Hola,
Hace unos días estuve jugando con Medusa, una herramienta para ejecutar ataques de fuerza bruta con procesamiento en paralelo. Aunque el mercado de bruteforcers es extremadamente amplio, Medusa cumple buena parte de mis expectativas. Lo que más me gusta es poder descomponer el ataque en máquinas, usuarios y claves, pudiendo inyectar combinaciones de los mismos a través del empleo de 3 ficheros independientes sin necesidad expresa de construir un combo en un único fichero. También considero relevante poder hacer procesamiento en paralelo, lo que agiliza los ataques significativamente reduciendo las probabilidades de denegación de servicio. Por último, también útil, la aplicación permite poder continuar ataques que hayan sido cortados por SIGINT en el punto en el que fueron interrumpidos sin necesidad de volver a comenzar.
Y claro, también relevante, Medusa es software libre GNU/GPL :)
Módulos disponibles
Medusa es que tiene múltiples módulos disponibles: sesiones CVS, Samba, FTP, Telnet … la lista completa es la siguiente:
+ cvs.mod : Brute force module for CVS sessions : version 1.0.0
+ ftp.mod : Brute force module for FTP/FTPS sessions : version 1.3.0
+ http.mod : Brute force module for HTTP : version 1.3.0
+ imap.mod : Brute force module for IMAP sessions : version 1.2.0
+ mssql.mod : Brute force module for M$-SQL sessions : version 1.1.1
+ mysql.mod : Brute force module for MySQL sessions : version 1.2
+ ncp.mod : Brute force module for NCP sessions : version 1.0.0
+ nntp.mod : Brute force module for NNTP sessions : version 1.0.0
+ pcanywhere.mod : Brute force module for PcAnywhere sessions : version 1.0.2
+ pop3.mod : Brute force module for POP3 sessions : version 1.2
+ postgres.mod : Brute force module for PostgreSQL sessions : version 1.0.0
+ rexec.mod : Brute force module for REXEC sessions : version 1.1.1
+ rlogin.mod : Brute force module for RLOGIN sessions : version 1.0.2
+ rsh.mod : Brute force module for RSH sessions : version 1.0.1
+ smbnt.mod : Brute force module for SMB (LM/NTLM/LMv2/NTLMv2) sessions : version 1.5
+ smtp-vrfy.mod : Brute force module for enumerating accounts via SMTP VRFY : version 1.0.0
+ smtp.mod : Brute force module for SMTP Authentication with TLS : version 1.0.0
+ snmp.mod : Brute force module for SNMP Community Strings : version 1.0.0
+ ssh.mod : Brute force module for SSH v2 sessions : version 1.0.2
+ svn.mod : Brute force module for Subversion sessions : version 1.0.0
+ telnet.mod : Brute force module for telnet sessions : version 1.2.2
+ vmauthd.mod : Brute force module for the VMware Authentication Daemon : version 1.0.1
+ vnc.mod : Brute force module for VNC sessions : version 1.0.1
+ web-form.mod : Brute force module for web forms : version 1.0.0
+ wrapper.mod : Generic Wrapper Module : version 1.0.1
Ejemplo. Fuerza bruta sobre SMB (LM/NTLM/LMv2/NTLMv2)
Para ello necesitamos una lista de máquinas a analizar (en mi caso, 192.168.1.2), una lista de usuarios (podéis construirla a vuestro antojo introduciendo un usuario por línea) así como una lista de contraseñas típicas a las que podemos añadir las que queramos estudiar en cada caso particular. La ejecución de medusa es extremadamente simple:
shernando@nimoy:~/passcracking$ medusa -H hosts.lst -U users.lst -P passwords.lst -T 1 -t 10 -L -F -M smbnt >>medusa_smb_report.txt
Una vez obtenido el informe, basta con buscar la cadena SUCCESS para determinar el éxito del ataque
shernando@nimoy:~/passcracking$ cat medusa_smb_report.txt | grep SUCCESS
ACCOUNT FOUND: [smbnt] Host: 192.168.1.2 User: nmt Password: 1234 [SUCCESS]
Mejorable
Sería útil poder construir ataques de fuerza bruta no basados en ficheros, sino en la creación desde la aplicación de claves en función a su complejidad, algo que incorporan numerosos bruteforcers. Se echa en falta también un módulo para autenticación básica HTTP. Imagino que en próximas versiones se irán incrementando los módulos disponibles.
Un saludo,
Hola,
la verdad que Medusa es una buena herramienta aunque a veces da problemas con el módulo ssh ya que utiliza a biblioteca http://www.libssh2.org/ y puede que dé conflicto de dependencias.
Tanto esta herramienta como Ncrack de los creadores de Nmap están dejando a hydra en segundo plano.
NaCl u2
oigan porque en telnet no me funciona ya que ago un fichero y siempre me pone la primero palabra q puse en el fichero por favor respondan! y ayudenme