Buenas a todos, en el post de hoy vamos a ver como realizar ataques de
fuerza bruta a RDP, para intentar autenticarnos remotamente en un
sistema Windows sin necesidad de conocer la contraseña del usuario.
Ya os hemos hablado durante numerosos posts de como localizar archivos
RDP en Internet, mediante Google Hacking y Shodan, con verbos y
búsquedas como "ext:rdp", por lo que hoy simplemente nos centraremos en
identificar si está RDP activo y en el ataque en sí.
Para verificar si tenemos el servicio RDP operativo en el servidor en el
que realizaremos la auditoría utilizaremos la herramienta NMAP, y
comprobaremos que el puerto 3389 está abierto:
nmap --open –p 3389 IP
El siguiente paso será lanzar el ataque de fuerza bruta con el diccionario “rockyou.txt” que viene incluido en Kali.
El diccionario por defecto se encuentra comprimido en GZ en la siguiente ruta "/usr/share/wordlist/rockyou.txt.gz".
Para descomprimirlo podéis utilizar la siguiente instrucción:
gzip –d /usr/share/wordlist/rockyou.txt.gzFinalmente, lanzaremos el ataque, y en función de la resistencia de la contraseña, lograremos obtener la misma para acceder al equipo de manera remota:
hydra –t 4 –V –l administrator –P /root/Desktop/Password/rockyou.txt rdp://IP
Sencillo ¿verdad? En este caso la mayor dificultad estará en la
fortaleza de la contraseña y en los posibles sistemas de seguridad como
IPS y Firewall, que nos puedan cortar la conexión.
Saludos!
Fuente: http://www.flu-project.com/2014/11/ataques-de-fuerza-bruta-rdp-con-hydra.html
No hay comentarios:
Publicar un comentario