jueves, 11 de febrero de 2010

Ataque por fuerza bruta

En primer lugar es importante aclarar que es un Ataque por Fuerza Bruta. En Criptografía se denominan a este tipo de ataques a aquellos cuya función es recuperar claves probando todas las posibles combinaciones hasta encontrar aquella que nos permita obtener el acceso al lugar de nuestro ataque. Este tipo de ataques suele ser muy costoso en cuanto al número de operaciones necesarias para conseguir el objetivo requerido, puesto que usan el método de prueba y error, muy costoso computacionalmente.

Puesto que el protocolo FTP es usado para transferir constantemente información entre clientes y servidores (principalmente web), y la gran mayoría de la información transmitida usando este protocolo es llevada a cabo sin ningún método de cifrado, por esto la interceptación de dichas transmisiones origina un enorme peligro en la integridad y confidencialidad de los datos. Muchos de estos datos, son usuarios o contraseñas que pueden ser obtenidos fácilmente con numerosos programas como el BrutusAET, que es un crackeador de contraseñas http, FTP, Telnet, SMB entre otros.

Este programa al igual que otros muchos como Cain & Abel 4.6, SAG 0.2.0, PwDumpX11...posee una interfaz gráfica que nos permite de forma sencilla configurar numerosos campos como:

- Target (objetivo): dirección IP de la máquina (servidor) objetivo.

- Tipo: Tipo de protocolo a auditar (para nuestro caso FTP).

- Puerto: Por defecto trae seleccionado el 80 (comunmente utilizado para servicios Web,
para nuestro caso al seleccionar el protocolo FTP se habilitará el puerto 21).

Opciones de autenticación: en este apartado puede indicarse el método de ataque. Uno de los más comúnmente utilizados es el método de diccionario (método que hace uso de un archivo con los posibles nombres de usuarios y contraseñas) método mas efectivo con aquellos usuarios “novatos” o ingenuos que aún utilizan palabras comunes para sus inicios de sesión: fechas de nacimiento, ciudad, mismos nombres, palabras de uso común,etcDeben ubicarse los dos archivos diccionarios “usuarios” y “palabras”.

Tras esta configuración se pasaría a ejecutar el testeo comprobando cada uno de los usuarios contenidos en el archivo users contra cada una de las palabras contenidas en el archivo de words.
Hay que tener en cuenta que cada intento de inicio de conexión puede quedar registrado en función de la configuración que tenga el servidor al que intentemos atacar, pudiendo ocurrir que una IP sea restringida tras un número configurado de intentos fallidos, lo que provocaría que sería necesario la utilización de servidores proxys como métodos de ocultación de clientes.


Referencias

-http://kernelerror.net/infosec/ftp-by-brute-force/
-http://www.baxware.com/fuerza-bruta-bruteforce.htm
-http://labs.dragonjar.org/laboratorios-hacking-tecnicas-y-contramedidas-ataques-por-fuerza-bruta-brute-force-i

No hay comentarios:

Publicar un comentario