12 nov 2014

Ataques de fuerza bruta a RDP con Hydra

Buenas a todos, en el post de hoy vamos a ver como realizar ataques de fuerza bruta a RDP, para intentar autenticarnos remotamente en un sistema Windows sin necesidad de conocer la contraseña del usuario.

Ya os hemos hablado durante numerosos posts de como localizar archivos RDP en Internet, mediante Google Hacking y Shodan, con verbos y búsquedas como "ext:rdp", por lo que hoy simplemente nos centraremos en identificar si está RDP activo y en el ataque en sí.

Para verificar si tenemos el servicio RDP operativo en el servidor en el que realizaremos la auditoría utilizaremos la herramienta NMAP, y comprobaremos que el puerto 3389 está abierto:
nmap --open –p 3389 IP
El siguiente paso será lanzar el ataque de fuerza bruta con el diccionario “rockyou.txt” que viene incluido en Kali.

El diccionario por defecto se encuentra comprimido en GZ en la siguiente ruta "/usr/share/wordlist/rockyou.txt.gz".

Para descomprimirlo podéis utilizar la siguiente instrucción:
gzip –d /usr/share/wordlist/rockyou.txt.gz
Finalmente, lanzaremos el ataque, y en función de la resistencia de la contraseña, lograremos obtener la misma para acceder al equipo de manera remota:
hydra –t 4 –V –l administrator –P /root/Desktop/Password/rockyou.txt rdp://IP
Sencillo ¿verdad? En este caso la mayor dificultad estará en la fortaleza de la contraseña y en los posibles sistemas de seguridad como IPS y Firewall, que nos puedan cortar la conexión.

Saludos! 

1 comentario:

  1. Necesito ayuda para hacer test con hydra 8.1 a cuenta de latinmail

    ResponderEliminar