systemadmin.es > Seguridad > Medusa – Herramienta genérica para hacer ataques de fuerza bruta

Medusa – Herramienta genérica para hacer ataques de fuerza bruta

Una de las herramientas que tenemos disponibles en la distribución de Linux BackTrack es Medusa. Dicha herramienta permite hacer ataques de fuerza bruta contra un variado conjunto de protocolos, vamos a ver como funciona:

Si ejecutamos medusa con la opción -d podremos ver el conjunto de módulos disponibles:

root@bt:~# medusa -d
Medusa v1.5 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>

  Available modules in "." :

  Available modules in "/usr/lib/medusa/modules" :
    + cvs.mod : Brute force module for CVS sessions : version 1.0.0
    + ftp.mod : Brute force module for FTP/FTPS sessions : version 1.3.0
    + http.mod : Brute force module for HTTP : version 1.3.0
    + imap.mod : Brute force module for IMAP sessions : version 1.2.0
    + mssql.mod : Brute force module for M$-SQL sessions : version 1.1.1
    + mysql.mod : Brute force module for MySQL sessions : version 1.2
    + nntp.mod : Brute force module for NNTP sessions : version 1.0.0
    + pcanywhere.mod : Brute force module for PcAnywhere sessions : version 1.0.2
    + pop3.mod : Brute force module for POP3 sessions : version 1.2
    + rexec.mod : Brute force module for REXEC sessions : version 1.1.1
    + rlogin.mod : Brute force module for RLOGIN sessions : version 1.0.2
    + rsh.mod : Brute force module for RSH sessions : version 1.0.1
    + smbnt.mod : Brute force module for SMB (LM/NTLM/LMv2/NTLMv2) sessions : version 1.5
    + smtp-vrfy.mod : Brute force module for enumerating accounts via SMTP VRFY : version 1.0.0
    + smtp.mod : Brute force module for SMTP Authentication with TLS : version 1.0.0
    + snmp.mod : Brute force module for SNMP Community Strings : version 1.0.0
    + ssh.mod : Brute force module for SSH v2 sessions : version 1.0.2
    + telnet.mod : Brute force module for telnet sessions : version 1.2.2
    + vmauthd.mod : Brute force module for the VMware Authentication Daemon : version 1.0.1
    + vnc.mod : Brute force module for VNC sessions : version 1.0.1
    + web-form.mod : Brute force module for web forms : version 1.0.0
    + wrapper.mod : Generic Wrapper Module : version 1.0.1

Las opciones interesantes para lanzar un ataque de fuerza bruta son:

  • [-h host|-H file]: Mediante -h especificamos un determinado host, mientras que con -H indicamos un fichero dónde encontrar un listado de hosts a atacar
  • [-u username|-U file]: Mediante -u indicamos un usuario y el complementario -U indicamos un diccionario con usuarios
  • [-p password|-P file]: Mediante -p indicamos una contraseña a probar, mientras que con -P indicamos un diccionario de contraseñas
  • -M module: Con -M indicamos un módulo de los disponibles para el protocolo que nos interese

Por ejemplo, para hacer un ataque de fuerza bruta al propio servidor con el usuario ejemplo y un diccionario de contraseñas llamado passfile:

root@bt:~# medusa -h 127.0.0.1 -u ejemplo -P passfile -M ssh
Medusa v1.5 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks <jmk@foofus.net>

ACCOUNT CHECK: [ssh] Host: 127.0.0.1 (1 of 1, 1 complete) User: ejemplo (1 of 1, 1 complete) Password: ejemplo (1 of 4 complete)
ACCOUNT CHECK: [ssh] Host: 127.0.0.1 (1 of 1, 1 complete) User: ejemplo (1 of 1, 1 complete) Password: lol (2 of 4 complete)
ACCOUNT CHECK: [ssh] Host: 127.0.0.1 (1 of 1, 1 complete) User: ejemplo (1 of 1, 1 complete) Password: hola (3 of 4 complete)
ACCOUNT FOUND: [ssh] Host: 127.0.0.1 User: ejemplo Password: hola [SUCCESS]

8 comments to “Medusa – Herramienta genérica para hacer ataques de fuerza bruta”

  1. Regalito… 😉

    http://www.dragonjar.org/diccionarios-para-realizar-ataques-de-fuerza-bruta.xhtml
    http://www.rinconinformatico.net/coleccion-de-diccionarios-en-espanol-para-realizar-ataques-de-fuerza-bruta

  2. Realmente útiles! Muchas gracias

  3. También hay otra aplicación muy parecida, llamada hydra, que permite algunas otras cosas que medusa no, pero básicamente son la misma cosa.

    BTW, excelente el blog, hace un tiempo que está en mi RSS, solo que no se me había dado por comentar 🙂

    Saludos y gracias nuevamente por el blog!

  4. Muchas gracias, pues a ver si no se queda en una sola vez lo de comentar 😀

  5. Excelente información!!! Sería fantástico que añadieras más post al blog referentes a la utilización de herramientas específicas que podemos encontrar en BackTrack.

    Un saludo y suerte con el blog, que es magnífico!!

  6. Se intentará, a todos nos gusta jugar con estas cosillas

  7. muy buena la información aportada, pero tras varios intentos de ataque a carpetas compartidas en red y tal, me he encontrado que si quiero atacar a mi pagina web, no lo logro, es una pagina creada con php, he utilizado phpnuke y no se que directorio tengo que atacar, hago toda la comanda siguiente, pero no se acabarla puesto que no se a que directorio atacar a ver si alguien me pudiera ayudar…
    la comanda que llevo es la siguiente:

    medusa -h localhost -u admin -P diccionario.txt -M http -m DIR:/login.php
    

    creo que lo que no esta bien es el apartado DIR: creo que no es el directorio /login…

    gracias de antemano!

  8. me he equivocado la comanda es esta:

    medusa -h localhost -u admin -P diccionario.txt -M http -m DIR:/login.php -s
    

    ya que tengo activado el https…

Deja un comentario:

XHTML - Tags permitidos:<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>