Medusa es una herramienta permite hacer ataques de fuerza bruta contra un variado conjunto de protocolos, vamos a ver como funciona:
Si ejecutamos medusa con la opción -d podremos ver el conjunto de módulos disponibles:
Las opciones interesantes para lanzar un ataque de fuerza bruta son:
Con medusa puedes crackear por diccionario de una manera muy rápida los siguientes servicios:
AFP
CVS
FTP
HTTP
IMAP
MS-SQL
MySQL
NetWare NCP
NNTP
PcAnywhere
POP3
PostgreSQL
REXEC
RLOGIN
RSH
SMBNT
SMTP-AUTH
SMTP-VRFY
SNMP
SSHv2
Subversion (SVN)
Telnet
VMware autenticación Daemon (vmauthd)
VNC
Genérico Wrapper
Web Form
Sintaxis
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
#medusa -h 127.0.0.1 -u ejemplo -P passfile -M ssh
En este caso vamos a realizar el ataque a un equipo corriendo telnet y conocemos que el usuario es admin:
#medusa -h 192.168.1.1 -u admin -P claves.txt -M telnet -f -b -v 6 -e ns
Cuando nos encontramos un servidor “vulnerable” a un ataque de fuerza bruta con diccionario, debemos tener mucho cuidado, ya que un ataque de esta naturaleza hace demasiado “RUIDO” es decir, todos los intentos de conexión quedaran guardados en los logs del servidor, por eso es pertinente usar un proxy para hacer el ataque, o en su defecto borrar los logs, inmediatamente después de entrar al servidor.
Manuales de Hydra y Medusa
Si ejecutamos medusa con la opción -d podremos ver el conjunto de módulos disponibles:
- [-h host|-H file]: Mediante -h especificamos un determinado host, mientras que con -H indicamos un fichero dónde encontrar un listado de hosts a atacar
- [-u username|-U file]: Mediante -u indicamos un usuario y el complementario -U indicamos un diccionario con usuarios
- [-p password|-P file]: Mediante -p indicamos una contraseña a probar, mientras que con -P indicamos un diccionario de contraseñas
- -M module: Con -M indicamos un módulo de los disponibles para el protocolo que nos interese
Con medusa puedes crackear por diccionario de una manera muy rápida los siguientes servicios:
AFP
CVS
FTP
HTTP
IMAP
MS-SQL
MySQL
NetWare NCP
NNTP
PcAnywhere
POP3
PostgreSQL
REXEC
RLOGIN
RSH
SMBNT
SMTP-AUTH
SMTP-VRFY
SNMP
SSHv2
Subversion (SVN)
Telnet
VMware autenticación Daemon (vmauthd)
VNC
Genérico Wrapper
Web Form
Sintaxis
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
#root@kepler:~# medusa -h 127.0.0.1 -u admin -P pass.txt -M ssh Medusa v1.5 [http://www.foofus.net] (C) JoMo-Kun / Foofus NetworksACCOUNT CHECK: [ssh] Host: 127.0.0.1 (1 of 1, 1 complete) User: ejemplo (1 of 1, 1 complete) Password: ejemplo (1 of 4 complete) ACCOUNT CHECK: [ssh] Host: 127.0.0.1 (1 of 1, 1 complete) User: ejemplo (1 of 1, 1 complete) Password: lol (2 of 4 complete) ACCOUNT CHECK: [ssh] Host: 127.0.0.1 (1 of 1, 1 complete) User: ejemplo (1 of 1, 1 complete) Password: hola (3 of 4 complete) ACCOUNT FOUND: [ssh] Host: 127.0.0.1 User: admin Password: hola* [SUCCESS]
Ataque de fuerza bruta al propio servidor con el usuario ejemplo y un diccionario de contraseñas llamado passfile servicio ssh
#medusa -h 127.0.0.1 -u ejemplo -P passfile -M ssh
En este caso vamos a realizar el ataque a un equipo corriendo telnet y conocemos que el usuario es admin:
#medusa -h 192.168.1.1 -u admin -P claves.txt -M telnet -f -b -v 6 -e ns
Cuando nos encontramos un servidor “vulnerable” a un ataque de fuerza bruta con diccionario, debemos tener mucho cuidado, ya que un ataque de esta naturaleza hace demasiado “RUIDO” es decir, todos los intentos de conexión quedaran guardados en los logs del servidor, por eso es pertinente usar un proxy para hacer el ataque, o en su defecto borrar los logs, inmediatamente después de entrar al servidor.
Manuales de Hydra y Medusa