¿Cómo usar Medusa para ataque por fuerza bruta?
MEDUSA HERRAMIENTA DE FUERZA BRUTA
¿Qué es un ataque por fuerza bruta?
Aunque aplica en muchos contextos, en el contexto de las contraseñas, es una técnica mediante la cual se intenta determinar las credenciales de un usuario con el fin de obtenerlas mediante el método de ensayo y error. Estos ataques se dirigen contra servicios de red como SSH, FTP, telnet, smtp, entre otros.
¿Qué es Medusa?
Es una aplicación desarrollada por los chicos de foofus.net mediante la cual se realizan ataques utilizando la técnica de fuerza bruta, utilizando entre otras cosas, diccionarios de palabras; posee un diseño modular, lo cual permite que cada servicio tenga su propio módulo dedicado, tiene aproximadamente 24 módulos. De acuerdo con los autores de la herramienta, medusa tiene algunos aspectos claves como: pruebas o test en paralelo, buen nivel de concurrencia al probar múltiples usuarios, hosts y contraseñas, entre otras.
¿Es necesario instalar medusa en Kali Linux?
La aplicación medusa viene por defecto instalada en la distribución Kali Linux, por tal razón, no es necesario instalarla.
¿Cómo instalar medusa en Ubuntu?
Puede instalar medusa en ubuntu desde los repositorios utilizando el siguiente comando:
Lo primero sería actualizar el índice de paquetes:
sudo apt-get update
Instalar la aplicación mediante el siguiente comando:
sudo apt-get install medusa
Una vez ha instalado el paquete medusa, verifique la versión mediante el comando
sudo apt list –installed | grep medusa
¿Cómo puedo ver la ayuda relativa a medusa?
Para la ayuda de medusa puede utilizar la utilidad man, con la cual podrá obtener una ayuda detallada sobre la herramienta; ingrese el siguiente comando:
man medusa
Se puede obtener una ayuda más resumida, mediante la utilización del siguiente comando:
medusa
¿Cómo ver los módulos disponibles?
Para ver los módulos disponibles utilice el comando:
medusa -d
Puede listar el contenido de la ruta “/usr/lib/x86_64-linux-gnu/medusa/modules”
¿Cómo utilizar medusa para realizar el ataque por fuerza bruta al protocolo ssh?
En el próximo comando se verá un ataque utilizando el módulo “ssh”, mediante la táctica de fuerza bruta; el ataque va dirigido hacia un único host “192.168.107.137”, se va a testear con el usuario “sshvulnerable” y se utiliza la contraseña “hola”.
En la imagen que se ve a continuación, se realiza el respectivo chequeo, sin embargo no se obtiene ningún resultado exitoso.
A continuación, se observa la salida de una ejecución en la cual el procedimiento fue exitoso.
¿Cómo utilizar medusa para realizar el ataque por fuerza bruta al protocolo ftp?
En el próximo comando se verá un ataque utilizando el módulo “ftp”, mediante la táctica de fuerza bruta; el ataque va dirigido hacia un único host “192.168.107.137”, se va a testear con el usuario “joseftp” y se utiliza la contraseña “joseftp”.
A continuación, se observa la salida de una ejecución en la cual el procedimiento fue exitoso.
A continuación se va a utilizar el comando medusa para realizar un ataque por fuerza bruta, basado en tres archivos:
hosts: Archivo que contiene las direcciones IP de los targets
user: Archivo que contiene los nombres de usuarios que se utilizarán para el ataque
pass: Archivo que contiene las contraseñas que se utilizarán para el ataque; normalmente, se utilizan archivos como rockyou o kaonashi en combinación con archivos personalizados, originados en los análisis realizados al target, previamente.
En el siguiente comando se utilizan las siguientes opciones:
- H hosts < – – Se indica a medusa que para los hosts objetivo se utilizará el archivo “hosts”
- U user < – – Se indica a medusa que utilice los usuarios definidos en el archivo “user”
- P pass < – – Se indica a medusa que utilice los password definidos en el archivo “pass”
- M ftp < – – Se le indica a medusa que se utilizará el módulo ftp
Referencias
https://www.kali.org/tools/medusa/
¿Te gustó este post? por favor déjanos tus comentarios! Sé un buen HackerPro y comparte con tu comunidad! Suscríbete a Behackerpr
Suscríbete hoy a nuestros Cursos Exploratorios
Otras Entradas
Introducción a la Seguridad en AI – Parte 2
Después de entender los principales ataques, técnicas, tácticas y procedimientos...
Leer másIntroducción a la Seguridad en AI
Cuando hablamos de Seguridad en AI (Artificial Intelligence o Inteligencia...
Leer más5 pilares para Hackers o Profesionales en Ciberseguridad desde una perspectiva técnica
Después de la master class que realizamos en Be Hacker...
Leer más
Gracias por el aporte, soy novato y me ayuda mucho.
Hola Andrés!
Gracias por comentar y nos alegra mucho que nuestro contenido te ayude! Síguenos en redes como @behackerpro en donde compartimos contenido interesante sobre Ciberseguridad todas las semanas.
Un Saludo!
muchas gracias por sus aportes es bueno siempre aprender.
Hola Miller!
Gracias por tus comentarios, nos alegra que puedas aprender!
Te invitamos a unirte a la comunidad en Discord, para que sigas aprendiendo más! Aquí te dejamos la invitación >> https://discord.com/invite/a95kkurU7M
Saludos!