1
00:00:08,440 --> 00:00:18,980
Hola amigos en esta clase vamos a saber cómo realizar un ataque de fuerza bruta a través de Hydra y

2
00:00:18,990 --> 00:00:26,510
Cranach que ahora en unos minutos vamos a sumergirnos en estas dos herramientas.

3
00:00:26,790 --> 00:00:35,770
Pero antes me parece muy importante que charlemos en qué consiste la fuerza bruta y que lo vamos a hacer.

4
00:00:35,820 --> 00:00:43,830
Estas herramientas nos permiten primero la fuerza bruta consiste en un ataque del tipo que uno le brinda

5
00:00:43,830 --> 00:00:52,890
un listado a la herramienta Hydra y un listado de usuario y contraseñas donde Hidra va a probar todas

6
00:00:52,890 --> 00:00:56,290
las combinaciones posibles.

7
00:00:57,120 --> 00:01:04,920
Contra el objetivo realmente que nosotros estemos yendo contra la clave que intentemos averiguar eso

8
00:01:04,950 --> 00:01:11,250
consistió en ataque Fuerza Bruta un ataque de fuerza bruta puede ser a un puerto determinado o a una

9
00:01:11,250 --> 00:01:20,300
base de datos a un protocolo para conectarse a un servicio etcétera.

10
00:01:20,610 --> 00:01:26,520
Una vez que quedó claro lo que es fuerza bruta dónde lo podemos realizar a través de diferentes tipos

11
00:01:26,520 --> 00:01:35,900
de diccionario o directamente si desconocemos el usuario queremos sólo la contraseña.

12
00:01:35,910 --> 00:01:38,350
Podemos hacerlo así también.

13
00:01:38,520 --> 00:01:48,030
Ahora bien vamos a ver un poco en qué consiste esto que yo le estoy comentando los invito a ingresar

14
00:01:48,030 --> 00:01:52,830
a su Kali Linux donde nosotros en este caso

15
00:01:57,270 --> 00:02:00,870
el protocolo que vamos a atacar el SSH

16
00:02:03,940 --> 00:02:14,670
donde se le vea mostrar cómo ejecutarlo y cómo ver todos los detalles que yo le estoy mencionando.

17
00:02:16,880 --> 00:02:20,290
Primero el SSH.

18
00:02:21,850 --> 00:02:27,490
Vamos a repasar un poquito esta cuestión de un segundo

19
00:02:31,950 --> 00:02:34,960
me fue mucho bien.

20
00:02:34,950 --> 00:02:45,370
Primero protocolo el protocolo SSH es un protocolo de conexión donde a través del cual se considera

21
00:02:45,460 --> 00:02:58,960
un protocolo seguro bien nosotros para iniciar el SSH en nuestro Kali Linux lo que tenemos que hacer

22
00:02:58,990 --> 00:03:08,870
es ejecutar el comando que ven en pantalla escribir ese barra de Init punto de barra SSH espacio Start

23
00:03:11,040 --> 00:03:19,450
en este caso se inicia una pista para escribir más rápido en Cali lo que ustedes pueden hacer es escribir

24
00:03:19,450 --> 00:03:25,820
la barra y por ejemplo escriben y apretando el Tapp y ya se los completã porque lo que hace la palabra

25
00:03:25,820 --> 00:03:33,320
al apretar la tabulación en el teclado completa el resto de las palabras y busca con cuál coincide.

26
00:03:33,360 --> 00:03:40,600
Si yo tengo y ni por ejemplo me voy a completar la t pero no con el punto de porque de haber otra palabra

27
00:03:40,600 --> 00:03:45,930
que se parece a esa Sesé está bueno no trae nada bueno.

28
00:03:46,140 --> 00:03:51,580
SSH y espacio la palabra Start.

29
00:03:51,790 --> 00:03:57,130
Con eso nosotros inicializar el servicio del SSH.

30
00:03:57,130 --> 00:04:03,160
Hasta ahí yo estoy poderosamente seguro que ustedes no van a tener problema pero anticipándose a una

31
00:04:03,160 --> 00:04:11,610
cuestión les voy a contar algo que sí les puede llegar a pasar y que les voy a explicar cómo solucionarlo.

32
00:04:11,760 --> 00:04:20,290
Bien es muy probable que cuando ustedes hagan SSH local Jost pongo local Jost porque justamente lo vamos

33
00:04:20,290 --> 00:04:25,000
a ejecutar de forma local valga la redundancia.

34
00:04:25,000 --> 00:04:27,400
Como verán sucede eso.

35
00:04:27,400 --> 00:04:35,850
Yo ingresé la contraseña de mi RUT y ahora estoy conectado a través de mi SSH un protocolo seguro.

36
00:04:37,600 --> 00:04:48,760
Qué sucede si usted decide salir de la conexión si te hacen esto es muy factible que le salte un error

37
00:04:50,290 --> 00:04:57,070
porque qué pasa cuando aprenden acá e intenten ingresar la contraseña no se las va a aceptar si tienen

38
00:04:57,070 --> 00:05:05,030
la contraseña en forma predeterminada de Cali la contraseña es TOR la palabra invertida de Rut o que

39
00:05:05,890 --> 00:05:08,410
les va a saltar no se las va a aceptar.

40
00:05:08,410 --> 00:05:09,310
Por qué.

41
00:05:09,390 --> 00:05:15,730
Porque ustedes tienen que entrar a un archivo que les voy a mostrar ahora y modificar lo que también

42
00:05:15,740 --> 00:05:25,960
les muestra tranquilos de un bien Nano es el comando en Cali para justamente abrir archivos entonces

43
00:05:25,960 --> 00:05:35,110
tienen que hacer Nano barra BTC barra SSH barra SSH de bajo confi apretar Enter y van a ingresar a este

44
00:05:35,110 --> 00:05:43,790
listado y ustedes tienen que buscar esta palabra esta palabra la van a ver como las que está abajo y

45
00:05:43,790 --> 00:05:50,450
arriba con este símbolo como comentas se entiende en programación lo que tienen que hacer borrar está

46
00:05:51,750 --> 00:05:57,590
el símbolo del segundo

47
00:06:04,620 --> 00:06:13,370
un segundito bien acá lo habría hecho entonces tienen que borrar de segundito el símbolo este para que

48
00:06:13,370 --> 00:06:15,390
les quede como comentado.

49
00:06:15,410 --> 00:06:20,840
Y acá van a encontrar otra palabra que no es y a usted le tiene que quedar exactamente como yo lo tengo

50
00:06:21,020 --> 00:06:26,400
permit Ruth blogging y es una vez que hacen eso lo que tienen que hacer.

51
00:06:26,450 --> 00:06:32,010
Controlé X y acá le va a preguntar desea guardar los cambios.

52
00:06:32,010 --> 00:06:36,020
Si tengo la S y enter y listo.

53
00:06:36,020 --> 00:06:39,800
Con eso el problema se debería haber visto solucionado.

54
00:06:39,820 --> 00:06:49,830
Uds. inician el SSH con el SSH local que les va a pedir la contraseña y listo.

55
00:06:49,850 --> 00:06:55,190
En realidad lo que a mi me interesa sobre todo lo que hicimos al principio que es LTS init punto de

56
00:06:55,580 --> 00:06:57,450
SSH Start.

57
00:06:57,710 --> 00:07:00,150
Con eso ya es suficiente.

58
00:07:00,290 --> 00:07:05,000
El reto era para explicarle y mostrarle cómo funciona el protocolo SSH y anticiparlo uno de los problemas

59
00:07:05,000 --> 00:07:08,890
que ustedes pueden llegar a tener bien.

60
00:07:08,930 --> 00:07:16,250
Una vez hecho esto lo que vamos a primero utilizar va perdón antes de arrancar.

61
00:07:16,250 --> 00:07:23,720
Quiero mostrarles cómo a través de una herramienta que ya hemos visto anteriormente que in-app podemos

62
00:07:23,720 --> 00:07:32,510
ver el puerto el protocolo SSH porque el puerto por más que yo sé que es el 22 porque viene en forma

63
00:07:32,510 --> 00:07:33,740
predeterminada.

64
00:07:33,740 --> 00:07:40,690
Si ustedes tienen que hacer un análisis y averiguarlo lo pueden hacer MOP con el comando in-app espacio

65
00:07:40,700 --> 00:07:42,250
y en medio de St.

66
00:07:42,290 --> 00:07:49,930
Mayuscula espacio menos o mayuscula espacio local Jost.

67
00:07:50,150 --> 00:07:57,980
De esa manera usted apreté Enter y el enemigo empieza a correr y como verán acá aparece protocolo 22

68
00:07:57,980 --> 00:08:06,080
el puerto perdón del protocolo de servicio SSH está abierto bien nosotros ya tenemos datos que necesitábamos

69
00:08:06,710 --> 00:08:13,320
así que podríamos empezar con lo entretenido primero que va a más.

70
00:08:13,320 --> 00:08:22,850
Nosotros vamos a atacar al SSH para conseguir la contraseña para explicar el concepto.

71
00:08:22,880 --> 00:08:29,290
Se las voy a dejar medio fácil para que entiendan a qué me refiero qué es lo que vamos a hacer.

72
00:08:29,420 --> 00:08:39,830
Primero vamos a cambiar el la clave del RUT con el comando pasdo LBD espació Rut camerãn la clave.

73
00:08:39,830 --> 00:08:48,600
Yo lo que voy a hacer es poner una contraseña de tres números para que me entiendan y para que vean

74
00:08:48,630 --> 00:08:57,090
cómo funciona esto nosotros lo que vamos a hacer ahora es usar la herramienta Branch donde qué vamos

75
00:08:57,090 --> 00:08:57,750
a hacer.

76
00:08:57,750 --> 00:09:08,370
Escribimos la palabra Cranach y Primero escribimos el 3 con el 3 nosotros estamos diciendo que la contraseña

77
00:09:08,910 --> 00:09:16,870
tiene tres caracteres específicamente porque yo ya lo sé y de esa manera el ataque no dura tanto y paradójicamente

78
00:09:16,890 --> 00:09:20,760
va a ser más fácil de digerir para ustedes bien.

79
00:09:20,850 --> 00:09:26,520
Arrancamos con tres o sea qué significa esto si ñaca hubiese puesto el 1 lo que haría Cagancha ahora

80
00:09:26,520 --> 00:09:37,490
es generarnos un archivo o un diccionario donde iría desde el 1 al 9 y del 0 al 9 perdón y de ahí arrancaría

81
00:09:37,490 --> 00:09:44,510
con dos dígitos 0 1 0 2 hasta el 99 y después de ahí recién arrancaría con los tres dígitos donde iría

82
00:09:44,510 --> 00:09:49,790
cero cero uno tal 999 como para hacernos la vida más corta.

83
00:09:49,800 --> 00:09:59,930
Yo arranco directamente con el 3 para que haga 0 0 1 hasta 99 de una directamente acá le pongo el límite.

84
00:10:00,370 --> 00:10:02,460
O sea el techo digamos de 3 a 3.

85
00:10:02,480 --> 00:10:11,980
Así por la sociedad hasta los anteriores se acabó S .4 llegaría hasta 1999 desde el 0 0 1 y Acal especificó

86
00:10:11,990 --> 00:10:15,640
los números del cero al nueve.

87
00:10:15,950 --> 00:10:20,600
La Boquita de mayor y el nombre del archivo que ustedes quieren.

88
00:10:20,720 --> 00:10:26,370
En este caso yo le voy a poner contrapunto txt apretamos enter y empieza a trabajar.

89
00:10:27,050 --> 00:10:38,240
Y cómo eran haga terminó y acá me dejo mi archivo contra con el que vamos a trabajar bien nosotros en

90
00:10:38,240 --> 00:10:39,300
este primer ataque.

91
00:10:39,320 --> 00:10:47,090
Después lo vamos a hacer con el otro ejemplo lo que vamos a hacer es deducir que sabemos el usuario

92
00:10:47,120 --> 00:10:56,600
en este caso Rut y lo que vamos a hacer lo siguiente escribimos la palabra Hydra de la herramienta la

93
00:10:56,600 --> 00:11:04,930
IP en este caso va a ser un ataque local me ataca a mí mismo 127 puntos 0.1 0.1.

94
00:11:04,940 --> 00:11:14,870
El protocolo el servicio al que voy a atacar que SSH espacio menos S para atacar para especificar el

95
00:11:14,870 --> 00:11:26,330
puerto y menos L minúscula porque en este caso nosotros conocemos el usuario que es root espacio menos

96
00:11:26,330 --> 00:11:36,200
P mayúscula para elegir el archivo en donde tenemos las contraseñas que en este caso generamos con Cranach

97
00:11:36,640 --> 00:11:46,180
que este caso es contrapunto txt menos F para qué el jefe para que pare en el momento en que encontró

98
00:11:46,180 --> 00:11:56,020
la contraseña y deje de estar atacando y menos ve minúscula y corta mayúscula es para que nos vaya mostrando

99
00:11:56,020 --> 00:12:01,420
con especificidad lo que va haciendo y mire lo que va a pasar.

100
00:12:01,420 --> 00:12:08,130
Empieza con el ataque como eran lo Guin root y empezó a probar las contraseñas los números que tienen

101
00:12:08,260 --> 00:12:15,040
el catch y en este caso exactamente yo le he puesto la contraseña 069 eligió un número chico como para

102
00:12:15,040 --> 00:12:17,520
que no estemos tanto tiempo listo.

103
00:12:17,530 --> 00:12:30,630
Bingo portó 22 servicios SSH la IP en este caso local login Rut y contraseña 069 yhasta.

104
00:12:30,760 --> 00:12:42,370
Entramos ahora vamos a hipotetizar que nosotros no conocemos el usuario y tampoco la contraseña en este

105
00:12:42,370 --> 00:12:48,730
caso en el que esté Ussher yo tengo escrito los cuatro usario más típicos que admin Root Administrator

106
00:12:49,170 --> 00:12:57,310
puede haber escrito también administrador y text administrador en español o en inglés y tengo las peores

107
00:12:57,310 --> 00:13:04,050
contraseñas que se suele utilizar el número 8 bueno a las que están viendo en pantalla 4 2.

108
00:13:04,130 --> 00:13:07,230
Cuántos archivos yo voy a realizar el ataque.

109
00:13:09,240 --> 00:13:10,070
Cuál.

110
00:13:10,100 --> 00:13:17,620
Qué lo primero que vamos a hacer voy a cambiar la contraseña otra vez para justamente amoldarnos al

111
00:13:17,620 --> 00:13:19,890
contexto del diccionario que tenemos.

112
00:13:20,690 --> 00:13:28,510
Yo hago lo que una de las contraseña que está ahí para mostrarles y lo que vamos a hacer ahora es atacar

113
00:13:28,510 --> 00:13:36,010
con Nidera pero en este caso con un listado de usuarios donde como verán en pantalla tenemos el comando

114
00:13:36,010 --> 00:13:46,240
Hydra la IP local otra vez el servicio menos ese con el puerto menos acá cambia menos a L mayúscula

115
00:13:46,600 --> 00:13:55,020
porque vamos a especificar el archivo donde va a leer los usuarios menos P mayúscula es igual donde

116
00:13:55,030 --> 00:13:57,460
elegimos las contraseñas que va a aprobar.

117
00:13:57,490 --> 00:14:07,420
Y acá también es igual menos F para que pare cuando encuentre el resultado y menos recortã minúscula

118
00:14:07,540 --> 00:14:15,770
y cuarta mayúscula para que nos muestre en detalle todo lo que va haciendo y empecemos.

119
00:14:15,780 --> 00:14:19,150
Bueno en este caso fue bastante fácil lo que hizo.

120
00:14:19,210 --> 00:14:24,960
Miren cómo empezó no arranco con admin y probó con todas las contraseñas que tenía.

121
00:14:25,060 --> 00:14:29,410
Las peores contraseñas dijo Bueno acá no encontré nada listo.

122
00:14:29,410 --> 00:14:31,200
Paso siguiente RUT.

123
00:14:31,420 --> 00:14:40,240
Rut encontró justamente yo había puesto una contraseña muy común QWERTY y el usuario Rut y esa manera

124
00:14:40,570 --> 00:14:46,110
conseguimos la contraseña sin conocer el usuario ni la clave.

125
00:14:46,120 --> 00:14:52,980
Así que bueno amigos esta es el final de la clase.

126
00:14:53,040 --> 00:14:59,080
Sé que se hizo más larga de lo común pero la verdad que vale la pena porque es una herramienta muy interesante

127
00:14:59,140 --> 00:15:03,210
y considero que ahora tienen para entretenerse bastante.

128
00:15:03,460 --> 00:15:06,990
Así que nos vemos en la próxima clase.
