Fuerza bruta a FTP con NMAP y ProxyChains.

Hola buenos días a todos, hoy os traigo una guía bastante interesante, la cual utilizo las herramientas NMAP y ProxyChains…

Para los más experimentados, ya sabrán para que sirven las dos herramientas anteriormente mencionadas, pero para los más novatos, vamos a realizar una pequeña aclaración/definición de que son estas herramientas, comenzamos con:

¿Qué es NMAP?

En principio la herramienta NMAP, se creo para sondear y rastrear puertos, arrojando información sobre estos puertos, como podría ser el servicio que corre bajo ese puerto e incluso la versión misma del propio servicio, pero claro con el paso del tiempo y la evolución de las tecnologías, la ayuda de la comunidad que tiene al rededor NMAP, se le han ido añadiendo más funcionalidad a esta gran herramienta, ya que casi cualquier persona que se dedique a realizar pentesting, seguramente recurrirá a esta herramienta. Y bueno gracias a los script que podemos ejecutar con la herramienta NMAP podríamos realizar hasta penetraciones de sistema, como es el caso de esta guía.

¿Qué es ProxyChains?

Proxychains-ng es un servidor proxy que soporta los protocolos de internet HTTP(S), SOCKS4 y SOCKS5 ,funciona sobre distribuiciones Linux/GNU, BSD y Mac OS X (plataformas Unix). Proxychains-ng permite que cualquier conexión TCP hecha por un programa dado siga una serie de proxies (de los protocolos mencionados) hasta su destino. La lista de proxies se define con anterioridad. .- Wikipedia

Lo que vamos a realizar con proxychains, será redirigir las peticiones que deseamos realizar sobre la red Tor, ya que queremos realizar un ataque de fuerza bruta con nmap y a parte que sea anónimo.

Una vez comprendido para que vamos a utilizar cada herramienta, procedemos a realizar el ataque, comenzaremos por configurar nuestro proxychains para realizar el ataque completamente anónimo.

Comenzamos por instalar Tor en nuestro Kali Linux:

Una vez instalado el paquete de Tor procedemos a levantar el servicio:

Comprobamos que el servicio de Tor este levantado:

Modificamos los parámetros de proxychains, para redirigir las peticiones que hagamos con nmap sobre Tor, y así que figure otra dirección IP que no sea la nuestra, nos dirigimos a la última línea del fichero de configuración y lo dejamos como en la imagen:

Guardamos el fichero de configuración y lanzamos el siguiente comando:

Comando:

proxychains: Llamamos a la herramienta para que lance todas las peticiones que hace nmap a través de el hacia Tor.

–script: Nos permite ejecutar scripts que tiene nmap por defecto en su instalación.

ftp-brute: El script que vamos a utilizar para realizar el ataque de fuerza bruta sobre SSH, este utiliza un diccionario que proporciona por defecto nmap.

-p: El puerto donde esta escuchando el servicio.

En este caso no hemos conseguido entrar por fuerza bruta al servicio, pero el ataque ha sido anónimo:

Con esto acabo esta guía básica, espero que os haya gustado.

Un saludo, David. Gracias por visitar el blog.

Please follow and like us:
0

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.