Fuerza bruta a FTP con NMAP y ProxyChains.

Hola buenos días a todos, hoy os traigo una guía bastante interesante, la cual utilizo las herramientas NMAP y ProxyChains…

Para los más experimentados, ya sabrán para que sirven las dos herramientas anteriormente mencionadas, pero para los más novatos, vamos a realizar una pequeña aclaración/definición de que son estas herramientas, comenzamos con:

¿Qué es NMAP?

En principio la herramienta NMAP, se creo para sondear y rastrear puertos, arrojando información sobre estos puertos, como podría ser el servicio que corre bajo ese puerto e incluso la versión misma del propio servicio, pero claro con el paso del tiempo y la evolución de las tecnologías, la ayuda de la comunidad que tiene al rededor NMAP, se le han ido añadiendo más funcionalidad a esta gran herramienta, ya que casi cualquier persona que se dedique a realizar pentesting, seguramente recurrirá a esta herramienta. Y bueno gracias a los script que podemos ejecutar con la herramienta NMAP podríamos realizar hasta penetraciones de sistema, como es el caso de esta guía.

¿Qué es ProxyChains?

Proxychains-ng es un servidor proxy que soporta los protocolos de internet HTTP(S), SOCKS4 y SOCKS5 ,funciona sobre distribuiciones Linux/GNU, BSD y Mac OS X (plataformas Unix). Proxychains-ng permite que cualquier conexión TCP hecha por un programa dado siga una serie de proxies (de los protocolos mencionados) hasta su destino. La lista de proxies se define con anterioridad. .- Wikipedia

Lo que vamos a realizar con proxychains, será redirigir las peticiones que deseamos realizar sobre la red Tor, ya que queremos realizar un ataque de fuerza bruta con nmap y a parte que sea anónimo.

Una vez comprendido para que vamos a utilizar cada herramienta, procedemos a realizar el ataque, comenzaremos por configurar nuestro proxychains para realizar el ataque completamente anónimo.

Comenzamos por instalar Tor en nuestro Kali Linux:

Una vez instalado el paquete de Tor procedemos a levantar el servicio:

Comprobamos que el servicio de Tor este levantado:

Modificamos los parámetros de proxychains, para redirigir las peticiones que hagamos con nmap sobre Tor, y así que figure otra dirección IP que no sea la nuestra, nos dirigimos a la última línea del fichero de configuración y lo dejamos como en la imagen:

Guardamos el fichero de configuración y lanzamos el siguiente comando:

Comando:

proxychains: Llamamos a la herramienta para que lance todas las peticiones que hace nmap a través de el hacia Tor.

–script: Nos permite ejecutar scripts que tiene nmap por defecto en su instalación.

ftp-brute: El script que vamos a utilizar para realizar el ataque de fuerza bruta sobre SSH, este utiliza un diccionario que proporciona por defecto nmap.

-p: El puerto donde esta escuchando el servicio.

En este caso no hemos conseguido entrar por fuerza bruta al servicio, pero el ataque ha sido anónimo:

Con esto acabo esta guía básica, espero que os haya gustado.

Un saludo, David. Gracias por visitar el blog.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.