468x60 Ads


lunes, 28 de octubre de 2013

Brutus Aet2


Brutus Aet2

Brutus Aet2 es un crackeador muy conocido y la verdad que bastante util si se sabe utilizar de la forma adecuada cuyo fin es crackear User/Pass de webs, cuentas ftp, pop3, email, etc.

Descargamos Brutus Aet2 de la web oficial.

Al iniciar este (Ejecutar el achivo con extension .exe), Los parometros que podemos observar, se describiran a continuacion:

 
 #Target = En este campo hemos de incluir la dirección IP o nombre del host “remoto”.

#Type = Debemos de seleccionar el protocolo que utilizaremos para atacar “al remoto”, a cada uno de estos, le pertenece un puerto.

*FTP----File Transfer Protocol o Protocolo de Transferencia de Archivos, el cual utiliza el puerto 21. Este protocolo se utiliza para la carga y descarga de archivos de internet, este comunica un cliente FTP con un servidor FTP. Util para capturar User/Pass empleado en servidores tipo FTP.

*HTTP (Basic-Form)----Hipertext Tranfer Protocol o Protocolo de transferencia de hipertexto, el cual utiliza el puerto 80, este se usa para el acceso a paginas web a traves de los navegadores. Se utilizaria para paginas que indican registro; foros, etc.

*(SMB) NetBios---- Network Basic Input/Output System, se encarga de enlazar un S.O de red con hw, utilizado para dar sorporte a algunos servicios de red, este protocolo utiliza el puerto 139.

*Telnet----Telecommunication Network, cuyo protoclo es utlizado para conexiones remotas, el cual utiliza el puerto 23.

*NetBus: Opción para este troyano.

*POP(POP3)----Post Office Protocol o Protocolo de la Oficina de Correo, utiliza el puerto 110, este se encarga de descargar mensajes de correo elctronico. Se utilizaria para obtener pass de correos electronicos.


Bueno, pues una vez conocido estos parámetros, pasamos a ver los siguientes, los cuales son los relativos a >connection Options<: #Port: En la chincheta >Type<>


Ahora pasamos al apartado > HTTP (Basic) Options<: #Method & KeepAlive, ambos los dejamos por defecto.


Es referido al ataque a utilizar y que emplear en este, por una parte tenemos la casilla >User Name<, en la cual hemos de indicar la ruta del dicc a utilizar en la casilla >Browse<; o utilizar un user por defecto, que seria correspondiente a la casilla >Single User<>Word List: Se utilizará un diccionario, al cual hemos de indicar la ruta al igual que al User.

Combo list: Se utilizará para testear de forma conjunta User:Pass
Brute Force: No lo recomiendo, o si, pero como ultimo recurso, ya que puede quedar puede tardar bastante ademas de otras desventajas. Parámetros que encontramos en >Brute Force<: Digits Only: “Testea” con números Lowercase Alpha: “Testea con minúsculas” Uppercase Alpha: “Testea con mayúsculas” Mixed Alpha: Mayúsculas + Minúsculas Alphanumeric: Letras+Numeros Full Keyspace: “Testea incluyendo espacios” Custom Range: “Se indican que testear, valen numeros, símbolos, etc” Min Length: Mínimo de caracteres de ambos campos. Max Length : Máximo de caracteres de ambos campos.


Se muestran los resultados, “tiempo establecido” (Es relativo ya que afectan distintos factores), el progreso, etc.

Proceso

A continuación se muestra lo que seria el proceso completo.


Como se puede observar, en primer lugar se selecciona el target ("victima"), y seguidamente el protocolo a utilizar, que a de ser relativo a este. Despues el puerto y la config en relación a las conexiones...Pero pasamos a la imagen 4 en el cual hemos de indicar un user o realizar el ataque si no conocemos este parámetro.


StuxnetPosted By César Calderón

Amante de todo lo relacionado con la informática, GNU/Linux, Programador, Geek. Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores.

0 comentarios:

Publicar un comentario