16 febrero, 2007

THC-Hydra

Anteriormente cubrimos AccessDiver, una herramienta para hacer pruebas de penetración en tus sitos web. Ahora hablaremos de una herramienta mucho más completa y sencilla de usar que pone a nuestra disposición The Hacker's Choice.

TCH-HYDRA es una de mis herramientas favoritas para hacer pruebas de penetración. Si desean proteger su red de la mayoría de los ataques comunes hechos por script kidies y crackers, está herramienta es la opción.

Esta herramienta no hace la labor de un firewall, de proteger la red, sino que encuentra las vulnerabilidades en nuestra red. Específicamente se intenta de descubrir la vulnerabilidad más común que son los passwords. Y aunque existen varias herramientas que hacen ataques de fuerza bruta para encontrar los passwords en una red, ninguna es tan sencilla, ni tan completa como HYDRA.

Actualmente puede utilizar todos los siguientes protocolos:
TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC,RSH, RLOGIN,
CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS, ICQ, SAP/R3, LDAP2,
LDAP3, Postgres, Teamspeak, Cisco auth, Cisco enable, LDAP2 y
Cisco AAA (en el módulo de telnet)

Puede utilizarla ya sea para demostrar a los directivos, usuarios, administradores de red, etc... que tan sencillo es ganar acceso a la red, o para monitorear constantemente (léase cada semana) la vulnerabilidad de los passwords en la red y forzar políticas más estrictas.

La herramienta es muy flexible y se le pueden añadir más módulos, se tienen planeados otros módulos en un futuro de SSH v1 y Oracle y más después de esos.

Para el servicio de http/www pueden dar de alta un proxy si es que desean hacerlo mediante un proxy, si el proxy requiere que se autentifiquen también pueden dar de alta el nombre de usuario y password.

Es extremadamente sencilla de instalar y utilizar. Sólo una nota extra, la mayoría de los antivirus la van a reconocer como un programa potencialmente peligroso, no quiere decir que tenga un virus cuando lo instalen, sino que para el antivirus este programa es "malware" y trata de evitar que lo instalen, en caso de que no sepan lo que están haciendo. Así que le van a tener que dar permiso de instalarse y de utilizar su conexión al programa si están en un ambiente de windows. Este problema lo van a encontrar en todas las herramientas de penetración de redes que sean "open source" ya que al igual que hay quien las usa para bien hay quien las usa para mal y por eso los antivirus las han "blacklisted" pero si tienen privilegios de administrador, le pueden indicar al antivirus que los deje instalarlas.

Para descargar la versión para windows, la encontrarán aquí.

Como una nota final, la nueva versión añadió soporte para NTML (ahora renombrado a Integrated Windows authentication) para los módulos de pop3, imap, smtp-auth y http-proxy

Una vez más dejen sus comentarios y sugerencias

2 comentarios:

Bieletto dijo...

Es un tema muy interesante que pocas veces nos detenemos a considerar seriamente lo cual es un grave error ya que muchas veces nuestra red no es el objetivo final del atacante si no que mas bien nos utiliza como un vehiculo de transporte para llegar a puntos mas importantes, me gustaría que mas adelante publicaras algo sobre protección en wireless y seguridad en la red.
Muy buen blog ;)
Saludos…

Anónimo dijo...

(This is guaranteed laughs in the Chinese classroom. It was originally a particle in a Pink Panther movie).

A man walks into a against and sees a cute itty-bitty dog. He asks the shopkeeper, "Does your dog bite?"
The shopkeeper says, "No, my dog does not bite."
The hamper tries to darling the dog and the dog bites him.
"Ouch!" He says, "I intelligence you said your dog does not chew!"
The shopkeeper replies, "That is not my dog!"
Submitted aside Rick Bell


. [url=http://ONLINEWEBSITE.TK/how-to-cook-buffalo-tenderloin-tips.html]How to cook buffalo tenderloin tips[/url] . [url=http://ELECTRONICBOOK.TK/how-long-to-cook-3lb-duck.html]How long to cook 3lb duck[/url] . [url=http://HOW-TO-CITE.TK/how-to-cite-essay-in-books.html]How to cite essay in books[/url] . [url=http://HOW-TO-MAKE.TK/how-to-cook-crack-cocane.html]How to cook crack cocane[/url] . [url=http://ONLINE-ARTICLE.TK/how-to-cook-anise-the-vegetable.html]How to cook anise the vegetable[/url] . [url=http://ONLINEWEBSITE.TK/how-to-cook-chanal-dal.html]How to cook chanal dal[/url] . [url=http://ELECTRONICBOOK.TK/double-recipe-how-long-to-cook.html]Double recipe how long to cook[/url] . [url=http://HOW-TO-CITE.TK/how-to-cite-movie-apa.html]How to cite movie apa[/url] . [url=http://HOW-TO-MAKE.TK/how-to-cook-escarole.html]How to cook escarole[/url] . [url=http://ONLINE-ARTICLE.TK/how-to-cook-baby-squash.html]How to cook baby squash[/url] . [url=http://ONLINEWEBSITE.TK/how-to-cook-candied-peanuts.html]How to cook candied peanuts[/url] . [url=http://ELECTRONICBOOK.TK/how-long-to-cook-baked-beans.html]How long to cook baked beans[/url] . [url=http://HOW-TO-CITE.TK/how-to-cite-a-submitted-paper.html]How to cite a submitted paper[/url] . [url=http://HOW-TO-MAKE.TK/how-to-cook-corned-beef-dinner.html]How to cook corned beef dinner[/url] . [url=http://ONLINE-ARTICLE.TK/how-to-cook-a-taco.html]How to cook a taco[/url] . [url=http://ONLINEWEBSITE.TK/how-to-cook-butter-cup-squash.html]How to cook butter cup squash[/url] . [url=http://ELECTRONICBOOK.TK/how-long-to-cook-fresh-salmon.html]How long to cook fresh salmon[/url] . [url=http://HOW-TO-CITE.TK/how-to-cite-restatement-of-torts.html]How to cite restatement of torts[/url] . [url=http://HOW-TO-MAKE.TK/how-to-cook-esparagus.html]How to cook esparagus[/url] . [url=http://ONLINE-ARTICLE.TK/how-to-cook-a-shark-steak.html]How to cook a shark steak[/url]