Acortando los tiempos en ataques por fuerza bruta usando Dumb0

¡Saludos!

    A la hora de realizar una auditoría siempre es bueno comprobar las políticas de seguridad en torno a las contraseñas sigue el sitio. Para comprobarlo podemos realizar un ataque por fuerza bruta utilizando un pequeño diccionario compuesto por un listado de las contraseñas más comunes.

   El problema reside en que lanzar un ataque de fuerza bruta prácticamente a ciegas puede demorar demasiado tiempo en devolver resultados significativos: probar un diccionario con miles de usuarios y cientos de contraseñas se tarda mucho, y es posible que la mayoría de los usuarios no los encontremos. Es por esto que, tras trastear en varios foros  y no obtener resultados, decidí hacer algo al respecto. Y de ahí nace Dumb0: un script de los que codeas cuando te haces el colacao (mejor definición nunca la había oido antes).


 Dumb0 es un script en perl que permite obtener un listado de los usuarios registrados en un gran número de foros y CMS (WordPress, Drupal, moodle, Xen Forums, PHPbb, Simple Machine Forums, vBulletin, IP Board, etc.) de tal forma que podremos obtener un diccionario. Y este diccionario siempre será correcto, únicamente necesitaremos averiguar las contraseñas.

  Y es que es mucho más fácil coger un listado de 100 usuarios existentes y probar las clásicas "123456", "password", "1337password", etc. Para agilizar el bruteforce podemos combiar Dumb0 con THC-Hydra y ejecutando dos líneas podremos dejar corriendo el bruteforce mientras nos echamos la siesta:

Para generar un diccionario le añadimos la opción "file" (si necesitamos estar logueados, usaremos además "log=" con la cookie de sesion):

perl Dumb0.pl --url=[URL] --type=[CMS code] --file=[Diccionario]
Una vez creado el diccionario se lo pasamos a THC-Hydra:

 hydra URL http-form-post "/Path/archivo.php:ParametroUser=^USER^&parametroPass=^PASS^:String que indica si el intento ha sido fallido" -L diccionaro_users.txt -P diccionario_pass.txt 

Byt3z!

Share this

Related Posts

Previous
Next Post »