miércoles, 14 de diciembre de 2011

Hydra y los dispositivos iOS

  El otro día encontré en exploit-db un paper en castellano sobre "hacking dispositivos iOs" (escrito por  Japson)  mediante un acceso  por SSH. Leyendo el tutorial llegaba a un punto en que comentaba sobre la viabilidad de un ataque por fuerza bruta o ataque de diccionario puesto que la seguridad del servidor SSH del dispositivo era precaria. Debido a este punto me decidí a escribir este post para probar un ataque por diccionario al servidor SSH de un dispositivo iOS (en mi caso un ipod Touch 4) con Hydra.
  Tened en cuenta que este ataque puede ser útil para un servidor de un iOS o de un sistema GNU/Linux por poner un ejemplo, aunque estos estarán mucho mejor protegidos.



[+] Antes de empezar suponemos que la ip del ipod es 192.168.0.14.


[+] Lanzando el ataque con Hydra:
    [-] La sintaxis de hydra para lanzar un ataque por diccionario al servidor SSH es la siguiente:

hydra -l <usuario> -P <diccionario> -f  -v <ip> ssh -s <puerto>

   [-] Donde: 
          [--] -l especifica el usuario con el que se realizará el login, si quisiéramos pasar una lista de usuarios utilizaríamos el parámetro -L seguido del nombre del fichero.
          [--] -P especifica una lista de posibles contraseñas (un diccionario), para solo probar un solo password utilizaríamos -p.
          [--] -f implica que el programa finalizará después de encontrar el primer par de usuario/password válido.
          [--] -v (verbose) que vaya mostrando información durante el proceso.
          [--] <ip> es la ip del dispositivo.
          [--] ssh implica el protocolo sobre el que se realizará el ataque.
          [--] -s el puerto del servicio a atacar, en nuestro caso utilizaremos el 22 y como es el puerto por defecto del servidor SSH no es necesario ponerlo.

   [-] Veamos un ejemplo del ataque anterior:

[alpha@alpha-pc ipod]$ hydra -l root -P dic -f -v 192.168.0.14 ssh



[+] Pausa y continuación de un ataque con Hydra:
  En el caso del ejemplo anterior el ataque ha sido breve, pero es muy probable que se de el caso de que nuestro ataque requiera horas o días para que surta efecto, todo depende del diccionario utilizado, entonces    Hydra nos permite pausar el ataque para continuarlo en otra ocasión.
    [-] Para interrumpir la ejecución de Hydra:
pulsamos ctrl+c
    [-] Para restaurar el proceso:
hydra -R





  Con esto solo nos queda tener suerte en nuestro ataque, y si queréis proteger vuestro servidor tocad un poco la configuración de el fichero /etc/ssh/ssh_config y seguid los consejos de este articulo en Seguridad Apple:   http://www.seguridadapple.com/2010/08/configuracion-openssh-en-dispositivos_31.html

  Como curiosidad y puesto que no es fácil obtener una contraseña por fuerza bruta, con Hydra tambien podemos dejar sin recursos el dispositivo iOS y volverlo prácticamente "inutilizable". Para ello basta con especificar aumentar el numero de intentos de conexión simultáneos que realizará la herramienta (por defecto son 16) a 256 que es el máximo, con lo que agotaremos la memoria del iAparato.
  En este caso el comando sería de la siguiente forma:
[alpha@alpha-pc ipod]$ hydra -l root -P dic -f -v -t 256 192.168.0.14 ssh


 Ya para finalizar este post, voy a escribir sobre un usuario que se encuentra en los dispositivos iOS (por lo menos en mi iPod) , del que yo desconocía su existencia y por tanto no había cambiado su contraseña, con lo que podría haber sido víctima de un ataque. Dicho usuario llamado "mobile" tiene la contraseña por defecto "alpine" y aunque no tiene los mismos privilegios que el usuario root puede acceder a bastante información sensible del dispositivo objetivo.

  Ahora me despido y nos leemos en la próxima entrada,

Aetsu


No hay comentarios:

Publicar un comentario