Fuerza Bruta a Terminales de Servicio en Windows

3
Fuerza bruta a terminales de servicio en Windows (Terminal Server) Herramienta: TSGrinder II Prerequisitos: Máquina objetivo con el servicio de terminal activo y ejecutandose Contramedidas: Monitoreo de sesiones, Fuertes controles en las listas de acceso de los routers (ACLs) Descripción: TSGrinder es una herramienta diseñada para llevar a cabo ataques del tipo brute force mediante sesiones en Terminal Server. La aplicación utiliza un diccionario de posibles contraseñas, las cuales audíta para un usuario definido. Aunque la herramienta es antigua y un poco lenta no se puede desaprovechar su potencial según la necesidad de uso. Esto hace que cada 5 intentos de inicio de sesión vuelva a conectarse a la máquina objetivo. Procedimiento: Descargar y ejecutar la herramienta TSGrinder desde la línea de comandos mediante la siguiente sintaxis: tsgrinder u (nombre de usuario) w (nombre del archivo diccionario) objetivo Veamos: Ubicamos una línea de comandos desde el directorio contenedor de la herramienta Personalizamos el archivo diccionario según los análisis anteriores (fingerprint), palabras comunes, preferencias del usuario objetivo, etc. Definimos la siguiente línea de ataque en la shell de windows tsgrinder u administrador w dict 10.30.3.76 Donde: -u: usuario a auditar

Transcript of Fuerza Bruta a Terminales de Servicio en Windows

Page 1: Fuerza Bruta a Terminales de Servicio en Windows

Fuerza bruta a terminales de servicio en Windows (Terminal Server)

Herramienta: TSGrinder II

Prerequisitos: Máquina objetivo con el servicio de terminal activo y ejecutandose

Contramedidas: Monitoreo de sesiones, Fuertes controles en las listas de acceso de los

routers (ACLs)

Descripción: TSGrinder es una herramienta diseñada para llevar a cabo ataques del tipo

brute force mediante sesiones en Terminal Server. La aplicación utiliza un diccionario

de posibles contraseñas, las cuales audíta para un usuario definido. Aunque la

herramienta es antigua y un poco lenta no se puede desaprovechar su potencial según la

necesidad de uso. Esto hace que cada 5 intentos de inicio de sesión vuelva a conectarse

a la máquina objetivo.

Procedimiento: Descargar y ejecutar la herramienta TSGrinder desde la línea de

comandos mediante la siguiente sintaxis:

tsgrinder –u (nombre de usuario) –w (nombre del archivo diccionario) objetivo

Veamos:

Ubicamos una línea de comandos desde el directorio contenedor de la herramienta

Personalizamos el archivo diccionario según los análisis anteriores (fingerprint),

palabras comunes, preferencias del usuario objetivo, etc.

Definimos la siguiente línea de ataque en la shell de windows

tsgrinder –u administrador –w dict 10.30.3.76

Donde:

-u: usuario a auditar

Page 2: Fuerza Bruta a Terminales de Servicio en Windows

-w: archivo diccionario de contraseñas

10.30.3.76: Dirección IP de mi máquina de laboratorio con windows 2003 server

Luego de ejecutar la anterior línea, aparecerá la pantalla de inicio de sesión remota de la

máquina objetivo. En ella se mostrarán los intentos de inicio de sesión, con sus

respectivos resultados (la parte más criticada de TSGrinder es la poca velocidad en la

que lleva dicha auditoría, pero puede ser utilizada para ciertos escenarios).

Pasado algún tiempo (quizás mucho) aparecerá la ventana de conexión exitosa, además

de la contraseña del usuario en la ventana de TSGrinder.

Como se observa la herramienta puede ser efectiva en determinados objetivos en los

cuales haya el tiempo suficiente de llevar a cabo este análisis, esto sumado a la

inexperticia de administrador del sistema objetivo.

Sobra decir que cada intento de sesión puede ser registrado por el sistema objetivo,

además de los accesos autorizados al sistema, en el cual se guardan horario, nombre del

cliente, dirección del cliente, etc.

Taller individual: Darle a las contraseñas de Windows un alto grado de complejidad y llevar a cabo una

auditoria de las mismas.

Uso de otras opciones de TSGrinder (leet, para llevar a cabo multiples contraseñas en la

misma sesión etc.)

Consultar acerca de como llevar a cabo una monitorización de sesiones en Windows

Próxima sesión: Ataques por fuerza bruta (brute Force) V

Page 3: Fuerza Bruta a Terminales de Servicio en Windows