👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • ¿Cómo funciona Hydra?
  • Comandos típicos para realizar fuerza bruta en una aplicación web con Hydra
  • Ejemplo de peticiones de Login:

¿Te fue útil?

  1. Herramientas y técnicas
  2. Logins vulnerables a fuerza bruta

Hydra una gran herramienta

Hydra es una herramienta de seguridad muy utilizada para realizar ataques de fuerza bruta contra múltiples protocolos y servicios. Hydra permite a los usuarios identificar credenciales válidas mediante la prueba de combinaciones de nombres de usuario y contraseñas hasta encontrar una coincidencia. Esta herramienta está diseñada para ser rápida y efectiva, y soporta muchos protocolos, incluyendo HTTP, FTP, IMAP, SMB, entre otros.

¿Cómo funciona Hydra?

Hydra realiza ataques de fuerza bruta utilizando un enfoque de múltiples hilos. Esto significa que puede probar múltiples combinaciones de nombres de usuario y contraseñas en paralelo, lo que acelera significativamente el proceso de prueba. La herramienta utiliza listas de nombres de usuario y contraseñas (a menudo denominadas "wordlists" o "diccionarios") que el usuario debe proporcionar. La eficacia del ataque depende en gran medida de la calidad y relevancia de estas listas.

El proceso básico que Hydra sigue es el siguiente:

  1. Inicialización: Hydra comienza leyendo la configuración del usuario, incluyendo el host objetivo, el protocolo y las listas de nombres de usuario y contraseñas.

  2. Conexión: Establece conexiones con el servidor o servicio objetivo utilizando el protocolo especificado.

  3. Autenticación: Prueba combinaciones de nombres de usuario y contraseña en el servicio objetivo.

  4. Verificación: Verifica las respuestas del servidor para determinar si la combinación de credenciales es exitosa.

  5. Registro: Si se encuentra una combinación válida, Hydra registra el resultado y, opcionalmente, puede detenerse o continuar probando otras combinaciones.

Comandos típicos para realizar fuerza bruta en una aplicación web con Hydra

Para realizar un ataque de fuerza bruta en una aplicación web utilizando el protocolo HTTP o HTTPS, puedes utilizar comandos como el siguiente, ajustando los parámetros según sea necesario:

hydra -l usuario -P /ruta/a/lista/de/contrasenas.txt -s 80 -f -vV -t 4 www.ejemplo.com http-get /ruta/login

Aquí, los parámetros significan:

  • -l usuario: especifica un solo nombre de usuario para probar.

  • -P /ruta/a/lista/de/contrasenas.txt: especifica la ruta al archivo que contiene las contraseñas.

  • -s 80: especifica el puerto del servidor (80 es el predeterminado para HTTP).

  • -f: le dice a Hydra que se detenga cuando encuentre la primera combinación de credenciales válidas.

  • -vV: aumenta el nivel de verbosidad, mostrando más detalles durante la ejecución.

  • -t 4: configura el número de hilos paralelos.

  • www.ejemplo.com: es el dominio de la aplicación web.

  • http-get /ruta/login: especifica que el método de acceso es HTTP GET y la ruta donde se encuentra el formulario de login.

Ejemplo de peticiones de Login:

GET /ruta/login?username=usuario&password=contraseña_prueba HTTP/1.1
Host: www.ejemplo.com
Connection: keep-alive
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Encoding: gzip, deflate, sdch
Accept-Language: en-US,en;q=0.8
POST /ruta/login HTTP/1.1
Host: www.ejemplo.com
Content-Type: application/json
Content-Length: 55
Connection: keep-alive
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Encoding: gzip, deflate, sdch
Accept-Language: en-US,en;q=0.8

{"username":"usuario","password":"contraseña_prueba"}
AnteriorLogins vulnerables a fuerza brutaSiguienteProfundizando en Modbus

Última actualización hace 12 meses

¿Te fue útil?