Quick Tips – Fuerza bruta con Brutespray

Facebooktwittergoogle_pluslinkedinmail

Uno de los pasos fundamentales al realizar un test de intrusión es verificar si los servicios protegidos con contraseña utilizan contraseñas débiles. Cuando esta prueba se debe realizar en una red grande y con muchos servicios esto puede convertirse en un trabajo complicado. Por esto queremos presentar en este post Brutespray, una herramienta que nos ayudará con esta tarea.

Brutespray es una herramienta escrita en python por  Shane Young/@x90skysn3k y Jacob Robles/@shellfail. Esta automatiza ataques de fuerza bruta a diferentes servicios utilizando medusa. Este ataque probará diferentes usuarios y contraseñas y nos indicará si alguna de las combinaciones es correcta.

Instalación

Para poder ejecutar Brutespray deberemos descargarlo de su GIT e instalar las dependencias:

git clone https://github.com/x90skysn3k/brutespray
cd brutespray
pip install -r requirements.txt

Para distribuciones como Kali o Arch podemos instalarlo directamente desde los repositorios:

Arch:

pacman -S brutespray

Kali:

apt-get install brutespray

Ejecución

Brutespray tomará como entrada los datos de salida de nmap.

Podemos lanzar brutespray de la siguiente manera:

python brutespray.py --file /path/nmap.xml

Brutespray

Por defecto, Brutespray utilizará listas de usuarios y contraseñas particulares para cada servicio. Podemos indicar nuestras propias listas mediante los parámetros -U y -P:

python brutespray.py --file /path/nmap.xml -U /path/usuarios.txt -P /path/contraseñas.txt

Para redes con muchos servicios, es recomendable utilizar las opciones THREADS y HOSTS. Threads indicará cuantos threads de medusa utilizará y Hosts el número de equipos en paralelo que se probarán. Por ejemplo:

python brutespray.py --file /path/nmap.xml --threads 5 --hosts 5

Pese a que esta herramienta es utilizada frecuentemente por equipos de ataque, es una herramienta muy útil también para que los equipos de defensa verifiquen de forma periódica que no existen servicios con contraseñas débiles. Incluso para verificar si una cuenta que conocíamos ha sido borrada completamente de todos los servicios. Esto es de vital importancia ya que los errores de configuración son una de las causas principales que permiten a un atacante lograr acceso a un sistema.

En nuestra sección de herramientas podréis ver más herramientas útiles tanto para equipos de defensa como para equipos de ataque.  

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *