Fuerza Bruta a Terminales de Servicio en Windows
Transcript of Fuerza Bruta a Terminales de Servicio en Windows
Fuerza bruta a terminales de servicio en Windows (Terminal Server)
Herramienta: TSGrinder II
Prerequisitos: Máquina objetivo con el servicio de terminal activo y ejecutandose
Contramedidas: Monitoreo de sesiones, Fuertes controles en las listas de acceso de los
routers (ACLs)
Descripción: TSGrinder es una herramienta diseñada para llevar a cabo ataques del tipo
brute force mediante sesiones en Terminal Server. La aplicación utiliza un diccionario
de posibles contraseñas, las cuales audíta para un usuario definido. Aunque la
herramienta es antigua y un poco lenta no se puede desaprovechar su potencial según la
necesidad de uso. Esto hace que cada 5 intentos de inicio de sesión vuelva a conectarse
a la máquina objetivo.
Procedimiento: Descargar y ejecutar la herramienta TSGrinder desde la línea de
comandos mediante la siguiente sintaxis:
tsgrinder –u (nombre de usuario) –w (nombre del archivo diccionario) objetivo
Veamos:
Ubicamos una línea de comandos desde el directorio contenedor de la herramienta
Personalizamos el archivo diccionario según los análisis anteriores (fingerprint),
palabras comunes, preferencias del usuario objetivo, etc.
Definimos la siguiente línea de ataque en la shell de windows
tsgrinder –u administrador –w dict 10.30.3.76
Donde:
-u: usuario a auditar
-w: archivo diccionario de contraseñas
10.30.3.76: Dirección IP de mi máquina de laboratorio con windows 2003 server
Luego de ejecutar la anterior línea, aparecerá la pantalla de inicio de sesión remota de la
máquina objetivo. En ella se mostrarán los intentos de inicio de sesión, con sus
respectivos resultados (la parte más criticada de TSGrinder es la poca velocidad en la
que lleva dicha auditoría, pero puede ser utilizada para ciertos escenarios).
Pasado algún tiempo (quizás mucho) aparecerá la ventana de conexión exitosa, además
de la contraseña del usuario en la ventana de TSGrinder.
Como se observa la herramienta puede ser efectiva en determinados objetivos en los
cuales haya el tiempo suficiente de llevar a cabo este análisis, esto sumado a la
inexperticia de administrador del sistema objetivo.
Sobra decir que cada intento de sesión puede ser registrado por el sistema objetivo,
además de los accesos autorizados al sistema, en el cual se guardan horario, nombre del
cliente, dirección del cliente, etc.
Taller individual: Darle a las contraseñas de Windows un alto grado de complejidad y llevar a cabo una
auditoria de las mismas.
Uso de otras opciones de TSGrinder (leet, para llevar a cabo multiples contraseñas en la
misma sesión etc.)
Consultar acerca de como llevar a cabo una monitorización de sesiones en Windows
Próxima sesión: Ataques por fuerza bruta (brute Force) V