{"id":3914,"date":"2012-06-17T18:35:09","date_gmt":"2012-06-17T21:35:09","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=3914"},"modified":"2019-07-18T12:38:38","modified_gmt":"2019-07-18T15:38:38","slug":"pentest-quebra-de-ftp-utilizando-hydragtk","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/06\/tutorial-backtrack\/pentest-quebra-de-ftp-utilizando-hydragtk\/","title":{"rendered":"Quebra de senha FTP utilizando HydraGTK"},"content":{"rendered":"<p style=\"text-align: justify;\">\u00c9 muito comum &#8220;administradores&#8221; \u00a0que utilizam senhas padr\u00f5es ou \u00a0fracas, o problema se torna mais grave ainda \u00a0quando isso ocorre em sistemas que estejam virados para internet.\u00a0A seguir veremos como acessar um servidor \u00a0utilizando servi\u00e7o FTP com senha &#8216;FRACA&#8221;.\u00a0Primeiramente o invasor teria \u00a0que checar a exist\u00eancia do servi\u00e7o FTP, para tal, \u00a0poderia utilizar o seguinte comando no nmap:<\/p>\n<p>nmap -sS -sV \u00a0ip_alvo -p21<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f1.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-3915\" title=\"f1\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f1-300x70.png\"  alt=\"\" width=\"300\" height=\"70\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f1-300x70.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f1.png 787w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Agora sabendo que o servi\u00e7o est\u00e1 ativo, poderia recorrer a ataques de for\u00e7a bruta e tentar acessar o servidor por &#8220;advinha\u00e7\u00e3o&#8221;, veja figura a seguir:<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f23.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-3916\" title=\"f2\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f23-300x73.png\"  alt=\"\" width=\"300\" height=\"73\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f23-300x73.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f23.png 784w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Bem, nosso invasor n\u00e3o obteve sucesso no ataque e inclusive LOGs ficaram armazenados no servidor FTP:<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f3.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-3917\" title=\"f3\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f3-300x29.png\"  alt=\"\" width=\"300\" height=\"29\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f3-300x29.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f3.png 651w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Diante do cen\u00e1rio, o invasor poderia optar por ferramentas que utilizam dicion\u00e1rios e dessa maneira diminuir o trabalho. Uma ferramenta poderosa contida no BackTrack \u00e9 a HydraGTK e atrav\u00e9s dela o invasor poder\u00e1 criar seus dicion\u00e1rios a atacar o sistema.\u00a0O primeiro passo seria criar os dicion\u00e1rios de \u00a0usu\u00e1rios e senhas, vale deixar claro que existem milhares de dicion\u00e1rios na internet, por\u00e9m, atrav\u00e9s de engenharia social o invasor poder\u00e1 obter melhores resultados.<\/p>\n<p>Criando o dicion\u00e1rio usuario:<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/user.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-3919\" title=\"user\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/user-300x212.png\"  alt=\"\" width=\"300\" height=\"212\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/user-300x212.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/user.png 520w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Criando o dicion\u00e1rio senhas:<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/senhas.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-3920\" title=\"senhas\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/senhas-300x208.png\"  alt=\"\" width=\"300\" height=\"208\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/senhas-300x208.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/senhas.png 525w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>J\u00e1 com os dicion\u00e1rios constru\u00eddos, o invasor pode acessar o HydraGTK:<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f4.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-3921\" title=\"f4\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f4-300x289.png\"  alt=\"\" width=\"300\" height=\"289\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f4-300x289.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f4.png 490w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"text-align: justify;\">Repare a figura anterior, \u00a0a interface do HydraGTK \u00a0\u00e9 amig\u00e1vel e o invasor s\u00f3 precisar\u00e1 setar o IP da v\u00edtima, porta e servi\u00e7o. \u00a0Ap\u00f3s indicar o caminho dos dicion\u00e1rios anteriormente criados:<\/span><\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f5.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-3922\" title=\"f5\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f5-288x300.png\"  alt=\"\" width=\"288\" height=\"300\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f5-288x300.png 288w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f5.png 501w\" sizes=\"auto, (max-width: 288px) 100vw, 288px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Ap\u00f3s acessar a \u00a0aba Start e deixar o HydraGTK fazer o trabalho sujo:<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/quebra.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-3923\" title=\"quebra\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/quebra-286x300.png\"  alt=\"\" width=\"286\" height=\"300\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/quebra-286x300.png 286w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/quebra.png 501w\" sizes=\"auto, (max-width: 286px) 100vw, 286px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Bem, o HydraGTK \u00a0retornou o usu\u00e1rio hacker e a senha 123456, agora o invasor poder\u00e1 \u00a0acessar o \u00a0sistema:<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f6.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-3925\" title=\"f6\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f6-300x187.png\"  alt=\"\" width=\"300\" height=\"187\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f6-300x187.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f6.png 783w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f7.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-3926\" title=\"f7\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f7-300x88.png\"  alt=\"\" width=\"300\" height=\"88\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f7-300x88.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/f7.png 684w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Como t\u00e1tica de mitiga\u00e7\u00e3o, o correto ser\u00e1 utilizar nome de usu\u00e1rio e senha complexa.<\/p>\n<p>\u00c9 isso ai ! at\u00e9 a pr\u00f3xima.<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/186048_100001838322519_1550894_n-11668_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>Autor:\u00a0<strong>S\u00edlvio C\u00e9sar Roxo Giavaroto<\/strong><\/p>\n<p>\u00c9 MBA Especialista em Gest\u00e3o de Seguran\u00e7a da Informa\u00e7\u00e3o,\nTecn\u00f3logo em Redes de Computadores, C|EH Certified Ethical Hacker,\natua como Pentest e Analista de Seguran\u00e7a em Servidores Linux no\nGoverno do Estado de S\u00e3o Paulo, Professor Universit\u00e1rio , \u00a0Instrutor\nC|EH e C|HFI.<\/p>\n<p><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n","protected":false},"excerpt":{"rendered":"<p>\u00c9 muito comum &#8220;administradores&#8221; \u00a0que utilizam senhas padr\u00f5es ou \u00a0fracas, o problema se torna mais grave ainda \u00a0quando isso ocorre em sistemas que estejam virados para internet.\u00a0A seguir veremos como acessar um servidor \u00a0utilizando servi\u00e7o FTP com senha &#8216;FRACA&#8221;.\u00a0Primeiramente o invasor teria \u00a0que checar a exist\u00eancia do servi\u00e7o FTP, para tal, \u00a0poderia utilizar o seguinte [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3938,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[101],"tags":[],"class_list":["post-3914","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tutorial-backtrack"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/3914","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=3914"}],"version-history":[{"count":22,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/3914\/revisions"}],"predecessor-version":[{"id":10588,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/3914\/revisions\/10588"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/3938"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=3914"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=3914"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=3914"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}