Entrar a sistemas window’s remotos (RDP) por brute force


Entrar a sistemas window’s remotos (RDP) por brute force

Hola a todos, hoy os voy a mostrar una herramienta para el ataque de brute force a escritorios remotos window’s.
Vereis que hay algunos datos tachados, es por garantizar mi intimidad y otros datos.(que quede claro que todas las pruebas son realizadas sobre mis sistemas, así como en zonas controladas, sin afectar a ningún tercero.)
En primer lugar y como todos sabemos con linux hay herramientas para este tipo de ataques com puede ser hydra y es por eso que he decidido enseñaros como hacerlo con window’s.
Para window’s había una herramienta llamada TSgrinder que trabajaba por consola (algo viejecita) y claro, se parcheo esta vulnerabilidad y al 5º intento window’s cerraba la conexión remota.
Pero ahora hay una herramienta llamada XTScrack totalmente grafica y mu facil de usar, la cual nos da muchisimas opciones, desde atacar utilizando solo un diccionario para la password (caso de saber el usuario) y la opción contraria (caso de saber la password y no el usuario) y como no podia ser menos nos da la opcion de usar los dos diccionarios, osea uno para usuarios y otro para password.
a continuación una imagen:
Ahora en la siguiente imagen podremos ver como una vez configurado los datos de la imagen anterior el programita empieza a trabajar, en el recuadro en rojo de la izquierda va probando las posibles password de nuestro diccionario y en el recuadro de la derecha el usuario con el que esta probando, en este caso el usuario es administrador.
Por ultimo veremos que ya nos ha localizado la password de ese RDP y a la izquierda nos dice que está localizada y a la derecha nos la muestra en texto de color verde, ver imagen:
Bien pues ya tenemos acceso remoto a esa maquina, a continuación os dejo el enlace del programita para lo descargueis: http://www.mediafire.com/?2z10kcat5aax77s
Conclusión/recomendación:
+La clave que tengamos en nuestro sistema remoto, si es que lo usamos, no debe de ser nada facil ni lógico, y debería de contener numeros, mayusculas, minusculas y string.
+Debemos de eliminar el usuario administrador/administrator/invitado/guest, del equipo a proteger.
+Evitar que el nombre de usuario coincida con el nombre del equipo.
+Revisar los log’s de entrada a diario, para controlar quien se conecta a nuestro equipo.
*Si ponemos en practica estas 4 medidas, lograremos que nuestro sistema sea más seguro.
Eso es todo.

Comentarios

Entradas populares