Hola a todos amigos y amigas, en esta mañana de domingo me gustaría contaros brevemente lo malo y lo bueno de un ataque de fuerza bruta desde mi humilde punto de vista.

En primer lugar voy a meterme con los contras ya que creo que son mas que los pros.


Antes de comentaros mis ideas quiero deciros que mediante el uso de nmap en un trabajo de escaneado de redes podemos obtener en sistemas como Windows el user que significa que recuciremos a la mitad el tiempo de ataque ya que sabemos una parte del enigma de validación de sesión y esto simplifica las cosas.

En un ataque a un servidor ssh alojado en linux del que no disponemos ni user ni pass el ataque de un diccionario para buscar estos dos campos de 4.782.969 de lineas tarda unas 90 horas estando las palabras claves más bien al principio del diccionario, imaginaros si están al final… espera interminable.

Otro caso aparte es forzar un loggin de correo electrónico, redes sociales u otros servicios de internet donde debemos saber el correo de la victima como requisito.

CONTRAS

  • Los ataques de fuerza bruta requieren del uso de diccionarios y estos si son completos ocupan demasiado espacio como para que un ordenador convencional de los que se comercializan hoy en día pueda albergarlos llegando a ocupar hasta más de 6 TB un diccionario potente. Claro está que mediante discos externos podemos programar la creación de diccionarios fraccionados en tamaño de palabra generada para poder operar con diferentes diccionarios sin perder posibilidades de claves.
  • Los ataques de fuerza bruta pueden llevar meses de espera para tener éxito, con lo que conlleva que el ordenador atacado debe estar conectado y encendido durante el tiempo que dure el ataque; bien es verdad que se puede retomar un ataque en el punto donde se pauso anteriormente.
  • esto significa que un equipo debe estar durante todo este tiempo ejecutando el ataque por lo que tampoco podremos tenerlo operativo para un uso cotidiano normal.

PROS

  • Mediante estos ataques llegamos a obtener acceso remoto al equipo victima pudiendo borrar nuestro rastro de conexión para que el ataque halla sido totalmente anónimo.

Como veis el gasto de tiempo y recursos es demasiado alto en un ataque de fuerza bruta y en muchos casos mediante ingeniería inversa con un poco de labia y reputación se puede hackear a la persona para poder tener acceso a su ordenador cuando deseemos.

 

 

Anuncios