Como usar Ncrack en Kali Linux para Ataques de Fuerza Bruta
Como usar Ncrack en Kali Linux para Ataques de Fuerza Bruta
Ncrack es una herramienta de alta velocidad para descifrar la autenticación de red. Fue diseñada para ayudar a las empresas a proteger sus redes mediante pruebas proactivas de todos sus hosts y dispositivos de red para detectar contraseñas deficientes. Los profesionales de seguridad también confían en Ncrack para auditar a sus clientes. Ncrack se diseñó con un enfoque modular, una sintaxis de línea de comandos similar a Nmap y un motor dinámico que adapta su comportamiento según la información de la red. Permite una auditoría a gran escala rápida y fiable de múltiples hosts.
Las características de Ncrack incluyen una interfaz muy flexible que otorga al usuario control total sobre las operaciones de red, lo que permite ataques de fuerza bruta muy sofisticados, plantillas de temporización para facilitar su uso, interacción en tiempo de ejecución similar a la de Nmap y muchas más. Los protocolos compatibles incluyen RDP, SSH, http(s), SMB, pop3(s), VNC, FTP y telnet.
Como instalar: sudo apt install ncrack
#
ncrack -h
Herramienta para descifrar la autenticación de red
El comando ncrack es una herramienta de craqueo de contraseñas de red que se utiliza para probar la seguridad de los servicios de red. A diferencia de Nmap, que se enfoca en el escaneo de puertos, Ncrack se centra en el craqueo de contraseñas y la autenticación de diversos protocolos de red, como FTP, SSH, Telnet, y más. Funciona probando credenciales de nombre de usuario y contraseña contra un servicio objetivo.
Uso Básico de Ncrack
La sintaxis básica de Ncrack es la siguiente:
ncrack [opciones] <dirección IP/nombre de host>
A continuación, se presentan los comandos más comunes y sus funcionalidades:
-U <archivo de usuarios>: Especifica la ruta a un archivo que contiene una lista de nombres de usuario.
-P <archivo de contraseñas>: Especifica la ruta a un archivo que contiene una lista de contraseñas.
--user <nombre de usuario>: Define un nombre de usuario específico.
--pass <contraseña>: Define una contraseña específica.
-p <puerto>: Define el puerto específico del servicio a atacar. Por ejemplo,
-p 22
para SSH.<servicio>://<dirección IP>: Especifica el protocolo y la dirección IP del objetivo. Por ejemplo,
ssh://192.168.1.100
.
Ejemplos de Uso
1. Ataque de fuerza bruta a un servicio SSH
Para realizar un ataque de fuerza bruta contra un servicio SSH usando un archivo de nombres de usuario y un archivo de contraseñas:
ncrack -U usuarios.txt -P contraseñas.txt ssh://192.168.1.100
2. Ataque a un servicio FTP con un usuario y contraseña específicos
Si ya se conoce el nombre de usuario y se quiere probar varias contraseñas:
ncrack --user admin -P contraseñas.txt ftp://192.168.1.50
3. Ataque a un servicio Telnet
Para atacar un servicio Telnet usando listas de usuarios y contraseñas:
ncrack -U usuarios.txt -P contraseñas.txt telnet://192.168.1.20
Consideraciones Adicionales
Archivos de diccionario: La efectividad de Ncrack depende en gran medida de la calidad de los archivos de diccionario de usuarios y contraseñas que se utilicen. Es recomendable usar listas de palabras relevantes.
Límites de tiempo: Ncrack tiene opciones para controlar el tiempo entre cada intento, lo que ayuda a evitar el bloqueo de la cuenta por la seguridad del sistema objetivo.
Legalidad: Ncrack debe usarse solo en sistemas que se tenga permiso explícito para auditar. El uso sin autorización es ilegal y puede tener graves consecuencias. Utiliza esta herramienta de manera ética y responsable.