Oscanner: Oracle Security Scanner
Oscanner: Oracle Security Scanner
Oscanner es una herramienta de evaluación de seguridad para bases de datos Oracle, preinstalada en Kali Linux. Está escrita en Java y tiene una arquitectura basada en complementos (plugins).
Su función principal es ayudar a los auditores de seguridad a encontrar debilidades en servidores Oracle sin necesidad de una configuración compleja.
¿Qué puede hacer Oscanner?
A diferencia de un escáner de red genérico, Oscanner se especializa en el protocolo de Oracle para realizar:
Enumeración de SID: Identifica el Identificador de Sistema (SID) necesario para conectar con la base de datos.
Pruebas de contraseñas: Realiza ataques de fuerza bruta utilizando diccionarios y listas de contraseñas comunes.
Enumeración de versiones: Obtiene la versión exacta del servidor Oracle.
Enumeración de cuentas: Identifica roles de usuario, cuentas predeterminadas y cuentas bloqueadas.
Cómo usar Oscanner en Kali Linux
Para ejecutar la herramienta, abre una terminal y utiliza la siguiente sintaxis básica:
oscanner -s <IP_del_servidor> -P <Puerto>
Comandos y opciones principales:
| Opción | Descripción |
-s | Especifica la dirección IP o el host del servidor Oracle. |
-P | El puerto donde corre Oracle (por defecto suele ser el 1521). |
-v | Modo "verbose" para ver detalles adicionales del proceso. |
-q | Modo silencioso (quiet). |
Ejemplo práctico:
Si quieres escanear un servidor en la IP 192.168.1.50 en el puerto estándar:
oscanner -s 192.168.1.50 -P 1521
Consideraciones importantes
[!IMPORTANT]
Uso Ético: Esta herramienta solo debe utilizarse en entornos controlados, laboratorios de práctica (como los de TryHackMe o HackTheBox) o sistemas donde tengas autorización explícita por escrito.
Dependencia de Java: Al estar hecha en Java, asegúrate de tener el JRE instalado (Kali ya lo trae por defecto).
Alternativas: Si Oscanner no encuentra lo que buscas, puedes complementar tu auditoría con sqlmap o scripts de Nmap (como
nmap --script oracle-sid-enumeration).
Para realizar un ataque de diccionario más específico y efectivo con Oscanner, es importante entender que la herramienta utiliza archivos de texto planos para comparar usuarios y contraseñas.
A diferencia de otras herramientas que requieren flags complejos para cargar listas, Oscanner busca por defecto archivos específicos en su directorio de instalación.
1. Configuración del Diccionario
Oscanner utiliza archivos .txt para sus ataques. Si quieres un ataque "específico", lo ideal es editar estos archivos antes de lanzar el comando:
Ubicación típica en Kali:
/usr/share/oscanner/o dentro de la carpeta donde lo hayas descargado.Archivos clave:
accounts.txt: Contiene pares deusuario:contraseña.passwords.txt: Lista de contraseñas comunes.
Si quieres usar tu propio diccionario personalizado (por ejemplo, uno generado con Crunch o descargado de SecLists), debes reemplazar el contenido de esos archivos o asegurarte de que Oscanner apunte a ellos.
2. Comando Avanzado (Fuerza Bruta y Enumeración)
Si ya tienes el SID (Identificador de Sistema) y quieres lanzar un escaneo exhaustivo que incluya la comprobación de cuentas predeterminadas y fuerza bruta, el comando sería:
oscanner -s 192.168.1.50 -P 1521 -v
¿Por qué este comando?
-v(Verbose): Es fundamental en ataques de diccionario. Te permite ver en tiempo real qué combinaciones está probando y si alguna cuenta está bloqueada (locked) o si el acceso fue denegado.Automatización: Oscanner intentará automáticamente las credenciales que se encuentran en su archivo
accounts.txt.
3. Flujo Lógico de un Ataque a Oracle
Para que el ataque de diccionario tenga éxito, el proceso suele seguir este orden:
Enumeración de SID: Sin el SID, no puedes intentar el login.
Identificación de Versión: Ayuda a elegir el diccionario de contraseñas por defecto adecuado (ej. versiones antiguas suelen tener
scott/tiger).Ataque de Diccionario: Se lanzan las credenciales conocidas o personalizadas.
4. Alternativa más potente: Metasploit
Si sientes que Oscanner es limitado para manejar diccionarios externos grandes, te recomiendo usar el módulo de Metasploit, que es mucho más flexible para ataques de diccionario específicos:
use auxiliary/scanner/oracle/oracle_login
set RHOSTS 192.168.1.50
set SID ORCL
set USER_FILE /ruta/a/tus/usuarios.txt
set PASS_FILE /ruta/a/tus/passwords.txt
run
Resumen de mejores prácticas
No satures la red: Oracle puede bloquear cuentas tras varios intentos fallidos.
Usa listas optimizadas: No uses diccionarios de 10GB; empieza con las Default Passwords de Oracle (famosas por no cambiarse nunca).