Oscanner: Oracle Security Scanner

 

 https://www.onlinetis.com/es/

Oscanner: Oracle Security Scanner

Oscanner es una herramienta de evaluación de seguridad para bases de datos Oracle, preinstalada en Kali Linux. Está escrita en Java y tiene una arquitectura basada en complementos (plugins).

Su función principal es ayudar a los auditores de seguridad a encontrar debilidades en servidores Oracle sin necesidad de una configuración compleja.


¿Qué puede hacer Oscanner?

A diferencia de un escáner de red genérico, Oscanner se especializa en el protocolo de Oracle para realizar:

  • Enumeración de SID: Identifica el Identificador de Sistema (SID) necesario para conectar con la base de datos.

  • Pruebas de contraseñas: Realiza ataques de fuerza bruta utilizando diccionarios y listas de contraseñas comunes.

  • Enumeración de versiones: Obtiene la versión exacta del servidor Oracle.

  • Enumeración de cuentas: Identifica roles de usuario, cuentas predeterminadas y cuentas bloqueadas.


Cómo usar Oscanner en Kali Linux

Para ejecutar la herramienta, abre una terminal y utiliza la siguiente sintaxis básica:

Bash
oscanner -s <IP_del_servidor> -P <Puerto>

Comandos y opciones principales:

OpciónDescripción
-sEspecifica la dirección IP o el host del servidor Oracle.
-PEl puerto donde corre Oracle (por defecto suele ser el 1521).
-vModo "verbose" para ver detalles adicionales del proceso.
-qModo silencioso (quiet).

Ejemplo práctico:

Si quieres escanear un servidor en la IP 192.168.1.50 en el puerto estándar:

Bash
oscanner -s 192.168.1.50 -P 1521

Consideraciones importantes

[!IMPORTANT]

Uso Ético: Esta herramienta solo debe utilizarse en entornos controlados, laboratorios de práctica (como los de TryHackMe o HackTheBox) o sistemas donde tengas autorización explícita por escrito.

  • Dependencia de Java: Al estar hecha en Java, asegúrate de tener el JRE instalado (Kali ya lo trae por defecto).

  • Alternativas: Si Oscanner no encuentra lo que buscas, puedes complementar tu auditoría con sqlmap o scripts de Nmap (como nmap --script oracle-sid-enumeration).

 

Para realizar un ataque de diccionario más específico y efectivo con Oscanner, es importante entender que la herramienta utiliza archivos de texto planos para comparar usuarios y contraseñas.

A diferencia de otras herramientas que requieren flags complejos para cargar listas, Oscanner busca por defecto archivos específicos en su directorio de instalación.


1. Configuración del Diccionario

Oscanner utiliza archivos .txt para sus ataques. Si quieres un ataque "específico", lo ideal es editar estos archivos antes de lanzar el comando:

  • Ubicación típica en Kali: /usr/share/oscanner/ o dentro de la carpeta donde lo hayas descargado.

  • Archivos clave:

    • accounts.txt: Contiene pares de usuario:contraseña.

    • passwords.txt: Lista de contraseñas comunes.

Si quieres usar tu propio diccionario personalizado (por ejemplo, uno generado con Crunch o descargado de SecLists), debes reemplazar el contenido de esos archivos o asegurarte de que Oscanner apunte a ellos.


2. Comando Avanzado (Fuerza Bruta y Enumeración)

Si ya tienes el SID (Identificador de Sistema) y quieres lanzar un escaneo exhaustivo que incluya la comprobación de cuentas predeterminadas y fuerza bruta, el comando sería:

Bash
oscanner -s 192.168.1.50 -P 1521 -v

¿Por qué este comando?

  • -v (Verbose): Es fundamental en ataques de diccionario. Te permite ver en tiempo real qué combinaciones está probando y si alguna cuenta está bloqueada (locked) o si el acceso fue denegado.

  • Automatización: Oscanner intentará automáticamente las credenciales que se encuentran en su archivo accounts.txt.


3. Flujo Lógico de un Ataque a Oracle

Para que el ataque de diccionario tenga éxito, el proceso suele seguir este orden:

  1. Enumeración de SID: Sin el SID, no puedes intentar el login.

  2. Identificación de Versión: Ayuda a elegir el diccionario de contraseñas por defecto adecuado (ej. versiones antiguas suelen tener scott/tiger).

  3. Ataque de Diccionario: Se lanzan las credenciales conocidas o personalizadas.


4. Alternativa más potente: Metasploit

Si sientes que Oscanner es limitado para manejar diccionarios externos grandes, te recomiendo usar el módulo de Metasploit, que es mucho más flexible para ataques de diccionario específicos:

Bash
use auxiliary/scanner/oracle/oracle_login
set RHOSTS 192.168.1.50
set SID ORCL
set USER_FILE /ruta/a/tus/usuarios.txt
set PASS_FILE /ruta/a/tus/passwords.txt
run

Resumen de mejores prácticas

  • No satures la red: Oracle puede bloquear cuentas tras varios intentos fallidos.

  • Usa listas optimizadas: No uses diccionarios de 10GB; empieza con las Default Passwords de Oracle (famosas por no cambiarse nunca).

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux