• Jueves 4 de Marzo de 2021, 10:02

Autor Tema:  Brute Force  (Leído 3669 veces)

SFRJ

  • Miembro MUY activo
  • ***
  • Mensajes: 115
    • Ver Perfil
Brute Force
« en: Viernes 10 de Octubre de 2008, 17:02 »
0
Hola amigos conocedores de redes y de seguridad.
Les escribo porque me gustaria saber si hay alguien interesado en echarme un cable.

Me gustaria saber como se utilizan esos programas BruteForce, que generan claves para burlar los sistemas de seguridad de los email.
Tengo muy poco conocimiento sobre este tema(Lo mio es Java :) )

Estoy interesado en conseguir uno de estos programas,pero no se donde descargarlos.
Seria interesante probar como funciona e intentar yo programar alguna aplicacion en Java que pueda imitar su funcionamiento.

Espero que este sea el foro adecuado para buscar este tipo de programas.

Un saludo a todos, muchas gracias.

F_Tanori

  • Moderador
  • ******
  • Mensajes: 1918
  • Nacionalidad: mx
    • Ver Perfil
    • http://www.ingenieria-soporte.com
Re: Brute Force
« Respuesta #1 en: Viernes 10 de Octubre de 2008, 23:14 »
0
Bueno no creo que sea el foro correcto,

Ya que el foro no esta dedicado a enseñar tecnicas, de lamer para burlar seguridad pero para poder realizar una aplicacion de este tipo es necesario recurrir a las matematicas , combinaciones y/o Permutaciones segun el caso, ademas de una programacion matematicamente muy eficiente ya que  su crecimiento es exponencial , segun la longitud de la cadena a generar; ademas de los caracteres que participan en la generacion de la cadena Alfanumericos: Mayusculas,Minusculas,Numericos,Especiales, etc.

Es posible conoces estas "formas" para poder generar un "antidoto", como generar contraseñas "fuertes" con una longitud suficiente para complicar estos sistemas utilizando caracteres especiales, numeros etc. y cambiarla periodicamente

 cada quien debe de saber a que aplica los conocimientos, los mayores expertos en seguridad informatica es porque conocen el "otro lado", por eso es bueno saber , (aunque esto no quiere decir que el peor criminal seria el mejor policia :P )


Saludos



" ExIsTo y A vEcEs PiEnSo "

NOTA:
===========================================================================================================================
Este foro es para ayudar, aprender, compartir... usenlo para eso,
NO SE RESUELVEN DUDAS POR MENSAJE PRIVADO Y MENOS POR CORREO
===========================================================================================================================

SFRJ

  • Miembro MUY activo
  • ***
  • Mensajes: 115
    • Ver Perfil
Re: Brute Force
« Respuesta #2 en: Domingo 12 de Octubre de 2008, 10:36 »
0
Entiendo.
No parece facil, bueno de momento lo unico que he conseguido es hacer el generador de palabras en minusculas de hasta 5 caracteres.
He notado quelos programas estos guardan estas palabras en los llamados diccionarios, que son como archivos de txt. Lo que ocurre que al haber creado un archivo de teksto de 19.000.000 de palabras de hasta 5 caracteres, luego es imposible abrir este archivo debido a la capacidad.Bueno mi ordenador no lo puede habrir.
Me gustaria saber si se pueden almacenar estos diccionarios en algun otro tipo de archivo que no sea txt?

F_Tanori

  • Moderador
  • ******
  • Mensajes: 1918
  • Nacionalidad: mx
    • Ver Perfil
    • http://www.ingenieria-soporte.com
Re: Brute Force
« Respuesta #3 en: Domingo 12 de Octubre de 2008, 11:21 »
0
Bueno eso depende de la capacidad del sistema,aun que en  NTFS ya no es un problema...

Ahora el Ataque Diccionario se refiere a un diccionario real, no fuerza bruta es decir palabras con sentido de un verdadero diccionario

no es lo mismo utilizar palabras "reales" a utilizar palabras generades por fuerza bruta (Combinaciones)

ejemplo de diccionario:
Abrigo
Amanecer
Almacen

ejemplo FB

aaaa
aaab
aaac
aaad

Lo que podria llevar años dar con la palabra buscada, ademas de eso el bloque de los sistemas ante la insistencia de palabras erroneas puede ser que llegues a viejo antes de ver el exito de un programa como estos ,No es imposible pero la probabilidad es muy baja sobretodo al utilizar FB, dando mejores resultados un ataque diccionario aunque no muy lejos/ exiten tecnicas mejores, pero son cosas que te tendran que costar un poco mas de trabajo :P ya que en este foro no se proveen malas herramientas y lo que se ha compartido hasta ahora es mera cultura general lo puedes encontrar en muchas paginas, para tecnicas mas avanzadas necesitaras esforzarte mas.


Mucho Suerte
Saludos



" ExIsTo y A vEcEs PiEnSo "

NOTA:
===========================================================================================================================
Este foro es para ayudar, aprender, compartir... usenlo para eso,
NO SE RESUELVEN DUDAS POR MENSAJE PRIVADO Y MENOS POR CORREO
===========================================================================================================================

su -

  • Moderador
  • ******
  • Mensajes: 2349
    • Ver Perfil
Re: Brute Force
« Respuesta #4 en: Lunes 13 de Octubre de 2008, 03:29 »
0
Es metodo no es valido para una cuenta de correo decente... un buen admin bloquearia la ip despues de cierto numero de intentos, he incluso, reportarlo a abuse.org o algo asi.

Citar
He notado quelos programas estos guardan estas palabras en los llamados diccionarios, que son como archivos de txt. Lo que ocurre que al haber creado un archivo de teksto de 19.000.000 de palabras de hasta 5 caracteres, luego es imposible abrir este archivo debido a la capacidad.Bueno mi ordenador no lo puede habrir.
Lo estas intentando con el notepad?  :P

Si vas a hacer algo tan lamer, mejor intenta lo que paso con la cuenta de Sarah Palin  :bad:
« última modificación: Jueves 16 de Octubre de 2008, 01:43 por su - »
*******PELIGRO LEE ESTO!!*******

There is no place like 127.0.0.1

Conecto luego existo, no conecto luego insisto.

SFRJ

  • Miembro MUY activo
  • ***
  • Mensajes: 115
    • Ver Perfil
Re: Brute Force
« Respuesta #5 en: Martes 14 de Octubre de 2008, 22:21 »
0
Mi respuesta es si, si que utilizo notepad para guardar las combinaciones.

Hahaha...
He leido lo de Palin, no tenia ni idea de que eso habia ocurrido jejeje...
Que tontos que son algunos norte americanos la verdad :)

La verdad me interesa saber como lo habrian logrado, el entrar en la cuenta de yahoo.
Como comente en mi primer post, yo nos soy un gran conocedor de redes, pero tengo entendido que cuando yo exijo algo de un server(ej. Exijo log in en el servidor de yahoo), este server conocera mi ip, i si es cierto, la blokeara al cabo de ciertos intentos. No se si esto que voy a decir ahora es correcto pero yo creo que el server conoce mi ip pero no mi MAC de la tarjeta de red y esto me da cierta ventaja, ya que la MAC es fisica y no es facil de cambiar como lo es la IP. Entonces por esta logica, vamos yo creo que el si se encuentra la manera de que la ip cambie rapidamente o se oculte, o algo por el estilo el server no sabria de que ordenador vienen los pedidos para login.
Vamos no se ya digo que soy un poco novato en todo esto de redes y no estoy seguro de cual es el proceso exacto que ocurre desde que yo hago click en login hasta que recibo la respuesta de que no puedo entrar, pero la verdad me interesaria bastante conocer tambien este proceso.

Chicos gracias por vuestros comentarios.
:)La verdad esque todo esto que os comento si que parece tecnica de lamer, pero yo no soy lamer, simplemente soy un estudiante de programacion con ganas de saber las preguntas del examen final de stadistica que el asistente de mi profesor recibe en su cuenta de yahoo de parte del profesor antes del examen :)

Un saludo a todos. :comp:

F_Tanori

  • Moderador
  • ******
  • Mensajes: 1918
  • Nacionalidad: mx
    • Ver Perfil
    • http://www.ingenieria-soporte.com
Re: Brute Force
« Respuesta #6 en: Miércoles 15 de Octubre de 2008, 02:04 »
0
Cita de: "SFRJ"
Que tontos que son algunos norte americanos la verdad :)

Donde sea hay tontos pero en este caso la referencia es  " Estadounidenses " :P

Cita de: "SFRJ"
La verdad me interesa saber como lo habrian logrado, el entrar en la cuenta de yahoo.
Como comente en mi primer post, yo nos soy un gran conocedor de redes, pero tengo entendido que cuando yo exijo algo de un server(ej. Exijo log in en el servidor de yahoo), este server conocera mi ip, i si es cierto, la blokeara al cabo de ciertos intentos. No se si esto que voy a decir ahora es correcto pero yo creo que el server conoce mi ip pero no mi MAC de la tarjeta de red y esto me da cierta ventaja, ya que la MAC es fisica y no es facil de cambiar como lo es la IP. Entonces por esta logica, vamos yo creo que el si se encuentra la manera de que la ip cambie rapidamente o se oculte, o algo por el estilo el server no sabria de que ordenador vienen los pedidos para login.
Vamos no se ya digo que soy un poco novato en todo esto de redes y no estoy seguro de cual es el proceso exacto que ocurre desde que yo hago click en login hasta que recibo la respuesta de que no puedo entrar, pero la verdad me interesaria bastante conocer tambien este proceso.

Bueno lo de la IP es un "ejemplo" de seguridad, pero no es la unica forma, otra de las formas es bloqueando las cuentas por demasiadosintentos (que es una que se utiliza mucho en los sistemas de correo) es decir si estas intentando entrar a una cuenta y tienes muchos fallos el sitema "cerrara" la cuenta por un periodo  independientemente de la IP

Cita de: "SFRJ"
Chicos gracias por vuestros comentarios.
:)La verdad esque todo esto que os comento si que parece tecnica de lamer, pero yo no soy lamer
En este momento ya lo eres :P

Cita de: "SFRJ"
... simplemente soy un estudiante de programacion con ganas de saber las preguntas del examen final de stadistica que el asistente de mi profesor recibe en su cuenta de yahoo de parte del profesor antes del examen :)

Un saludo a todos. :comp:

Esto es ilegal en varias formas pero en fin...


Saludos



" ExIsTo y A vEcEs PiEnSo "

NOTA:
===========================================================================================================================
Este foro es para ayudar, aprender, compartir... usenlo para eso,
NO SE RESUELVEN DUDAS POR MENSAJE PRIVADO Y MENOS POR CORREO
===========================================================================================================================

m0skit0

  • Miembro de PLATA
  • *****
  • Mensajes: 2337
  • Nacionalidad: ma
    • Ver Perfil
    • http://fr33kk0mpu73r.blogspot.com/
Re: Brute Force
« Respuesta #7 en: Miércoles 15 de Octubre de 2008, 10:49 »
0
¡Hola de nuevo SFRJ!

Cita de: "SFRJ"
ya que la MAC es fisica y no es facil de cambiar como lo es la IP

Desengáñate, la MAC se puede cambiar tan fácilmente como la IP: http://www.irongeek.com/i.php?page=security/changemac

Cita de: "SFRJ"
la ip cambie rapidamente o se oculte

Si cambias la IP pierdes todas las conexiones TCP que tuvieras. La IP no se puede ocultar, a algún lugar se tienen que enviar las respuestas. Lo que normalmente se hace es spoofing, es decir, suplantación de IP (hacerse pasar por otro, generalmente un equipo con más privilegios en dicha red) o pasar por varios proxies en distintos países, con lo que el rastreo es complejo, largo y fastidioso, aunque siempre se puede hacer con los medios necesarios.

Cita de: "SFRJ"
la verdad me interesaria bastante conocer tambien este proceso

Es un proceso sencillo. El login se suele hacer con HTTPS, es decir, HTTP Secure (seguro). El caso es que las peticiones HTTP se hacen sobre un soporte criptografiado (SSL). Al poner el nombre de usuario y el password envías un comando HTTP POST al servidor, pero encriptado. El servidor recibe la petición, la desencripta (él fue quién envió la clave de encriptación por tanto es el único que puede hacerlo) y busca el su base de datos login-password. Si son correctos autoriza el acceso, si no, pues nada.

Espero haberte aclarado las cosas, un saludo!

Nebire

  • Miembro HIPER activo
  • ****
  • Mensajes: 670
    • Ver Perfil
Re: Brute Force
« Respuesta #8 en: Miércoles 15 de Octubre de 2008, 12:28 »
0
Indistintamente de tus intenciones... Saber sobre seguridad es algo no sólo curiosos sino necesario y por tanto algo que todo aspirante a programador tiene que tratar.

Yo te recomiendo que dejes la red... e intentes primeramente resolver el tema de la clave, imagina simplemente que no hay limitaciones en cuanto a bloqueos y para el caso por ejemplo crea un archivo RAR con contraseña he intenta con tu programa localizar la clave por fuerza bruta. Será un ejercicio excelente.

Algunoas cosas más...
Las contraseñas de la gente 'corriente' suelen ser del tipo 'nombre de mi mascota' , nombre de un amigo o mote de niño', fecha de nacimiento, nombre de una población donde estudió, etc... porque no son conscientes de lo que implica e ignoran que quien intente acceder a sus 'cuentas' no lo va a hacer teclaeando al azar precisamente. En cambio las contraseñas de gente más informada ya son del tipo 4rf_ds6x9jk22l327. La diferencia entre los 1ºs y los 2ºs es que el ataque de diccionario sólo sirve para los 1ºs ejemplo: "varsovia2001" , para los 2ºs el ataque deberá ser por combinatoria, otra característica a señalar es que los 1ºs a veces por la molestia de recordar tantas contraseñas de la vida, crean contraseñas muy cortas, por eso ciertos sistemas obligan a que como mínimo sea de 6 caracteres (ú otra cifra), en cambio los 2ºs rara vez usarán menos de 12 caracteres. Hay técnicas para recordar contrseñas como '4rf_ds6x9jk22l327', aunque la gente no suele molestarse...

El acceso a un fichero no tiene porqué ser pesado no importa el tamaño que tenga, salvo que tu ordenador sea viejo y tengas cietrtas limitaciones. Lo ideal es que el archivo sea de acceso aleatorio no secuencial, así las escrituras para generar diccionarios deben apuntar al final del fichero y las lecturas a la siguiente línea según el lenguaje que emplees busca si tiene una instrucción ReadLine'...

La ventaja de usar diccionarios (incluso  por combinatoria) es el tiempo que puedas tardar en generar la siguiente combinación a leerla de fichero. Si los cálculos que hagas son complejos y tardes más en generar la siguiente clave que en leerla de disco, entonces interesa fabricarse varios archivos , la limitación de usar archivos es precisamente el tamaño del mismo, o lo que es lo mismo la cantidad de combinaciones posibles.

Si a ciencia cierta sabes que por ejemplo se usan 6 caracteres y que estos están limitados de alguna manera, pudiera interesar crear ese archivo.... para 6 guarismos son 720 permutaciones, luego habría que multiplicarlo por las sustituciones posibles de cada guarismo, así que habría 2 bucles uno externo para seleccionar que caracteres entran en juego y otro interno para alterar su orden, si no tuviéramos un tamaño fijo, deberíamos colocar otro bucle externo a estos que fuera fijando y pasando por los distintos tamaños de claves (al caso no lo hagas en orden correlativo creciente o decreciente, es más efectivo recorrer los pares y luego los impares o algo similar que dé más  oportunidad a chequear por diferentes tamaños).

Te comento que yo por ejemplo en mis códigos cuando se falla una clave origino un retraso de 10 sg. antes de permitir un nuevo intento de clave, cuando uno se equivoca ese retraso pequeño no importa es despreciable, pero para un rastreador de claves implica que sólo podrá mirar 360 claves por hora, lo cual pierde toda su efectividad, especialmente si fuerzas a los usuarios a que cambien su clave cada cierto tiempo.

Busca descarga y observa este programa, te servirá de guía: "Advanced password Rar recovery" chequea aproximadamente 3000 palabras por sg. Nota que tu proyecto debería ser capaz de salvar el estado de análisis, para parar y comenzar en otro momento desde donde lo dejó, sino quieres perder todo el tiempo empleado anteriormente volviendo a empezar desde cero.

Una vez que hayas hecho el generador de claves y funcione bien, ya pasarás a estudiar la cuestión de la web u otras cosas, ten en cuenta que son aspectos diferenciables que deben realizarse independientemente.
«Ma non troppo»
----> ModoVacaciones = False<----

SFRJ

  • Miembro MUY activo
  • ***
  • Mensajes: 115
    • Ver Perfil
Re: Brute Force
« Respuesta #9 en: Miércoles 15 de Octubre de 2008, 13:45 »
0
Nebire he leido detenidamente tu post.
Mas o menos creo que lo he entendido, descargare el programa que me has dicho y lo analizare.

Me interesa lo que comentabas, sobre que el leer del archivo donde estan las claves no ha de hacerse de forma sequencial(tiene sentido pero yo creia que todos los brute force lo hacian asi pero claro en internet no podria empezar a comprovar desde a hasta 9999 tardaria siglos).
Yo conozco dos tecnicas de busca solo que he estudiado hasta ahora en la facultad, una es la conocida binary search y otra es la secuencial.

Me as dado bastante que pensar son lo de acceso aleatorio, bueno eso ya es tema que no pertenece a este forum pero como podria mi codigo ser capaz de detectar
la clave que ya ha sido comprovada en el archivo txt y que nunca la vuelva a comprovar y que continue aleatoriamente comprovando hasta que no queden claves.

La verdad que esto esta bastante lejos de mis conocimientos actuales de programacion de algoritmos y estructuras de datos, pero me lo tomare con calma, poco a poco :)

Un saludo

SFRJ

  • Miembro MUY activo
  • ***
  • Mensajes: 115
    • Ver Perfil
Re: Brute Force
« Respuesta #10 en: Miércoles 15 de Octubre de 2008, 13:49 »
0
Citar
Es un proceso sencillo. El login se suele hacer con HTTPS, es decir, HTTP Secure (seguro). El caso es que las peticiones HTTP se hacen sobre un soporte criptografiado (SSL). Al poner el nombre de usuario y el password envías un comando HTTP POST al servidor, pero encriptado. El servidor recibe la petición, la desencripta (él fue quién envió la clave de encriptación por tanto es el único que puede hacerlo) y busca el su base de datos login-password. Si son correctos autoriza el acceso, si no, pues nada.

M0skito gracias por la aclaracion parece sencillo en teoria. Tengo que coger el libro de redes y empezar a estudiar mas afondo :)
El dia 25 tengo mi primer  examen de redes... Haber que tal me sale :)

Pozdrav brate :)

F_Tanori

  • Moderador
  • ******
  • Mensajes: 1918
  • Nacionalidad: mx
    • Ver Perfil
    • http://www.ingenieria-soporte.com
Re: Brute Force
« Respuesta #11 en: Miércoles 15 de Octubre de 2008, 22:27 »
0
Cita de: "Nebire"
Indistintamente de tus intenciones... Saber sobre seguridad es algo no sólo curiosos sino necesario y por tanto algo que todo aspirante a programador tiene que tratar.

La informacion no se le ha negado al muchacho  :rolleyes: , pero se da pie a la investigacion ya que este no es un sitio formador de lamers, creo que los que estamos en el foro somos profesionistas para ayudarnos entre si, de otro modo esto se convertiria en una guarderia, con ninos pidiendo programas, seriales y cosas asi, que corrompen la legalidad y la etica de este foro. Que es mucho mas serio

Como comentaba al principio es muy bueno investigar todas estas tecnicas y sus funcionamiento asi sabras sobre como combatirlas.

No por eso va a venir alguien y decir "C0m0 pu3d0 3ntrar a un banc0 al sist3ma informatic0?", y entonces nos amontornaremos a dar informacion !? , el uso que se le de a la informacion que nosotros propocionamos esta sujeta incluso a investigacion Judicial, conocer estas tecnicas no es delito, que incuso son utiles (zips,rars,vba,doc,xls,mdb) muchos archivos nuestros pueden quedar bloqueados y necesitasmo de algun modo abrirlos...

Y el primero paso para realizar alguna tarea de este tipo es la creatividad para encontrar formas y herramientas utiles

Cita de: "SFRJ"
... sobre que el leer del archivo donde estan las claves no ha de hacerse de forma sequencial(tiene sentido pero yo creia que todos los brute force lo hacian asi pero claro en internet no podria empezar a comprovar desde a hasta 9999 tardaria siglos).
Yo conozco dos tecnicas de busca solo que he estudiado hasta ahora en la facultad, una es la conocida binary search y otra es la secuencial...

Tambien existe la posibilidad de utilizar una base de datos como access, puede aumentar la efectividad  aunque en algunos casos elimina portabilidad

animo  :comp:

Saludos



" ExIsTo y A vEcEs PiEnSo "

NOTA:
===========================================================================================================================
Este foro es para ayudar, aprender, compartir... usenlo para eso,
NO SE RESUELVEN DUDAS POR MENSAJE PRIVADO Y MENOS POR CORREO
===========================================================================================================================

su -

  • Moderador
  • ******
  • Mensajes: 2349
    • Ver Perfil
Re: Brute Force
« Respuesta #12 en: Jueves 16 de Octubre de 2008, 01:57 »
0
Citar
Mi respuesta es si, si que utilizo notepad para guardar las combinaciones.
Juaz, ahora si que te puedes catalogar como un lamer... acaso no puedes hacer que el programa lo guarde en un archivo... y quieres tener un password de una cuenta de correo  :no: .
Citar
Tambien existe la posibilidad de utilizar una base de datos como access, puede aumentar la efectividad aunque en algunos casos elimina portabilidad
Es posible pero no necesario, es mas facil crear otro fichero que diga en que punto estaba.
Citar
He leido lo de Palin, no tenia ni idea de que eso habia ocurrido jejeje...
Que tontos que son algunos norte americanos la verdad  :)
:mellow: Si tienes cuenta facebook con datos reales y yo se su nombre, y su cuenta de correo lo mas probable es que pueda adivinar el recovery password, si ere un persona comun claro esta.

Esto no deja de ser ilegal como ya ha dicho F_Tanori y por esa razon creo que debe de ser cerrada esta discucion, teniendo en cuenta tus intenciones...

Por otro lado, es bueno que quieras aprender todas estas cosas (que por cierto, yo desconozco) pero por favor, no las uses para el mal.
*******PELIGRO LEE ESTO!!*******

There is no place like 127.0.0.1

Conecto luego existo, no conecto luego insisto.

SFRJ

  • Miembro MUY activo
  • ***
  • Mensajes: 115
    • Ver Perfil
Re: Brute Force
« Respuesta #13 en: Jueves 16 de Octubre de 2008, 22:49 »
0
Estoy de acuerdo con este ultimo comentario y creo que deveria zanjarse el tema.
Si que tienes razon ne que estas cosas no se deben hacer para el mal, yo nunca lo haria si tuviese los conocimientos que ustedes tienen.

Simplemente me interesaba curiosear un poco el tema.
Si aprendo algo poder que pueda utilizar en mi beneficio, sin perjudicar a nadie.

Yo no quiero matar a mi asistente de redes de la facultad ni fastidiarle el ordenador  ni lo mas minimo :)
Pero oye si estudiando una asignatura que me parece muy interesante descubro alguna cosilla interesante, porque no probar?
El examen lo aprobare con y sin preguntas.
Imagino que vosotros ya habreis terminado la carrera... pero estoy seguro que cuando estabais en la facultad y aun erais novatos alguna de estas
cosa seguro que se os pasaba por la mente :)

No me gustaria ser mal interpretado yo en ningun momento he pensado en perjudicar a nadie.

Apesar de lo que puedas pensar yo no me considero lamer, simplemente tengo deseos de aprender cosas nuevas.

Por cierto lo que comentabas sobre el note pad, si que se crear archivos que no sean simplemente .txt con java gracias a la serializacion pero el archivo de
.txt que he creado con las combinaciones a sido por mi desconocimiento sobre el tema. No sabia que habia otras formas de almacenamiento mejores que los archivos .txt

Ahora me encajan un poco mejor las cosas en otro post anterior alguien comentaba algo sobre la metodologia de aceso a utilizar, como acceso aleatorio o otras...
Java esta llena de clases que almacenan datos como lo son las LinkedLists o ArrayLists... que utilizan diferentes metodos para buscar elementos, investigando por ahi alomejor descubro algun algoritmo que utilice una de estas clases y se puede utilizar para buscar elementos dentro de un archivo serializado...

Os agradezco vuestros consejos y si que estoy deacuerdo con vosotros en que esteis en contra de proporcionar a gente inexperta informacion que pueda utilizarse para hacer mal.Los foros como estos se convertirian en una Anarquia :)

Un saludo a todos.