ATAQUE FUERZA BRUTA HYDRA , a POP3

Antecedentes

Este manual muestra la forma de efectuar un ataque de Fuerza Bruta a traves del puerto 110(o Pop3), es decir, al servidor de correo. (Con propositos de estudios para la materia de Seguridad Informatica – Proyecto Universidad Estatal – en ECUADOR)
GRUPO Nº 5:    Jenny Chiquito – Ivon Quezada – Cesar Aulestia.  –  S7k
Objetivo
Proporcionar los requerimientos minimos, y los comandos necesarios para efectuar el ataque, y de esa forma conseguir el Usuario y Password de correo electronico de la victima.
Requerimientos
En nuestro proyecto se requiere atacar un equipo de Linux:
* Servidor de Correo Ubunto. (Crear 2 usuarios de Correo, colocar password)
* Cliente Linux con Back Track – que incuye el Hydra (Habilitar el servicio Pop3)
Pasos para realizar el ataque:
Para realizar este ataque Necesitamos que nuestra  victima tenga levantado un servidor  de correo en Linux. Por medio de hydra  al efectuar el ataque vamos a saber cual es el user y la password de los usuarios que utilizan este correo.
 
En la maquina victima se habre una consola en la cual, ejecutamos el comando  nmap, para saber si esta levantado el servidor de correo. (192.168.50.128)
 
Nos va a salir un listado de los servicios que tienen abierta esta maquina, el que nos interesa  es  el  puerto estado y servicio 110 open  pop 3: (192.168.50.128)
 
Ahora vamos a verificar si nuestro equipo con el Back Track(Hydra), tiene abierto el servicio de pop3: (192.168.50.146)
 
Con eso, podemos hacer nuestro ataque, el comando q vamos a utilizar: “hydra -L login.txt -P passwords.txt -V 192.168.50.128 -s 110 -t 2 pop3“. Donde –L  es para decirle de cual archivo va a tomar todos los posibles usuarios  q tengan este servidor de correo este –p  es para poner el archivo en el q van a estar  los posibles  password q  vamos a encontrar  y –t 2 especificamos  la IP  a la que vamos a atacar  192.168.50.128 y el  servicio q vamos  a  atacar q es el pop3:
 
Al presionar el enter y ejecutar el comando hydra descrito anteriormente, comienza el ataque  y cuando vaya a encontrar un usuario con su clave nos va a salir primero el puerto que  del protocolo q estamos atacando en este caso muestra 110  pop 3 y el usuario  y el   password  que esta buscando,  “es una manera de hacerlo vía comando”:
 
Existe otra forma de efectuar el mismo ataque pero de manera gráfica, nos vamos a las opciones en el menu: backtrack  y donde dice xhydra gtxsale manera grafica de conseguir los usuarios  y password del  servicio  de correo  de nuestra victima:
 

Aquí  debemos especificar la IP  de  la  victima, abajo se pone el protocolo pop3 y puerto 110:

 
 
En la pestaña Passwords se debe escoger para Usuario y password la listao archivos que se generaron con el proposito de lograr descifrar la clave de correo:
 
Aqui se coloca el numero de tareas a realizar es “2”:
 
Por ultimo se presiona el “START” para que comience hacer el ataque:
 
Comprobación
A continuacion observaran que en la pantalla se muestra sombreado el user1 encontrado con su respectivo password:
 
Como podran observar en la pantalla anterior efectua las combinaciones correspondientes al contenido del archivo login.txt y password.txt, hasta encontrar los usuarios y passwod correctos del correo que tecna el servidor configurados.
Conclusión
Esperamos que este tutorial les sirva de ayuda para comprender  los peligros que existen, y los posibles ataques que podrian efectuar intrusos en sus equipos. Por esto los usuarios deben respaldarse en las opciones que proporcionan los especialistas en seguridad informatica para evitar el ingreso de personas no deseadas a sus equipos o en los lugares de trabajo.