Introdução
Neste laboratório, você aprenderá como realizar ataques de força bruta contra serviços de autenticação com senhas fracas. Se um serviço de rede exige autorização para acesso, e o mecanismo de autorização se baseia em nomes de usuário e senhas, as vulnerabilidades de senhas fracas podem se tornar um alvo comum de ataque. Este tipo de vulnerabilidade é tipicamente causado por usuários que configuram senhas fracas, como "123456".
A abordagem mais direta para explorar senhas fracas é usar um ataque de força bruta baseado em dicionário. O arquivo de dicionário contendo potenciais nomes de usuário e senhas é crucial neste ataque. O atacante tenta conectar-se usando as combinações de nome de usuário e senha do dicionário até que uma conexão bem-sucedida seja estabelecida.
Neste laboratório, você utilizará o terminal do Metasploit Framework (MSF) no ambiente Kali Linux dentro da plataforma LabEx para realizar ataques de força bruta contra os serviços SSH e VNC na máquina alvo Metasploitable2.
Nota: As instâncias em nuvem usadas neste laboratório têm um número limitado de instâncias disponíveis devido a restrições de custo. Certifique-se de iniciar o ambiente do laboratório somente quando tiver tempo suficiente para concluir os exercícios, a fim de evitar o desperdício de instâncias.
Entenda o Ambiente
Nesta etapa, você aprenderá sobre o ambiente do laboratório e os pré-requisitos para realizar os ataques de força bruta.
O ambiente do laboratório consiste em dois componentes:
- Máquina de Ataque: Um contêiner Kali Linux que precisa ser iniciado usando o comando
dockere acessado através do shellbash. - Máquina Alvo: Uma máquina virtual Metasploitable2 com o nome de host
targete o endereço IP192.168.122.102. O nome de usuário e a senha padrão para esta máquina sãomsfadmin/msfadmin. Esta máquina precisa ser iniciada usando o sistema de gerenciamento de máquina virtual Libvirt.
Os ataques serão realizados a partir do ambiente Kali Linux usando o Metasploit Framework (MSF) contra a máquina alvo.
Para iniciar o ambiente do laboratório, siga estas etapas:
Inicie um terminal XFCE na máquina host LabEx (desktop Ubuntu).
Inicie a máquina alvo Metasploitable2 usando o seguinte comando:
sudo virsh start Metasploitable2
Aguarde o início da máquina alvo, pode levar de 1 a 3 minutos.
- Teste a conectividade com a máquina alvo usando o comando
ping(você pode usarCtrl+Cpara parar o ping):
ping 192.168.122.102
- Inicie o contêiner Kali Linux e entre no shell
bashusando o seguinte comando:
docker run -ti --network host b5b709a49cd5 bash
- Teste a conectividade de rede do contêiner Kali para a máquina alvo usando o comando
ping(você pode usarCtrl+Cpara parar o ping):
ping 192.168.122.102
Agora, tanto a máquina de ataque (contêiner Kali) quanto a máquina alvo (Metasploitable2) estão em execução, e você pode prosseguir com os ataques de força bruta.
Nota: Se você sair acidentalmente do shell bash, o contêiner Kali será interrompido. Você pode reiniciar um novo contêiner Kali e entrar no shell bash novamente executando o comando docker run -ti --network host b5b709a49cd5 bash na máquina host LabEx.
Força Bruta em SSH
Nesta etapa, você aprenderá como realizar um ataque de força bruta contra o serviço SSH na máquina alvo Metasploitable2 usando o Metasploit Framework (MSF) no ambiente Kali Linux.
- No contêiner Kali Linux, inicie o console Metasploit:
cd ~
msfconsole
- Dentro do console Metasploit, use o módulo
auxiliary/scanner/ssh/ssh_loginpara o ataque de força bruta SSH:
use auxiliary/scanner/ssh/ssh_login
- Configure as opções necessárias para o ataque:
- Defina o host alvo:
set rhosts 192.168.122.102
- Defina o arquivo de dicionário de senhas (você pode usar o arquivo
/usr/share/metasploit-framework/data/wordlists/piata_ssh_userpass.txtfornecido):
set userpass_file /usr/share/metasploit-framework/data/wordlists/piata_ssh_userpass.txt
- Defina a verbosidade como
falsepara evitar saída excessiva:
set verbose false
- Revise as opções configuradas:
show options
- Inicie o ataque de força bruta:
exploit
O ataque começará, tentando fazer login no serviço SSH usando as combinações de nome de usuário e senha do arquivo de dicionário especificado. Uma vez que um login bem-sucedido seja encontrado, as credenciais correspondentes serão exibidas.
Nota: O processo de força bruta pode levar muito tempo. Você pode interromper o processo pressionando Ctrl+C após o primeiro login bem-sucedido ser exibido, se desejar.
Após um login bem-sucedido ser encontrado, o script de ataque criará automaticamente uma sessão SSH. Você pode alternar para a sessão usando o comando
sessions -i <session_id>, onde<session_id>é o ID da sessão exibido na saída.Dentro da sessão SSH, você pode executar vários comandos na máquina alvo.
Pressione Ctrl+D para sair do console Metasploit e, em seguida, iniciar a inspeção
Força Bruta em VNC
Nesta etapa, você aprenderá como realizar um ataque de força bruta contra o serviço VNC na máquina alvo Metasploitable2 usando o Metasploit Framework (MSF) no ambiente Kali Linux.
- Antes de mais nada, se você não estiver no console Metasploit, deverá iniciar o console Metasploit:
cd ~
msfconsole
- Dentro do console Metasploit, use o módulo
auxiliary/scanner/vnc/vnc_loginpara o ataque de força bruta VNC:
use auxiliary/scanner/vnc/vnc_login
- Configure o número de threads para o ataque (mais threads tornarão o ataque mais rápido, mas também podem aumentar a chance de detecção):
set THREADS 5
- Defina o endereço IP do host alvo:
set RHOSTS 192.168.122.102
- Inicie o ataque de força bruta:
exploit
- Os resultados do ataque serão exibidos rapidamente, pois o login VNC não requer um nome de usuário e apenas tenta senhas fracas comuns.
Pressione Ctrl+D para sair do console Metasploit e, em seguida, iniciar a inspeção
Resumo
Neste laboratório, você aprendeu como realizar ataques de força bruta contra serviços de autenticação com senhas fracas usando o Metasploit Framework (MSF) no ambiente Kali Linux. Especificamente, você realizou ataques de força bruta contra os serviços SSH e VNC na máquina alvo Metasploitable2.
O laboratório abordou os seguintes conceitos-chave:
- Compreensão do ambiente do laboratório e pré-requisitos
- Configuração do Metasploit Framework para ataques de força bruta
- Utilização de arquivos de dicionário de senhas para ataques de força bruta
- Realização de ataques de força bruta contra o serviço SSH
- Análise do script de ataque de força bruta SSH
- Realização de ataques de força bruta contra o serviço VNC
Através desta experiência prática, você adquiriu conhecimento e habilidades práticas na condução de ataques de força bruta contra serviços de autenticação com senhas fracas, o que é um aspecto crucial de testes de penetração e hacking ético.



