Claves RSA y DSA, maldita passphrase!!

Iniciado por RocKHounD, 15 Abril 2012, 23:46 PM

0 Miembros y 1 Visitante están viendo este tema.

RocKHounD

Buenas chicos, os pongo un escenario.

Un pc atacante
Un pc destino con un servicio ssh.


A dicho servidor es posible obtener con nmap tanto RSA como DSA,

Bien, si al extraer los dos y lanzarlos con la opción -i, en lugar de la clave de siempre pide un passphrase, alguien sabe como descifrar este tema?

Gracias!!
Breaking The Code
http://btcode.blogspot.com

adastra

obtienes la clave publica (RSA o DSA) del servicio SSH, la cual es Pública! pero para acceder al servidor, necesitas el passphrase utilizado en la generación de dicha clave... Ese es el mecanismo normal por el que funciona SSH cuando se activa la autenticación por clave pública/privada.
Siento decirte que de momento no has conseguido nada.

Si te fijas en el siguiente enlace
http://thehackerway.com/2011/06/18/penetrando-sistemas-bajo-plataforma-gnulinux-vulnerable-con-metasploit-framework-%E2%80%93-parte-ii/

Podras ver, que para usar la opción "-i" necesitas tener una clave que se encuentre dentro del directorio de claves confiables para el servidor SSH, (normalmente ubicadas en <USER_DIR>/.ssh/authorized_keys

RocKHounD

 No hay nada que hacer? Alguna herramienta tipo medusa que teste cada passphrase?

Gracias.
Breaking The Code
http://btcode.blogspot.com

adastra

Por supuesto, un ataque por fuerza bruta utilizando THC Hydra o Medussa pueden servir, pero suelen ataques lentos, dado que el servicio SSH banea la IP desde donde se originan múltiples intentos fallidos de autenticación en un periodo corto de tiempo. Para ello se suele configurar THC Hydra para que se ejecute con un intervalo de tiempo determinado.