Guía de Referencia de Ncrack

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 36

Guía de referencia de Ncrack (página de

manual)

Tabla de contenido

Descripción
Resumen de opciones
Especificación de destino
Especificación de servicio
Opciones de servicio
Tiempo y rendimiento
Autenticación
Salida
Opciones misceláneas
Interacción en tiempo de ejecución
Módulos
Loco
Autores
Licencias y derechos de autor de Ncrack

Nombre
ncrack: herramienta de craqueo de autenticación de red

Sinopsis
ncrack [ <Options> ] { <target specification> }

Descripción
Nota
Este documento describe la última versión de Ncrack disponible
en http://nmap.org/ncrack Asegúrese de estar usando la última versión antes de
informar que una función no funciona como se describe.

Ncrack es una herramienta de código abierto para descifrar la autenticación de


redes. Fue diseñado para el craqueo paralelo de alta velocidad utilizando un
motor dinámico que puede adaptarse a diferentes situaciones de red. Ncrack
también se puede ajustar ampliamente para casos especiales, aunque los
parámetros predeterminados son lo suficientemente genéricos como para cubrir
casi todas las situaciones. Está construido sobre una arquitectura modular que
permite una fácil extensión para admitir protocolos adicionales. Ncrack está
diseñado para que las empresas y los profesionales de la seguridad auditen
grandes redes en busca de contraseñas predeterminadas o débiles de una manera
rápida y confiable. También se puede utilizar para realizar ataques de fuerza
bruta bastante sofisticados e intensivos contra servicios individuales.

Advertencia
Ncrack es un proyecto iniciado en el verano de 2009. Si bien ya es útil para algunos
propósitos, todavía es un software de calidad beta sin terminar. Puede ayudar
probándolo e informando cualquier problema como se describe en la sección llamada
"Errores" .

La salida de Ncrack es una lista de credenciales encontradas, si las hay, para cada
uno de los objetivos especificados. Ncrack también puede imprimir un informe
de estado interactivo del progreso hasta el momento y posiblemente información
adicional de depuración que puede ayudar a rastrear problemas, si el usuario
seleccionó esa opción.

En el ejemplo 1 se muestra un escaneo típico de Ncrack . Los únicos argumentos


de Ncrack utilizados en este ejemplo son las dos direcciones IP de destino junto
con los puertos correspondientes para cada una de ellas. Los dos puertos de
ejemplo 21 y 22 se resuelven automáticamente a los servicios predeterminados
que los escuchan: ftp y ssh.

Ejemplo 1. Un escaneo representativo de Ncrack


$ ncrack 10.0.0.130:21 192.168.1.2:22

A partir de Ncrack 0.6 (http://ncrack.org) en 2016-01-03 22:10 EEST

Credenciales descubiertas para ftp en 10.0.0.130 21 / tcp:


10.0.0.130 21 / tcp ftp: administrador hello1
Credenciales descubiertas para ssh en 192.168.1.2 22 / tcp:
192.168.1.2 22 / tcp ssh: invitado 12345
192.168.1.2 22 / tcp ssh: dinero de administrador $

Ncrack hecho: 2 servicios escaneados en 156,03 segundos.

Ncrack terminó.
La última versión de Ncrack se puede obtener en http://nmap.org/ncrack . La
última versión de esta página de manual está disponible en
http://nmap.org/ncrack/man.html.

Resumen de opciones
Este resumen de opciones se imprime cuando Ncrack se ejecuta sin
argumentos. Ayuda a las personas a recordar las opciones más comunes, pero no
sustituye a la documentación detallada del resto de este manual.

Ncrack 0.7 (http://ncrack.org)


Uso: ncrack [Opciones] {especificación de destino y servicio}
ESPECIFICACIÓN DE OBJETIVO:
  Puede pasar nombres de host, direcciones IP, redes, etc.
  Ej .: scanme.nmap.org, microsoft.com/24 , 192.168.0.1; 10.0.0-255.1-254
  -iX <inputfilename>: Entrada del formato de salida XML -oX de Nmap
  -iN <inputfilename>: Entrada de Nmap's -oN Formato de salida normal
  -iL <inputfilename>: Entrada de la lista de hosts / redes
  - exclude <host1 [, host2] [, host3], ...>: Excluir hosts / redes
  --excludefile <exclude_file>: Excluir lista del archivo
ESPECIFICACIÓN DEL SERVICIO:
  Puede pasar servicios específicos de destino en <service>: // target (estándar )
notación o
  usando -p que se aplicará a todos los hosts en notación no estándar.
  Los argumentos de servicio se pueden especificar para que sean específicos del
host, tipo de servicio específico
  (-m) o globales (-g). Ejemplo: ssh: //10.0.0.10,at=10,cl=30 -m ssh: at = 50 -g cd
= 3000
  Ex2: ncrack -p ssh, ftp: 3500,25 10.0.0.10 scanme.nmap.org google .com: 80,
ssl
  -p <service-list>: los servicios se aplicarán a todos los hosts de notación no
estándar
  -m <service>: <options>: las opciones se aplicarán a todos los servicios de este
tipo
  -g <options> : las opciones se aplicarán a todos los servicios a nivel mundial
  Opciones
    varias : ssl: habilitar SSL en esta
    ruta de servicio <nombre>: se usa en módulos como HTTP ('=' necesita
escapar si se usa)
    db <nombre>: usado en módulos como MongoDB para especificar el
    dominio de la base de datos <nombre>: usado en módulos como WinRM para
especificar el dominio
TIEMPO Y RENDIMIENTO: Las
  opciones que toman <tiempo> son en segundos, a menos que agregue 'ms'
  (milisegundos ), 'm' (minutos) o 'h' (horas) al valor (por ejemplo, 30 m).
  Opciones específicas del servicio:
    cl (límite mínimo de conexión): número mínimo de conexiones paralelas
simultáneas
    CL (límite máximo de conexión): número máximo de conexiones paralelas
simultáneas
    en (intentos de autenticación): intentos de autenticación por conexión
    cd (retardo de conexión): retardo <tiempo > entre cada inicio de conexión
    cr (reintentos de conexión):
    to (time-out): craqueo máximo <time> para el servicio, independientemente
del éxito hasta ahora
  -T <0-5>: establecer plantilla de tiempo (más alto es más rápido)
  --connection-limit <número>: umbral para el total de conexiones simultáneas
  --stealthy-linear: pruebe las credenciales usando solo una conexión contra cada
host especificado
    hasta que vuelva a acceder  al mismo host. Anula todas las demás opciones de
tiempo.
AUTENTICACIÓN:
  -U <nombre de archivo>: archivo de nombre de usuario
  -P <nombre de archivo>: archivo de contraseña
  --usuario <lista de nombres de usuario>: lista de nombres de usuario separados
por comas
  --pass < lista de contraseñas>: lista de contraseñas separadas por comas
  --passwords-first: Iterar contraseña lista para cada nombre de usuario. El valor
predeterminado es opuesto.
  --por pares:
SALIDA:
  -oN / -oX <archivo>: Escaneo de salida en formato normal y XML,
respectivamente, al nombre de archivo dado.
  -oA <nombre base>: Salida en los dos formatos principales a la vez
  -v: Aumenta el nivel de verbosidad (usa dos o más para un mayor efecto)
  -d [nivel]: Establece o aumenta el nivel de depuración (hasta 10 es significativo)
  --nsock -trace <level>: establece el nivel de rastreo de nsock (rango válido: 0 -
10)
  --log-errors: registra errores / advertencias en el archivo de salida de formato
normal
  --append-output: agrega a los archivos de salida especificados en lugar de
clobber
MISC :
  --resume <archivo>: continúa la sesión guardada anteriormente
  --save <archivo>: guarda el archivo de restauración con un nombre de archivo
específico
  -f: abandona el servicio de craqueo después de encontrar una credencial
  -6: Habilita el descifrado de IPv6
  -sL o --list: solo enumera hosts y servicios
  --datadir <nombre de directorio>: especifica la ubicación personalizada del
archivo de datos Ncrack
  --proxy <tipo: // proxy: puerto>: establece conexiones a través de socks4, 4a ,
http.
  -V: Imprime el número de versión
  -h: Imprime esta página de resumen de ayuda.
MÓDULOS:
  SSH, RDP, FTP, Telnet, HTTP (S), Wordpress, POP3 (S), IMAP, CVS, SMB,
VNC, SIP, Redis, PostgreSQL, MQTT, MySQL, MSSQL, MongoDB,
Cassandra, WinRM, OWA,
EJEMPLOS DICOM :
  ncrack -v --user root localhost: 22
  ncrack -v -T5 https://192.168.0.1
  ncrack -v -iX ~ / nmap.xml -g CL = 5, to = 1h
CONSULTE LA PÁGINA MAN (http : //nmap.org/ncrack/man.html) PARA
OBTENER MÁS OPCIONES Y EJEMPLOS

Especificación de destino
Todo en la línea de comandos de Ncrack que no sea una opción (o un argumento
de opción) se trata como una especificación de host de destino. El caso más
simple es especificar una dirección IP de destino o un nombre de host. Tenga en
cuenta que también debe especificar un servicio para crackear para los objetivos
seleccionados. Ncrack es muy flexible en la especificación de host / servicio. Si
bien los nombres de host y las direcciones IP se pueden definir con la flexibilidad
a la que probablemente esté acostumbrado de Nmap, los servicios junto con las
opciones específicas del servicio tienen un estilo de especificación único que
permite aprovechar una combinación de características.

A veces desea romper una red completa de hosts adyacentes. Para esto, Ncrack
admite el estilo CIDR direccionamiento. Puede agregar / <numbits>a una
dirección IPv4 o nombre de host y Ncrack intentará descifrar todas las
direcciones IP para las que los primeros números sean los mismos que para la IP
de referencia o el nombre de host proporcionado. Por ejemplo, 192.168.10.0/24
enviaría sondas a los 256 hosts entre 192.168.10.0 11000000 10101000 00001010
00000000) y 192.168.10.255 (binario :) 11000000 10101000 00001010 11111111,
inclusive. 192.168.10.40/24 rompería exactamente los mismos objetivos. Dado
que el anfitriónscanme.nmap.org está en la dirección IP 64.13.134.52, la
especificación scanme.nmap.org/16 enviaría sondas a las 65,536 direcciones IP
entre 64.13.0.0 y 64.13.255.255. El valor más pequeño permitido es / 0, que
apunta a todo Internet. El valor más grande es / 32, que apunta solo al host o la
dirección IP nombrados porque todos los bits de dirección son fijos.

La notación CIDR es corta pero no siempre lo suficientemente flexible. Por


ejemplo, es posible que desee enviar sondas a 192.168.0.0/16, pero omita las
direcciones IP que terminen en .0 o .255 porque pueden usarse como red de
subred y direcciones de transmisión. Ncrack admite esto a través del
direccionamiento de rango de octetos. En lugar de especificar una dirección IP
normal, puede especificar una lista de números o rangos separados por comas
para cada octeto. Por ejemplo, 192.168.0-255.1-254 omitirá todas las direcciones
en el rango que terminan en .0 o .255, y 192.168.3-5,7.1 apuntará a las cuatro
direcciones 192.168.3.1, 192.168.4.1, 192.168.5.1 y 192.168.7.1. Se puede omitir
cualquier lado de un rango; los valores predeterminados son 0 a la izquierda y
255 a la derecha. Utilizando -por sí mismo es lo mismo que 0-255, pero recuerde
usar 0- en el primer octeto para que la especificación de destino no se vea como
una opción de línea de comandos. Los rangos no necesitan limitarse a los octetos
finales: el especificador enviará sondas a todas las direcciones IP en Internet que
terminen en 13.37. Este tipo de muestreo amplio puede ser útil para encuestas e
investigaciones en Internet.

Ncrack acepta múltiples especificaciones de host en la línea de comando y no es


necesario que sean del mismo tipo. El comando ncrack scanme.nmap.org
192.168.0.0/8 10.0.0,1,3-7.- -p22 hace lo que cabría esperar.

Si bien los objetivos generalmente se especifican en las líneas de comando, las


siguientes opciones también están disponibles para controlar la selección de
objetivos:

-iX <inputfilename> (Entrada del formato de salida XML -oX de Nmap)

Lee las especificaciones de destino / servicio de un archivo de salida XML


de Nmap. El archivo XML de Nmap se crea escaneando cualquier host y
especificando la -oXopción Nmap . Ncrack analizará automáticamente las
direcciones IP y los puertos y servicios correspondientes que
estén abiertos y utilizará estos objetivos para la auditoría de
autenticación. Esta es una opción realmente útil, ya que esencialmente te
permite combinar estas dos herramientas -Nmap y Ncrack- para descifrar
solo aquellos servicios que seguramente están abiertos. Además, si se ha
habilitado la detección de versiones en Nmap ( -sVopción), Ncrack usará
esos hallazgos para reconocer y descifrar los servicios que son compatibles
pero que están escuchando en puertos no predeterminados. Por ejemplo, si
un host tiene un servidor escuchando en el puerto 41414 y Nmap ha
identificado que es un servicio SSH, Ncrack usará esa información para
descifrarla usando el módulo SSH. Por supuesto, Ncrack ignorará los
puertos / servicios abiertos que no son compatibles con el craqueo de
autenticación por sus módulos.

-iN <inputfilename> (Entrada del formato de salida normal -oN de Nmap)

Lee las especificaciones de destino / servicio de un archivo de salida


normal de Nmap. El archivo Nmap Normal se crea escaneando cualquier
host y especificando la -oNopción Nmap . Esto funciona exactamente
como la -iXopción de Ncrack , la única diferencia es el formato del
archivo de entrada.

-iL <inputfilename> (Entrada de la lista)

Lee las especificaciones de destino de <inputfilename>. Pasar una gran


lista de hosts a menudo es incómodo en la línea de comandos, pero es un
deseo común. Por ejemplo, es posible que desee descifrar una lista de
servidores muy específicos que se han especificado para pruebas de
penetración. Simplemente genere la lista de hosts para crackear y pase ese
nombre de archivo a Ncrack como argumento para la -iLopción. Las
entradas pueden estar en cualquiera de los formatos aceptados por Ncrack
en la línea de comando (dirección IP, nombre de host, CIDR, rangos de
octetos o la sintaxis de servicio de host especial de Ncrack. Cada entrada
debe estar separada por uno o más espacios, pestañas o líneas nuevas.
puede especificar un guión (-) como nombre de archivo si desea que
Ncrack lea hosts desde la entrada estándar en lugar de un archivo real. Sin
embargo, tenga en cuenta que si se especifican hosts sin ningún servicio,
también tendrá que proporcionar servicios / puertos para los destinos
mediante la -p opción.

--exclude <host1>[, <host2>[, ...]] (Excluir hosts / redes)

Especifica una lista de objetivos separados por comas que se excluirán del
análisis incluso si forman parte del rango de red general que
especifique. La lista que ingresa usa la sintaxis normal de Ncrack, por lo
que puede incluir nombres de host, bloques de red CIDR, rangos de
octetos, etc. Esto puede ser útil cuando la red que desea escanear incluye
servidores de misión crítica intocables, sistemas que se sabe que
reaccionan de manera adversa. carga pesada o subredes administradas por
otras personas.

--excludefile <exclude_file> (Excluir lista del archivo)

Esto ofrece la misma funcionalidad que la --exclude opción, excepto que


los destinos excluidos se proporcionan en una nueva línea, espacio o
delimitados por tabulaciones en <exclude_file>lugar de en la línea de
comando.

Especificación de servicio
No se puede llevar a cabo una sesión de craqueo sin apuntar a un determinado
servicio para atacar. La especificación de servicio es uno de los subsistemas más
flexibles de Ncrack y colabora con la especificación de destino de una manera
que permite aplicar diferentes combinaciones de opciones. Para que Ncrack
comience a ejecutarse, deberá especificar al menos un host de destino y un
servicio asociado para atacar. Ncrack proporciona formas de especificar un
servicio por su número de puerto predeterminado, por su nombre (extraído
del ncrack-servicesarchivo) o ambos. Normalmente, necesita definir tanto el
nombre como el número de puerto solo en el caso especial en el que sabe que un
servicio en particular está escuchando en un puerto no predeterminado.

Ncrack ofrece dos formas distintas con las que se aplicarán los servicios a sus
objetivos: especificación de servicio por host y especificación global.

Especificación de servicio por host

Los servicios especificados en este modo se escriben junto al host y solo


se aplican a él. Sin embargo, tenga en cuenta que la especificación de
destino permite comodines / máscaras de red, lo que esencialmente
significa que la aplicación de un formato de especificación de servicio por
host a ese destino en particular afectará a todos los expandidos como
resultado. El formato general es:
<[service-name]>://<target>:<[port-number]>

donde <target>es un nombre de host o dirección IP en cualquiera de los


formatos descritos en la sección de especificación de destino, es uno de los
nombres de servicios comunes como se define en el archivo (por ejemplo,
ssh, http) y es lo que obviamente significa. Ncrack puede determinar los
números de puerto predeterminados para cada uno de los servicios que
admite, además de poder deducir el nombre del servicio cuando se ha
especificado un número de puerto predeterminado. Especificar ambos
tiene sentido solo cuando el usuario tiene conocimiento a priori de un
servicio que escucha en un número de puerto no predeterminado. Esto se
puede determinar fácilmente mediante la detección de versiones como la
que ofrece la opción de Nmap . <[service-name]>ncrack-services<[port-
number]>-sV

Ejemplo 2. Ejemplo de especificación de servicio por host


$ ncrack scanme.nmap.org:22 ftp://10.0.0.10 ssh: //192.168.1.*:
5910

El comando anterior intentará descifrar hosts: scanme.nmap.org en el


servicio SSH (puerto predeterminado 22), 10.0.0.10 en el servicio FTP
(puerto predeterminado 21) y 192.168.1.0 - 192.168.1.255 (toda esta
subred C) en Servicio SSH en el puerto 5910 no predeterminado que se ha
especificado explícitamente. En el último caso, Ncrack no podría
determinar que los hosts de la subred deben escanearse contra el servicio
SSH en ese puerto en particular sin que el usuario lo solicite
explícitamente, porque no hay ningún mapeo del número de puerto 5910 a
servicio SSH.

Especificación de servicio global

Los servicios especificados en este modo se aplican a todos los hosts que


no se han asociado con el formato de especificación de servicio por
host. Esto se hace usando la -popción. Si bien esta función puede ser
similar a la de Nmap, debe intentar no confundirla, ya que la funcionalidad
es de naturaleza ligeramente diferente. Los servicios se pueden especificar
utilizando directivas separadas por comas del formato general:
-p <[service1]>:<[port-number1]>,<[service2]>:<[port-number2]>,...

Como de costumbre, no es necesario especificar tanto el nombre del


servicio como el número de puerto, ya que Ncrack conoce las asignaciones
de los servicios predeterminados a los números de puerto
predeterminados. Sin embargo, tenga cuidado de no incluir ningún espacio
entre cada nombre de servicio y / o número de puerto, porque Ncrack
pensará que el argumento después del espacio es un host según la regla
"todo lo que no es una opción es una especificación de destino".

Ejemplo 3. Ejemplo de especificación de servicio global


$ ncrack scanme.nmap.org 10.0.0.120-122 192.168.2.0/24 -p 22, ftp:
3210, telnet

El comando anterior intentará descifrar todos los hosts especificados


scanme.nmap.org, 10.0.0.120, 10.0.0.121, 10.0.0.122 y la subred de clase
C de 192.168.2.0 contra los siguientes servicios: servicio SSH (mapeado
desde el puerto predeterminado 22), el servicio FTP en el puerto 3210 no
predeterminado y el servicio TELNET en el puerto 23 predeterminado.

Por supuesto, Ncrack le permite combinar ambos modos de especificación de


servicio si lo considera necesario. Normalmente, solo necesitará especificar un
par de servicios, pero descifrar muchos hosts contra muchos servicios diferentes
puede ser un proyecto a largo plazo para redes grandes que deben auditarse
constantemente para detectar contraseñas débiles. Si tiene dudas sobre qué hosts
y servicios se descifrarán con el comando actual, puede usar la -sLopción
(consulte la explicación a continuación).

Opciones de servicio
Además de la especificación de servicio general, Ncrack le permite proporcionar
una multitud de opciones que se aplican a cada uno o un subconjunto de sus
objetivos. Las opciones incluyen optimizaciones de tiempo y rendimiento (que se
analizan a fondo en una sección separada), activación / desactivación de SSL y
otros parámetros específicos del módulo como la ruta URL relativa para el
módulo HTTP. Las opciones se pueden definir de varias formas, que incluyen:
opciones por host, opciones por módulo y opciones globales. Dado que se puede
usar una combinación de estas opciones, existe una estricta jerarquía de
precedencia que se discutirá más adelante.

Opciones por host

Las opciones en este modo se aplican solo a los hosts a los que se refieren
y se escriben junto a ellos de acuerdo con el siguiente formato:
<[service-name]>://<target>:<[port-
number]>,<opt1>=<optval1>,<opt2>=<optval>,...

El formato relativo a la especificación del servicio que precede a las


opciones se ha explicado en la sección anterior. <optN>se refiere a
cualquiera de los nombres de opciones que están disponibles (a
continuación aparecerá una lista), mientras que optvalNdetermina el valor
de esa opción y depende de la naturaleza de la misma. Por ejemplo, la
mayoría de las opciones relacionadas con el tiempo esperan recibir
números como valores, mientras que la pathopción obviamente necesita un
argumento de cadena.

Opciones por módulo

Las opciones en este modo se aplican a todos los hosts que están asociados
con el servicio / módulo en particular. Esto se logra usando el -mque se
define con el formato:
-m <service-name>:<opt1>=<optval1>,<opt2>=<optval2>,...

Esta opción se puede invocar varias veces, para tantos servicios diferentes
como necesite para definir opciones aplicables a todo el servicio. Cada
iteración de esta opción debe hacer referencia a un solo servicio. Sin
embargo, para evitar confusiones, es mejor que esta opción no se llame
más de una vez para el mismo servicio, aunque esto está permitido y la
última iteración tendrá prioridad sobre las anteriores para todos los valores
de opción redefinidos.

Opciones globales

Las opciones de este modo se aplican a todos los hosts


independientemente del servicio al que estén asociados. Esto se logra
usando el -gsiguiente:
-g <opt1>=<optval1>,<opt2>=<optval2>,...

Esto actúa como una opción de conveniencia, donde puede aplicar


opciones a todos los servicios a nivel mundial. Todo lo demás con
respecto a las opciones disponibles y los valores de las opciones es igual
que en los modos anteriores.

Lista de opciones de servicio disponibles


A continuación se muestra una lista de todas las opciones de servicio disponibles
actualmente. Puede aplicarlos con cualquiera de los tres modos descritos
anteriormente. Las últimas seis opciones están relacionadas con el tiempo y se
analizarán en la sección "Tiempo y rendimiento" de este manual.
ssl: habilita SSL sobre este servicio
ruta: nombre de ruta usado en módulos como HTTP ('=' necesita
escapar si se usa)
db: se usa en módulos como MongoDB para especificar la base de
datos
dominio: se utiliza en módulos como WinRM para especificar el
dominio
cl (límite de conexión mínimo): número mínimo de conexiones
paralelas simultáneas
CL (límite máximo de conexión): número máximo de conexiones
paralelas simultáneas
en (intentos de autenticación): intentos de autenticación por
conexión
cd (retardo de conexión): tiempo de retardo entre cada inicio de
conexión
cr (reintentos de conexión): limita el número de intentos de
conexión del servicio
to (time-out): tiempo máximo de ruptura para el servicio,
independientemente del éxito hasta ahora

ssl (Activar / desactivar SSL sobre servicio)

Al habilitar SSL, Ncrack intentará abrir una conexión TCP y luego


negociará una sesión SSL con el objetivo. A continuación, todo se cifrará
y descifrará de forma transparente. Sin embargo, dado que el trabajo de
Ncrack es proporcionar velocidad en lugar de cifrado fuerte, los
algoritmos y cifrados para SSL se eligen en función de la eficiencia. Los
valores posibles para esta opción son " yes" pero solo
especificarlo sslsería suficiente. Por lo tanto, esta es la única opción que
no necesita escribirse en el formato <opt>= <optval>. De forma
predeterminada, SSL está deshabilitado para todos los servicios, excepto
aquellos que dependen estrictamente de él, como HTTPS.

path <name> (Nombre de ruta para URL relativas)

Algunos servicios como HTTP o SVN generalmente requieren una ruta


específica en la URL. Esta opción toma esa cadena de nombre de ruta
como su valor. La ruta siempre es relativa al nombre de host o la dirección
IP, por lo que si desea apuntar a algo como http://foobar.com/login.php, la
ruta debe tomar el valor path=login.php. La '/' inicial se agrega si la
omite. Sin embargo, suele ser mejor si lo especifica explícitamente al final
de los nombres de ruta que son directorios. Por ejemplo, para descifrar el
directorio de http://foobar.com/protected-dir/, sería mejor si lo escribiera
comopath=protected-dir/. Esto es para evitar la (muy) pequeña
probabilidad de un falso positivo, porque hay casos en los que los
servidores web pueden responder con un "301 Moved Permanently" para
un intento fallido. Normalmente envían esa respuesta, cuando se intenta
con éxito una ruta solicitada protegida con contraseña que ha omitido el
final '/' pero la fuente solicitada es en realidad un directorio. En
consecuencia, Ncrack considera que esa respuesta ha tenido éxito en el
intento de autenticación.

También tenga cuidado con el símbolo '=', ya que Ncrack lo usa para el
análisis de argumentos y tendrá que espaciarlo si está incluido en la URL.

De forma predeterminada, el nombre de ruta se inicializa en '/', pero los


servicios que no lo requieren lo ignorarán.

db <name> (Nombre de la base de datos)

Algunos servicios como MongoDB requieren un nombre de base de datos


específico para descifrar. Esta opción le permite especificar la base de
datos.

De forma predeterminada, el nombre de la base de datos de MongoDB se


inicializa en 'admin', pero los servicios que no lo requieren lo ignorarán.

domain <name> (Nombre de dominio)

Algunos servicios como WinRM requieren un dominio específico para


descifrarse. Esta opción le permite especificar el dominio.

De forma predeterminada, el nombre de dominio de WinRM se inicializa


en 'Estación de trabajo', pero los servicios que no lo requieren lo
ignorarán.

Jerarquía de opciones de servicio

Como ya se señaló, Ncrack permite una combinación de los tres modos


diferentes de especificación de opciones de servicio. En ese caso, existe una
jerarquía estricta que resuelve el orden en el que los valores en conflicto para
estas opciones tienen prioridad entre sí. El orden es el siguiente, el más a la
izquierda es la prioridad más alta y el más a la derecha la más baja:
Opciones por host> Opciones por módulo> Opciones globales> Plantilla de
tiempo (solo para opciones de tiempo)

El concepto de "Timing-Template" se explicará en la sección "Timing and


Performance", pero por ahora, solo tenga en cuenta que sus valores tienen la
menor prevalencia sobre todo lo demás y esencialmente actúan como
predeterminados para todo lo relacionado con el tiempo. Las opciones globales
especificadas con -gtienen la prioridad directamente más alta, mientras que -mlas
opciones por módulo son inmediatamente más altas. En la parte superior de la
jerarquía residen las opciones por host, que son esencialmente las más
específicas. En consecuencia, puede ver que el patrón es: cuanto más específico,
mayor es la precedencia.

Ejemplo 4. Ejemplo de jerarquía de opciones de servicio


$ ncrack scanme.nmap.org:22,cl=10,at=1 10.0.0.120 10.0.0.20 -p 21 -m ftp:
CL = 1 -g CL = 3

El ejemplo demuestra la precedencia de la jerarquía. Los servicios que se van a


romper son SSH para scanme.nmap.org y FTP para hosts 10.0.0.120,
10.0.0.20. No se ha especificado una plantilla de tiempo en particular y, por lo
tanto, se utilizará la predeterminada (Normal - 3). Las opciones por host para
scanme.nmap.org definen que el límite mínimo de conexión (cl) es 10 y que
Ncrack debe intentar solo 1 intento de autenticación (at) por conexión. Estos
valores anularían cualquier otro para el servicio SSH del host scanme.nmap.org
si hubiera conflictos con otros modos. Dado que una opción global de -g CL=3se
definió y no hay otra prioridad superior para el servicio SSH y scanme.nmap.org
en particular, este valor también se aplicará. En cuanto a los destinos FTP, el
módulo por módulo -m ftp:CL=1definido para todos los servicios FTP anulará el
global equivalente. Todos estos pueden volverse bastante complejos si se usan en
exceso, pero de todos modos no se espera que el usuario promedio de Ncrack los
aproveche. Sin embargo, los escenarios de escaneo de red complicados pueden
requerirlos. Para asegurarse de que los resultados sean los que espera que sean,
no olvide utilizar la -sLopción que imprime detalles sobre lo que Ncrack
rompería si se invocara normalmente. Puedes agregar la depuración -dopción si
desea una salida aún más detallada. Para el ejemplo anterior, Ncrack imprimiría
lo siguiente:

Ejemplo 5. Ejemplo de salida de jerarquía de opciones de servicio


$ ncrack scanme.nmap.org:22,cl=10,at=1 10.0.0.120 10.0.0.20 -p 21 -m ftp:
CL = 1 -g CL = 3 -sL -d

A partir de Ncrack 0.6 (http://ncrack.org) en 2017-10-12 01:13 CDT

----- [Plantilla de tiempo] -----


cl = 7, CL = 80, en = 0, cd = 0, cr = 30, a = 0

----- [ServicesTable] -----


SERVICE cl CL en cd cr a la ruta ssl dominio db
ftp: 21 N / A 1 N / AN / AN / AN / A no nulo nulo nulo
ssh: 22 N / AN / AN / AN / AN / AN / A no nulo nulo nulo
telnet: 23 N / AN / AN / AN / AN / AN / A no nulo nulo nulo
http: 80 N / AN / AN / AN / AN / AN / A no nulo nulo nulo
pop3: 110 N / AN / AN / AN / AN / AN / A no null null null
imap: 143 N / AN / AN / AN / AN / AN / A no null null null
netbios-ssn: 445 N / AN / AN / AN / AN / AN / A no nulo nulo nulo
smb: 445 N / AN / AN / AN / AN / AN / A no nulo nulo nulo
smb: 139 N / AN / AN / AN / AN / AN / A no nulo nulo nulo
https: 443 N / AN / AN / AN / AN / AN / A sí nulo nulo nulo
owa: 443 N / AN / AN / AN / AN / AN / A sí nulo nulo nulo
sorbo: 5060 N / AN / AN / AN / AN / AN / A no nulo nulo nulo
pop3s: 995 N / AN / AN / AN / AN / AN / A sí nulo nulo nulo
mssql: 1433 N / AN / AN / AN / AN / AN / A no null null null
mysql: 3306 N / AN / AN / AN / AN / AN / A no null null null
ms-wbt-server: 3389 N / AN / AN / AN / AN / AN / A no nulo nulo nulo
rdp: 3389 N / AN / AN / AN / AN / AN / A no null null null
psql: 5432 N / AN / AN / AN / AN / AN / A no nulo nulo nulo
vnc: 5801 N / AN / AN / AN / AN / AN / A no nulo nulo nulo
vnc: 5900 N / AN / AN / AN / AN / AN / A no nulo nulo nulo
vnc: 5901 N / AN / AN / AN / AN / AN / A no nulo nulo nulo
vnc: 6001 N / AN / AN / AN / AN / AN / A no nulo nulo nulo
redis: 6379 N / AN / AN / AN / AN / AN / A no null null null
winrm: 5985 N / AN / AN / AN / AN / AN / A no null null Estación de
trabajo
winrm: 5986 N / AN / AN / AN / AN / AN / A no null null Estación de
trabajo
cassandra: 9160 N / AN / AN / AN / AN / AN / A no null null null
cassandra: 9042 N / AN / AN / AN / AN / AN / A no nulo nulo nulo
mongodb: 27017 N / AN / AN / AN / AN / AN / A no null admin null

----- [Objetivos] -----


Anfitrión: 45.33.32.156 (scanme.nmap.org)
ssh: 22 cl = 10, CL = 10, at = 1, cd = 0, cr = 30, to = 0ms, ssl = no,
path = /, db = admin, domain = Estación de trabajo
Anfitrión: 10.0.0.120
ftp: 21 cl = 3, CL = 1, at = 0, cd = 0, cr = 30, to = 0ms, ssl = no,
path = /, db = admin, domain = Workstation
Anfitrión: 10.0.0.20
ftp: 21 cl = 3, CL = 1, at = 0, cd = 0, cr = 30, to = 0ms, ssl = no,
path = /, db = admin, domain = Workstation

Ncrack hecho: se escanearían 3 servicios.


Sondas enviadas: 0 | tiempo de espera agotado: 0 | cerrado
prematuramente: 0
Ncrack terminó.

El ServicesTable solo se enumeran las opciones por módulos para todos los


servicios disponibles. Como puede ver, la única opción definida está en el
servicio FTP para CL. La tabla Objetivos es la parte más importante de este
resultado y enumera todos los objetivos y las opciones asociadas de acuerdo con
la invocación de la línea de comandos. No se realiza ninguna operación de red en
este modo, aparte de la resolución de DNS directa para nombres de host (como
scanme.nmap.org en este ejemplo).

Tiempo y rendimiento
El motor de tiempo es quizás la parte más importante de cualquier herramienta de
autenticación de red seria. El motor de cronometraje de Ncrack ofrece una gran
cantidad de opciones de optimización y puede doblarse para satisfacer
prácticamente cualquier necesidad del usuario. A medida que Ncrack avanza,
este subsistema evolucionará hacia un motor dinámico autónomo que podrá
ajustar automáticamente su comportamiento de acuerdo con la retroalimentación
de la red que obtenga, para lograr el máximo rendimiento y precisión sin la
intervención del usuario.

Algunas opciones aceptan un timeparámetro. Esto se especifica en segundos de


forma predeterminada, aunque puede agregar 'ms', 'm' o 'h' al valor para
especificar milisegundos, minutos u horas ('s' para segundos es redundante). Por
lo que los cdargumentos (retardo de conexión) 900000ms, 900sy 15mtodos hacen lo
mismo.

cl <num-minconnections>; (Ajuste el número de conexiones paralelas


concurrentes) CL <num-maxconnections>
Connection Limit

Estas opciones controlan el número total de conexiones que pueden estar


pendientes para cualquier servicio al mismo tiempo. Normalmente, Ncrack
intenta ajustar dinámicamente la cantidad de conexiones para cada
objetivo individual contando cuántas caídas o fallas de conexión
ocurren. Si ocurre una condición de red extraña, eso significa que algo
puede estar saliendo mal, como que el host descarta cualquier nuevo
intento de conexión, entonces Ncrack reducirá inmediatamente el número
total de conexiones que llegan al servicio. Sin embargo, el número de
límites de las conexiones mínimas o máximas que se llevarán a cabo se
puede anular utilizando estas dos opciones. Al ajustarlos correctamente,
esencialmente puede optimizar el rendimiento, si puede manejar la parte
complicada de conocer o descubrir los propios límites de su objetivo. La
convención aquí es queclcon letras minúsculas se refiere al límite mínimo
de conexiones, mientras que CL con letras mayúsculas se refiere al número
máximo de conexiones.

El uso más común es establecer cl (minimum connection limit)objetivos


de los que está casi seguro que resistirán tantas conexiones en un momento
dado. Esta es una opción arriesgada con la que jugar, ya que establecer un
valor demasiado alto en realidad podría hacer más daño que bien al atacar
eficazmente el objetivo y activar reglas de firewall que prohibirán su
dirección IP.

Por otro lado, para misiones más sigilosas, establecer CL (maximum


connection limit)un valor bajo podría ser lo que quieras. Sin embargo,
establecerlo demasiado bajo seguramente tendrá un gran impacto en la
velocidad de agrietamiento general. Para un máximo sigilo, esto se puede
combinar con lo que se cd (connection delay)describe a continuación.

at <num-attempts> (Ajustar los intentos de autenticación por conexión)


Authentication Tries

Con esta opción, puede ordenar a Ncrack que limite los intentos de
autenticación que realiza por conexión. Ncrack envía inicialmente una
sonda de reconocimiento que le permite calcular el número máximo de
tales intentos de autenticación y, a partir de ahí, siempre intenta usar ese
número. La mayoría de los servicios plantean un límite superior en el
número de autenticación por conexión y, en la mayoría de los casos,
encontrar ese máximo conduce a un mejor rendimiento.

Establecer esta opción en valores más bajos puede darle una ventaja de
sigilo, ya que los servicios como SSH tienden a registrar los intentos
fallidos después de más de un cierto número de intentos de autenticación
por conexión. Lo usan como una métrica en lugar de contar el número
total de intentos de autenticación o conexiones por dirección IP (lo que
generalmente lo hace un firewall). En consecuencia, una serie de 1 o 2
intentos de autenticación pueden evitar el registro en algunos casos.
Tenga en cuenta que establecer esa opción en un valor alto no tendrá
ningún efecto si Ncrack se da cuenta de que el servidor no permite tantos
intentos por conexión. En este caso, solo usará ese número máximo e
ignorará su configuración.

cd <time> (Ajuste el tiempo de retraso entre cada nueva conexión)


Connection Delay

Esta opción define esencialmente el retardo de tiempo impuesto entre cada


nueva conexión. Ncrack esperará la cantidad de tiempo que especifique en
el valor de esta opción, antes de iniciar una nueva conexión contra el
servicio dado. Cuanto más alto lo establezca, más lento funcionará Ncrack,
pero más sigiloso será su ataque.

Por defecto, Ncrack intenta iniciar nuevas conexiones lo más rápido


posible, dado que en realidad se permite el envío de nuevas sondas y no
están restringidas por parámetros como los Connection Limitque pueden
aumentar o disminuir dinámicamente. Aunque este enfoque alcanza una
velocidad vertiginosa siempre que el host siga respondiendo, puede
provocar una serie de desastres, como la activación de un firewall, la
disminución de los objetivos o el ancho de banda e incluso que el servicio
probado sufra un ataque de denegación de servicio. . Al ajustar
cuidadosamente esta opción, potencialmente puede evitar estas situaciones
molestas.

cr <max-conattempts> (Ajuste el número máximo de reintentos de conexión)


Connection Retries

Esta opción permite al usuario especificar la cantidad máxima de intentos


fallidos consecutivos contra ese servicio en particular. Si en algún
momento, durante la sesión de craqueo, Ncrack no se conecta con ese
servicio en particular, dejará de descifrarlo por completo.

to <time> (Ajuste el tiempo máximo total de agrietamiento)


Timeout

Defina cuánto tiempo dedicará Ncrack a descifrar el servicio, antes de


darse por vencido, independientemente de si ha encontrado alguna
credencial hasta el momento. Sin embargo, cualquier token de
autenticación descubierto hasta ese momento, se almacenará e imprimirá
normalmente. Ncrack marca un servicio como terminado cuando finaliza
la iteración de la lista de nombre de usuario / contraseña o cuando ya no
puede descifrarlo por alguna razón seria. Si Ncrack termina de descifrar un
servicio antes del tiempo especificado en esta opción, no se tendrá en
cuenta en absoluto.

A veces, tiene una ventana de tiempo limitada para escanear / descifrar sus
hosts. Esto puede ocurrir por varias razones. Uno común sería que la
actividad normal del usuario no debe interrumpirse y, dado que Ncrack
puede volverse muy agresivo, se le podría permitir escanear los hosts solo
durante cierto período de tiempo, como las horas nocturnas. También es
probable que el escaneo durante ciertas horas haga que un ataque sea
menos detectable.

No olvide que Ncrack le permite especificar la unidad de medida de


tiempo agregando 'ms', 'm' o 'h' para milisegundos, minutos u horas
(segundos es la unidad de tiempo predeterminada). Usarlos en esta opción
en particular es realmente conveniente, ya que puede especificar algo
como to=8hdarle a Ncrack un total de 8 horas para romper ese
servicio. Configurar cronjobs para análisis programados en combinación
con esta opción también puede ser una buena idea.

-T paranoid|sneaky|polite|normal|aggressive|insane (Establecer una plantilla


de tiempo)

Si bien los controles de sincronización detallados que se discutieron en la


sección anterior son poderosos y efectivos, algunas personas los
encuentran confusos. Además, la elección de los valores adecuados a
veces puede llevar más tiempo que el escaneo que está tratando de
optimizar. Entonces, Ncrack ofrece un enfoque más simple, con seis
plantillas de tiempo. Puede especificarlos con la -Topción y su número (0–
5) o su nombre. Los nombres de las plantillas
son paranoid ( 0), sneaky ( 1), polite ( 2), normal ( 3), aggressive ( 4)
y insane ( 5). Los dos primeros son para la evasión de IDS. El modo
educado ralentiza el análisis para utilizar menos ancho de banda y menos
recursos de la máquina de destino. El modo normal es el predeterminado
y -T3no hace nada. Las velocidades del modo agresivo aumentan
asumiendo que se encuentra en una red razonablemente rápida y
confiable. Finalmente, el modo loco asume que estás en una red
extraordinariamente rápida o que estás dispuesto a sacrificar algo de
precisión por velocidad.
Estas plantillas permiten al usuario especificar qué tan agresivo desea ser,
mientras deja que Ncrack elija los valores de tiempo exactos. Si sabe que
el servicio de red va a soportar una gran cantidad de conexiones, puede
intentar usar la plantilla agresiva de -T4. Incluso entonces, esto se
recomienda principalmente para los servicios que residen en la red local. -
T5No se recomienda pasar al modo loco , a menos que sepa absolutamente
lo que está haciendo.

Mientras -T0 y -T1 puede ser útil para evitar las alertas de IDS, tomarán un


tiempo extraordinariamente largo para descifrar incluso algunos
servicios. Para un escaneo tan largo, es posible que prefiera establecer los
valores de tiempo exactos que necesita en lugar de confiar en
los valores predeterminados -T0y -T1.

--connection-limit <numprobes> (Ajustar el umbral de conexiones concurrentes


totales)

AÚN SIN IMPLEMENTAR.

Autenticación
Esta sección describe formas de especificar sus propias listas de nombres de
usuario y contraseñas, así como los modos disponibles de iterar sobre
ellas. Ncrack se envía con una variedad de listas de nombres de usuario y
contraseñas que residen en las listas del directorio'del archivo tar de origen y
luego se instala en el directorio de datos de Ncrack, que generalmente es / usr /
local / share / ncrack o / usr / share / ncrack. Puede omitir la especificación de
listas y Ncrack utilizará las predeterminadas que contienen algunos de los
nombres de usuario y contraseñas más comunes. La lista de contraseñas está
ordenada por frecuencia con las contraseñas más comunes al principio de la lista
para que se prueben primero. Las listas se han derivado de una combinación de
clasificación de archivos de contraseñas filtrados públicamente y otras técnicas.

-U <filename> (Especifique la lista de nombre de usuario)

Especifique su propia lista de nombre de usuario dando la ruta al nombre


del archivo como argumento para esta opción.

Los nombres de usuario para entornos específicos se pueden recopilar de


diversas formas, incluida la recopilación de direcciones de correo
electrónico en el sitio web de la empresa, la búsqueda de información en
bases de datos whois, el uso de la técnica SMTP VRFY en servidores de
correo vulnerables o mediante ingeniería social.

-P <filename> (Especifique la lista de contraseñas)

Especifique su propia lista de contraseñas dando la ruta al nombre del


archivo como argumento para esta opción.

Las contraseñas comunes se derivan generalmente de listas filtradas como


resultado de intrusiones exitosas en sitios públicos como foros u otras
redes sociales. Muchos de ellos ya se han divulgado públicamente y
algunos de ellos se han utilizado para compilar las propias listas de
Ncrack.

--user <username_list> (Especifique la lista de nombres de usuario separados


por comas en la línea de comandos)

Especifique sus propios nombres de usuario directamente en la línea de


comandos como una lista separada por comas.

--pass <password_list> (Especifique la lista de contraseñas separadas por comas


de la línea de comandos)

Especifique sus propias contraseñas directamente en la línea de comandos


como una lista separada por comas.

--passwords-first (Invierta la forma en que se iteran las contraseñas)

Ncrack itera por defecto la lista de nombre de usuario para cada


contraseña. Con esta opción, puede revertir eso. Por ejemplo, dada la lista
de nombres de usuario de -> "root, guest, admin" y la lista de contraseñas
de "test, 12345, q1w2e3r4", Ncrack normalmente los revisará así -> root:
test, guest: test, admin: test , root: 12345, etc. Al habilitar esta opción, los
revisará así -> root: test, root: 12345, root: q1w2e3r4, guest: test, etc.

La mayoría de las herramientas de descifrado de autenticación de red


prefieren de forma predeterminada iterar la lista de contraseñas para cada
nombre de usuario. Sin embargo, esto es ineficaz en comparación con la
iteración opuesta en la mayoría de los casos. Esto es cierto por la sencilla
razón de que las listas de contraseñas generalmente se ordenan por
frecuencia, lo que significa que cuanto más común es una contraseña, más
cerca del comienzo de la lista de contraseñas está. Por lo tanto, iterar
primero sobre todos los nombres de usuario para las contraseñas más
comunes generalmente tiene más posibilidades de obtener un resultado
positivo. Con el--passwords-firstiteración, es posible que ni siquiera se
prueben contraseñas muy comunes para ciertos nombres de usuario si el
usuario elige abortar la sesión antes de tiempo. Sin embargo, esta opción
puede resultar valiosa para los casos en los que el atacante sabe y ya ha
verificado que la lista de nombres de usuario contiene nombres de usuario
reales, en lugar de utilizarlos a ciegas.

--pairwise (Elija nombres de usuario y contraseñas en pares)

Habilitar esta opción hará que Ncrack repita la lista de nombre de usuario
y contraseña eligiéndolos en pares. Por ejemplo, dada la lista de nombre de
usuario de "root, guest, admin" y la lista de contraseñas de "test, 12345,
q1w2e3r4", Ncrack los revisará así: "root: test", "guest: 12345", "admin:
q1w2e3r4 ". Esto es particularmente útil cuando se dispone de
conocimiento interno de la infraestructura probada y se han elaborado
listas especiales de nombres de usuario y contraseñas.

Salida
Cualquier herramienta de seguridad es tan útil como la salida que genera. Las
pruebas y los algoritmos complejos tienen poco valor si no se presentan de
manera organizada y comprensible. Por supuesto, ningún formato único puede
complacer a todos. Por lo tanto, Ncrack ofrece varios formatos, incluido el modo
interactivo para que los humanos lean directamente y XML para un fácil análisis
por software.

Además de ofrecer diferentes formatos de salida, Ncrack ofrece opciones para


controlar la verbosidad de la salida, así como para depurar mensajes. Los tipos de
salida pueden enviarse a la salida estándar oa archivos con nombre, que Ncrack
puede agregar o eliminar.

Ncrack hace que la salida esté disponible en tres formatos diferentes. El valor
predeterminado se denomina salida interactiva y se envía a la salida estándar
(stdout). También hay una salida normal , que es similar a la interactiva, excepto
que muestra menos información y advertencias en tiempo de ejecución, ya que se
espera que se analice después de que se complete el análisis en lugar de hacerlo
de forma interactiva.

La salida XML es uno de los tipos de salida más importantes, ya que puede
convertirse a HTML, analizarse fácilmente mediante programas como las
interfaces gráficas de usuario de Ncrack o importarse a bases de
datos. Actualmente, la salida XML no se ha implementado.

Si bien la salida interactiva es la predeterminada y no tiene opciones de línea de


comandos asociadas, las otras dos opciones de formato usan la misma
sintaxis. Toman un argumento, que es el nombre de archivo en el que se deben
almacenar los resultados. Se pueden especificar varios formatos, pero cada
formato solo se puede especificar una vez. Por ejemplo, es posible que desee
guardar la salida normal para su propia revisión mientras guarda XML del mismo
escaneo para el análisis programático. Puede hacer esto con las opciones -oX
myscan.xml -oN myscan.ncrack. Si bien este capítulo usa nombres simples
comomyscan.xmlpor brevedad, generalmente se recomiendan nombres más
descriptivos. Los nombres elegidos son una cuestión de preferencia personal. Un
esquema podría utilizar nombres de archivo largos que incorporen la fecha del
escaneo y una palabra o dos que describan el escaneo, colocados en un directorio
con el nombre de la empresa que se está escaneando.

Si bien estas opciones guardan los resultados en archivos, Ncrack aún imprime la
salida interactiva en la salida estándar como de costumbre. Por ejemplo, el
comando nmap -oX myscan.xml [destino] imprime XML myscan.xmly llena la
salida estándar con los mismos resultados interactivos que habría impreso si -
oXno se hubiera especificado en absoluto. Puede cambiar esto pasando un
carácter de guión como argumento a uno de los tipos de formato. Esto hace que
Ncrack desactive la salida interactiva y, en su lugar, imprima los resultados en el
formato que especificó en el flujo de salida estándar. Entonces, el
comando nmap -oX - target enviará solo salida XML a stdout. Es posible que
aún se impriman errores graves en el flujo de errores normal, stderr.

A diferencia de algunos argumentos de Ncrack, el espacio entre la marca de


opción del archivo de registro (como -oX) y el nombre del archivo o el guión es
obligatorio.

Todos estos argumentos admiten strftimeconversiones similares en el nombre


del archivo. %H, %M, %S, %m, %d, %y, Y %Ytodas son exactamente los mismos que
en strftime. %Tes lo mismo que %H%M%S, %Res lo mismo que %H%My %Des lo mismo
que %m%d%y. A %seguido de cualquier otro carácter solo produce ese carácter ( %%le
da un símbolo de porcentaje). Por -oX 'scan-%T-%D.xml'lo que utilizará un
archivo XML en forma de scan-144840-121307.xml.

Ncrack también ofrece opciones para controlar la verbosidad del escaneo y


agregar a los archivos de salida en lugar de golpearlos. Todas estas opciones se
describen a continuación.
Formatos de salida Ncrack

-oN <filespec> (salida normal)

Solicitudes que normal outputse dirigen al nombre de archivo


especificado. Como se discutió anteriormente, esto difiere ligeramente
de interactive output.

-oX <filespec> (Salida XML)

Solicitudes que XML outputse dirigen al nombre de archivo especificado.

-oA <basename> (Salida a todos los formatos)

Para su comodidad, puede especificar que se almacenen los resultados del


análisis en formatos normal y XML a la vez. Se almacenan
en y respectivamente. Como con la mayoría de los programas, puede
prefijar los nombres de archivo con una ruta de directorio, como en Unix
o en Windows. -
oA <basename><basename>.ncrack<basename>.xml~/ncracklogs/foocorp/c:
\hacking\sco

Opciones de verbosidad y depuración

-v (Aumentar el nivel de verbosidad)

Aumenta el nivel de verbosidad, lo que hace que Ncrack imprima más


información sobre el escaneo en curso. Las credenciales se muestran a
medida que se encuentran y al final se imprime más información
estadística. Úselo dos o más veces para una mayor verbosidad.

-d [level] (Aumentar o establecer el nivel de depuración)

Cuando incluso el modo detallado no le proporciona suficientes datos, la


depuración está disponible para inundarlo con mucho más. Al igual que
con la opción de verbosidad ( -v), la depuración se habilita con un
indicador de línea de comandos ( -d) y el nivel de depuración se puede
aumentar especificándolo varias veces. Alternativamente, puede establecer
un nivel de depuración dando un argumento a -d. Por ejemplo, -
d10establece el nivel diez. Ese es el nivel efectivo más alto y producirá
miles de líneas, a menos que su sesión de craqueo sea muy lenta.
La salida de depuración es útil cuando se sospecha de un error en Ncrack,
o si simplemente está confundido sobre lo que está haciendo Ncrack y por
qué. Como esta función está destinada principalmente a desarrolladores,
las líneas de depuración no siempre se explican por sí mismas. Si no
comprende una línea, sus únicos recursos son ignorarla, buscarla en el
código fuente o solicitar ayuda en la lista de desarrollo ( nmap-
dev ). Algunas líneas se explican por sí mismas, pero los mensajes se
vuelven más oscuros a medida que aumenta el nivel de depuración.

--nsock-trace <level> (Establecer el nivel de seguimiento de nsock)

Esta opción está destinada principalmente a desarrolladores, ya que


habilitarla activará la salida de depuración de la biblioteca de
Nsock. Nsock es la biblioteca subyacente para el manejo de sockets
paralelos. Deberá especificar un cierto nivel para esta opción. El rango
válido es de 0 a 10. Por lo general, un nivel de 1 o 2 es suficiente para
obtener una buena descripción general de las operaciones de red que
ocurren detrás de escena. Nsock imprime esa información en la salida
estándar de forma predeterminada.

--log-errors (Registrar errores / advertencias en el archivo de salida del modo


normal)

Las advertencias y los errores impresos por Ncrack generalmente van solo
a la pantalla (salida interactiva), dejando los archivos de salida de formato
normal (generalmente especificados con -oN) despejados. Cuando desee
ver esos mensajes en el archivo de salida normal que especificó, agregue
esta opción. Es útil cuando no está viendo la salida interactiva o cuando
desea registrar errores mientras depura un problema. Los mensajes de
error y advertencia también aparecerán en modo interactivo. Esto no
funcionará para la mayoría de los errores relacionados con argumentos
incorrectos en la línea de comandos porque es posible que Ncrack aún no
haya inicializado sus archivos de salida.

Una alternativa --log-errorses redirigir la salida interactiva (incluida la


secuencia de errores estándar) a un archivo. La mayoría de los shells de
Unix facilitan este enfoque, aunque puede resultar complicado en
Windows.

Opciones de salida diversas

--append-output (Adjuntar en lugar de clobber archivos de salida)


Cuando especifica un nombre de archivo para una marca de formato de
salida como -oXo -oN, ese archivo se sobrescribe de forma
predeterminada. Si prefiere conservar el contenido existente del archivo y
agregar los nuevos resultados, especifique la --append-
outputopción. Todos los nombres de archivo de salida especificados en
esa ejecución de Ncrack se agregarán en lugar de aplastar. Esto no
funciona bien para -oXlos datos de escaneo XML ( ) ya que el archivo
resultante generalmente no se analizará correctamente hasta que lo arregle
a mano.

Opciones misceláneas
Esta sección describe algunas opciones importantes (y no tan importantes) que
realmente no encajan en ningún otro lugar.

--resume <file> (Continuar con la sesión guardada anteriormente)

Siempre que el usuario cancela una sesión en ejecución (generalmente


presionando Ctrl + C), Ncrack guarda el estado actual en un archivo que
luego puede usar para continuar desde donde se detuvo. Este archivo se
guarda en el subdirectorio .ncrack/ de la ruta de inicio del usuario con un
formato de nombre de archivo " restore.YY-MM-DD_hh-mm". Un ejemplo
sería: "/home/ithilgore/.ncrack/restore.2010-05-18_04-42 ". Luego
puede continuar su sesión, especificando este archivo como argumento
para la --resumeopción.

-f (Salga del servicio de craqueo después de encontrar una credencial)

Esta opción obligará a Ncrack a dejar de descifrar un servicio tan pronto


como encuentre una combinación válida de nombre de usuario y
contraseña. Suponiendo que se están descifrando muchos servicios
paralelos al mismo tiempo, esta opción se aplica a cada uno de ellos por
separado. Esto significa que Ncrack dejará de descifrar cada servicio
individual después de encontrar un par de credenciales para él, pero no se
cerrará por completo. -f -fSin embargo, proporcionar la opción dos
veces hará que Ncrack salga de inmediato tan pronto como encuentre una
credencial válida para cualquier servicio.

Con frecuencia, los atacantes intentarán descifrar varios servicios en


paralelo para maximizar las posibilidades de encontrar un par de
credenciales válidas. Dado que una red no es más fuerte que su enlace más
débil, esta opción y especialmente la -f -f contraparte se utilizará a
menudo para reducir las posibilidades de detección y evitar que los
recursos de la red se desperdicien sin rumbo fijo.

-6 (Habilite el escaneo IPv6)

Advertencia: esta opción se acaba de agregar y actualmente es


experimental, así que notifíquenos cualquier problema o error relacionado
con ella.

La sintaxis del comando es la misma que la habitual, excepto que también


agrega la -6opción. Por supuesto, debe usar la sintaxis IPv6 si especifica
una dirección en lugar de un nombre de host. Una dirección puede verse
así 3ffe:7501:4819:2000:210:f3ff:fe03:14d0, por lo que se recomiendan
nombres de host. La salida se ve igual que siempre, con la dirección IPv6
en el “ credenciales descubiertos ” línea de ser el único IPv6 regalar.

Si bien IPv6 no ha conquistado al mundo exactamente, tiene un uso


significativo en algunos países (generalmente asiáticos) y la mayoría de
los sistemas operativos modernos lo admiten. Para usar Ncrack con IPv6,
tanto el origen como el destino de su escaneo deben estar configurados
para IPv6. Si su ISP (como la mayoría de ellos) no le asigna direcciones
IPv6, los corredores de túneles gratuitos están ampliamente disponibles y
probablemente funcionarán bien con Ncrack. Un corredor de túnel IPv6
popular el servicio está en http://www.tunnelbroker.net . Los túneles 6to4
son otro enfoque gratuito y popular.

-sL (Escaneo de lista)

El escaneo de la lista simplemente enumera cada host y servicio que se


rompería si no se especificara esta opción. No se envían paquetes a los
hosts de destino y la única operación de red que puede ocurrir es la
resolución DNS de los nombres de host de los destinos. Esta opción es
realmente útil para asegurarse de haber especificado todo como
deseaba. Las opciones específicas del servicio también se imprimirán para
que esto actúe como una buena verificación de cordura de argumentos de
línea de comandos potencialmente complejos, como los modos avanzados
de Especificación de opciones de servicio y la jerarquía equivalente para
sesiones que requieren un manejo delicado de la sincronización. Si se
llama al escaneo de lista junto con el -d opción de depuración, luego se
imprimirá una salida adicional, como ServicesTable y los parámetros
actuales de Timing-Template.
--datadir <directoryname> (Especifique la ubicación personalizada del archivo
de datos Ncrack)

Ncrack necesita un archivo llamado ncrack-services para cargar una tabla


de búsqueda de servicios / puertos compatibles. Este archivo no debe
cambiarse, a menos que sepa lo que está haciendo (por ejemplo, extender
Ncrack para módulos adicionales). Además, Ncrack se envía con varias
listas de nombres de usuario y contraseñas, algunas de las cuales se
utilizan de forma predeterminada en caso de que el usuario no especifique
una propia. Todos estos archivos normalmente se copian durante el
procedimiento de instalación a un directorio como / usr / share / ncrack o /
usr / local / share / ncrack. Utilizando la--datadir , obligará a Ncrack a
comenzar a buscar estos archivos en el directorio especificado. Si no se
encuentran los archivos, continuará buscando en el directorio especificado
por la variable de entorno NCRACKDIR NCRACKDIR(si está
definida). Luego viene el ~/.ncrackdirectorio para UID reales y efectivos
(solo sistemas POSIX) o la ubicación del ejecutable Ncrack (solo Win32),
y luego una ubicación compilada
como /usr/local/share/ncracko /usr/share/ncrack. Como último
recurso, Ncrack buscará en el directorio actual.

--proxy <type>://<proxy>:<port> (Hacer conexiones a través de socks4, 4a,


http)

Esto hará que Ncrack realice la sesión de craqueo de autenticación a través


del host proxy especificado.

-V; --version (Número de versión impresa)

Imprime el número de versión de Ncrack y sale.

-h; --help (Imprimir página de resumen de ayuda)

Imprime una breve pantalla de ayuda con los indicadores de comando más
comunes. Ejecutar Ncrack sin argumentos hace lo mismo.

Interacción en tiempo de ejecución


Durante la ejecución de Ncrack, se capturan todas las pulsaciones de teclas. Esto
le permite interactuar con el programa sin abortarlo y reiniciarlo. Ciertas teclas
especiales cambiarán las opciones, mientras que cualquier otra tecla imprimirá un
mensaje de estado informándole sobre el escaneo. La convención es que las
letras minúsculas aumentan la cantidad de impresión y las letras mayúsculas la
disminuyen . También puede presionar ' ? 'en busca de ayuda.

v / V

Aumentar / disminuir el nivel de verbosidad

d / D

Aumentar / disminuir el nivel de depuración

p / P

Mostrar credenciales encontradas


?

Imprima una pantalla de ayuda de interacción en tiempo de ejecución

Algo más

Imprima un mensaje de estado como este:

Estadísticas: 0:00:20 transcurridas; 0 servicios completados (1 total)

Tasa: 6,26; Encontrado: 1; Aproximadamente el 13,27% terminado; ETC:


21:06 (0:02:17 restantes)

Módulos
La arquitectura de Ncrack es modular y cada módulo corresponde a un servicio o
protocolo en particular. Actualmente, Ncrack admite los protocolos SSH, RDP,
FTP, Telnet, HTTP (S), POP3 (S), IMAP, SMB, VNC, SIP Redis, PostgreSQL,
MySQL, MSSQL, MongoDB, Cassandra, WinRM, OWA. Si desea escribir y
contribuir con sus propios módulos de Ncrack, asegúrese de leer la Guía del
desarrollador de Ncrack en http://nmap.org/ncrack/devguide.html A
continuación, describimos algunos puntos clave para cada uno de ellos.

Módulo FTP

La autenticación FTP es bastante rápida, ya que hay muy poca sobrecarga


de negociación de protocolo. La mayoría de los demonios FTP permiten
de 3 a 6 intentos de autenticación, pero generalmente imponen un cierto
retraso antes de responder con los resultados de un intento fallido. Filezilla
es uno de los ejemplos más característicos de este caso, donde la demora
de tiempo es tan grande, que suele ser más rápido abrir más conexiones en
su contra, con cada uno de ellos haciendo solo 1 autenticación por
conexión.

Módulo Telnet

Los demonios Telnet han sido sustituidos en gran medida por su


'contraparte' más segura de SSH. Sin embargo, hay muchas cajas,
principalmente enrutadores o impresoras, que todavía dependen de Telnet
para el acceso remoto. Por lo general, también son más fáciles de
descifrar, ya que las contraseñas predeterminadas para ellos se conocen
públicamente. El inconveniente es que telnet es un protocolo bastante
lento, por lo que no debería esperar tasas muy altas en su contra.

Módulo SSH

SSH es uno de los protocolos más frecuentes en las redes actuales. Por esta
razón, una biblioteca especial, llamada opensshlib y basada en código de
OpenSSH, fue construida y diseñada específicamente para las necesidades
de Ncrack. Opensshlib se envía con Ncrack, por lo que el soporte SSH
viene de fábrica. Sin embargo, OpenSSL deberá instalarse en sistemas
Unix. Las DLL de Windows OpenSSL están incluidas en Ncrack, por lo
que los usuarios de Windows no deberían preocuparse por eso en absoluto.

La fuerza bruta de SSH conlleva muchas trampas y desafíos, y le


recomendamos que lea un artículo que se escribió para explicarlos. La
última versión del documento "Hackear la biblioteca OpenSSH para
Ncrack" se puede encontrar en docs / openssh_library.txt o en http://sock-
raw.org/papers/openssh_library

Módulo HTTP (S)

El módulo HTTP actualmente admite la autenticación básica y


implícita. Ncrack intenta utilizar la opción HTTP "Keepalive", siempre
que sea posible, lo que conduce a velocidades realmente altas, ya que
permite realizar decenas de intentos por conexión. El módulo HTTP
también se puede llamar a través de SSL.

Módulo SMB
El módulo SMB actualmente funciona sobre TCP sin procesar. NetBIOS
aún no es compatible. Este protocolo permite una alta paralelización, por
lo que los usuarios podrían potencialmente aumentar el número de sondeos
simultáneos en su contra. SMB se utiliza con frecuencia para compartir
archivos, entre otras cosas, y es uno de los protocolos más ubicuos,
estando presente tanto en entornos Unix como Windows.

Módulo RDP

RDP (Protocolo de escritorio remoto) es un protocolo patentado


desarrollado por Microsoft con el fin de proporcionar servicios de terminal
remoto mediante la transferencia de información de visualización de
gráficos desde la computadora remota al usuario y el transporte de
comandos de entrada desde el usuario a la computadora
remota. Afortunadamente, Microsoft decidió recientemente abrir el
funcionamiento interno del protocolo al público y ha proporcionado
documentación oficial, que se puede encontrar
en http://msdn.microsoft.com/en-us/library/cc240445%28v=PROT.10%29
.aspx

RDP es uno de los protocolos más complejos y requiere el intercambio de


muchos paquetes, incluso solo para la fase de autenticación. Por esta
razón, descifrarlo lleva mucho tiempo y este es probablemente el módulo
más lento. La fase de conexión se describe brevemente
en http://msdn.microsoft.com/en-
us/library/cc240452%28v=PROT.10%29.aspx donde también puede ver
un diagrama de los diversos paquetes involucrados. Se debe tener cuidado
con los servidores RDP en las versiones de Windows XP, ya que no
pueden manejar varias conexiones al mismo tiempo. Se recomienda
utilizar una plantilla de temporización muy lenta o
incluso limitar mejor las conexiones paralelas máximas utilizando
opciones de tiempo como CL(Límite de conexión) o cd (retraso de
conexión) contra servidores RDP de Windows XP (y
relevantes). Windows Vista y versiones posteriores no sufren la misma
limitación.

Módulo VNC

El protocolo VNC ha conocido un uso generalizado entre los


administradores y usuarios de Unix para el acceso gráfico remoto. VNC es
quizás uno de los protocolos más vulnerables en términos de fuerza bruta,
ya que a menudo requiere una contraseña sin un nombre de usuario
correspondiente para la autenticación. Además, algunas versiones de VNC
imponen un límite de 8 caracteres en la longitud de la contraseña. Debe
considerar agregar la --passwords-firstopción al descifrar los sistemas
VNC para aprovechar el hecho de que el nombre de usuario a menudo no
tiene importancia real en la autenticación.

Módulo POP3 (S)

La compatibilidad con POP3 aún es experimental y no se ha probado a


fondo. No obstante, puede esperar que funcione contra servidores de
correo comunes.

Módulo IMAP

Los clientes de correo electrónico utilizan el Protocolo de acceso a


mensajes de Internet (IMAP) para recuperar mensajes de un servidor de
correo. El módulo envía el comando LOGIN para autenticarse. El
comando LOGIN es el mecanismo de autenticación más simple, rápido y
compatible para IMAP.

Módulo SIP

El Protocolo de inicio de sesión es un protocolo basado en texto, muy


similar a HTTP en su estructura. La aplicación más común de SIP es la
telefonía por Internet para llamadas de voz y video. Casi todas las
empresas tienen infraestructura que admite conferencias telefónicas y parte
de ellas se basan en SIP, lo que hace que la parte de autenticación sea un
vector de amenaza importante.

Módulo Redis

Redis es uno de los servidores de almacenamiento en caché más utilizados


y la base de datos NoSQL más popular. A pesar de su reputación, el
mecanismo de autenticación es muy simple, solo permite una contraseña
para proteger el acceso remoto al servicio. Debido al alto rendimiento de
Redis y al hecho de que solo se necesitan 2 paquetes para la fase de
autenticación, Ncrack puede probar muchas contraseñas en paralelo
( http://redis.io/commands/AUTH ). Especificar una lista de nombre de
usuario o un nombre de usuario único no tendrá ningún efecto en este
módulo, ya que Redis solo se ocupa de contraseñas.

Módulo PostgreSQL
PostgreSQL se utiliza a menudo como base de datos de back-end. El
módulo PostgreSQL admite la autenticación md5, que es el método de
autenticación de contraseña más frecuente.

Módulo MySQL

El módulo MySQL admite la autenticación nativa.

Módulo MySQL

El módulo MSSQL admite la autenticación mixta.

Módulo MongoDB

El módulo MongoDB admite la autenticación MongoDB-CR y SCRAM-


SHA-1. La opción por pares y contraseñas primero se ignorará para el
módulo MongoDB, debido a que son ineficaces contra MongoDB. La
forma óptima de descifrar MongoDB es aprovechar una vulnerabilidad de
enumeración de usuarios inherente a su mecanismo de autenticación, que
Ncrack aprovecha.

Módulo Cassandra

Apache Cassandra es una base de datos NoSQL popular que a menudo se


deja sin seguridad con credenciales débiles o sin autenticación.

Módulo OWA

Outlook Web App permite a los usuarios acceder a un buzón de correo de


Microsoft Exchange Server desde un navegador web y experimentar
Microsoft Outlook sin un cliente de correo. El módulo admite la
autenticación básica.

Módulo WinRM

Windows Remote Management (WinRM) es la implementación de


Microsoft del WS-Management Protocol, un protocolo estándar basado en
el protocolo simple de acceso a objetos (SOAP) y compatible con firewall
que permite que el hardware y los sistemas operativos, de diferentes
proveedores, interoperen. A menudo se usa para administrar máquinas con
Windows. El módulo admite la autenticación básica y negociada.

Módulo DICOM
Imágenes digitales y comunicaciones en medicina (DICOM) es un
protocolo que se utiliza mucho en entornos sanitarios. Por lo general, los
sistemas de comunicación y archivo de imágenes (PACS) lo utilizan como
formato de archivo y protocolo de red. El cliente de un servicio DICOM se
denomina usuario de clase de servicio (SCU) y el servidor, proveedor de
clase de servicio (SCP). DICOM es único en la forma en que autentica a
los clientes en los servidores; potencialmente hay de uno a tres pasos
involucrados: Asociación, Buscar servicio y Recuperar imágenes.

Asociación: este es el paso inicial que requieren casi todos los servidores
PACS. Al enviar una solicitud A-ASSOCIATE con el título de entidad de
aplicación (AET) correctamente llamado, el cliente se asocia con el
servidor y luego puede continuar para realizar consultas / recuperar
solicitudes en los siguientes pasos. Este es el modo que Ncrack admite
actualmente al iterar a través del campo de nombre de usuario . Por lo
tanto, para forzar la AET del servidor, puede especificar una lista de AET
utilizando la opción -U y luego especificando una contraseña
nula. Ejemplo: ncrack dicom: //127.0.0.1 -U aet.txt --pass
DOESNOTMATTER

Buscar servicio: este paso implica poder consultar el servidor PACS en


busca de estudios de pacientes asociados con imágenes DICOM. Esto
tiene lugar después de que el cliente haya realizado la fase de
Asociación. Se debe enviar una solicitud C-FIND con el AET de llamada
correcto. Los servidores PACS configurados de forma segura requieren
conocer el AET correcto del cliente permitido (o llamar a AET). Muchos
servidores PACS por defecto no lo requieren.

Recuperar imágenes: este paso permite al cliente recuperar imágenes


DICOM. Los servidores PACS más reforzados requerirán que el cliente
tenga configurada una IP permitida específica para enviar una solicitud C-
MOVE / C-STORE después de que se hayan realizado los dos pasos
anteriores.

Módulo MQTT

El protocolo Message Queue Server Telemetry Transport (MQTT) es un


protocolo de máquina de publicación / suscripción a máquina que permite
a los clientes de IoT publicar en un agente. Cada dispositivo cliente se
suscribe a un tema de interés particular y recibe mensajes de los
editores. Por lo general, la autenticación MQTT es opcional y, cuando está
habilitada, se puede forzar brutalmente con mucha facilidad, ya que solo
requiere el envío de un único paquete MQTT CONNECT para cada par de
credenciales intentado.

Módulo de Wordpress

Wodpress es uno de los sistemas de gestión de contenido más


populares. Este módulo ataca el punto final de la administración web. De
forma predeterminada, intentará "wp-login.php", pero puede cambiarlo
especificando path. Por ejemplo: ncrack wp: //127.0.0.1,path=/non-
default/wp-login.php

Módulo CVS

El Concurrent Versioning System (CVS) es un sistema de control de


revisiones en el desarrollo de software. Aunque no es tan popular hoy en
día, existen muchos servidores CVS antiguos y obsoletos que pueden tener
credenciales predeterminadas o débiles.

Loco
Como sus autores, Ncrack no es perfecto. Pero puede ayudar a mejorarlo
enviando informes de errores o incluso escribiendo parches. Si Ncrack no se
comporta de la forma esperada, primero actualice a la última versión disponible
en http://nmap.org/ncrack . Si el problema persiste, investigue un poco para
determinar si ya se ha descubierto y abordado. Intente buscar el mensaje de error
en nuestra página de búsqueda en http://insecure.org/search.html o en
Google. También intente explorar los archivos de nmap-
dev en http://seclists.org/ . Lea también esta página completa del manual. Si está
desarrollando su propio módulo Ncrack, asegúrese de haber leído primero la
Guía para desarrolladores de Ncrack
en http://nmap.org/ncrack/devguide.html . Si no sale nada de esto, envíe un
informe de error a . Incluya todo lo que haya aprendido sobre el problema, así
como qué versión de Ncrack está ejecutando y en qué versión del sistema
operativo se está ejecutando. Es mucho más probable que se respondan
los informes de problemas y las preguntas sobre el uso de Ncrack que las
enviadas a Fyodor directamente. Si se suscribe a la lista nmap-dev antes de
publicar, su mensaje evitará la moderación y se enviará más
rápidamente. Suscríbase en http://cgi.insecure.org/mailman/listinfo/nmap-
dev . <[email protected]><[email protected]>

Los parches de código para corregir errores son incluso mejores que los informes
de errores. Las instrucciones básicas para crear archivos de parche con sus
cambios están disponibles en http://nmap.org/data/HACKING . Los parches se
pueden enviar a nmap-dev (recomendado) o directamente a Fyodor.

Autores
ithilgore (Fotios (Fotis) Chantzis) ( http://sock-raw.org )<ithilgore@sock-
raw.org>

Fyodor ( http://insecure.org )<[email protected]>

Licencias y derechos de autor de Ncrack


Si bien no se distribuye con Nmap, Ncrack es parte del proyecto Nmap y está
sujeto a las mismas disposiciones de licencia y (no) garantía, como se describe
en http://nmap.org/book/man-legal.html 

También podría gustarte