Guía de Referencia de Ncrack
Guía de Referencia de Ncrack
Guía de Referencia de Ncrack
manual)
Tabla de contenido
Descripción
Resumen de opciones
Especificación de destino
Especificación de servicio
Opciones de servicio
Tiempo y rendimiento
Autenticación
Salida
Opciones misceláneas
Interacción en tiempo de ejecución
Módulos
Loco
Autores
Licencias y derechos de autor de Ncrack
Nombre
ncrack: herramienta de craqueo de autenticación de red
Sinopsis
ncrack [ <Options> ] { <target specification> }
Descripción
Nota
Este documento describe la última versión de Ncrack disponible
en http://nmap.org/ncrack Asegúrese de estar usando la última versión antes de
informar que una función no funciona como se describe.
Advertencia
Ncrack es un proyecto iniciado en el verano de 2009. Si bien ya es útil para algunos
propósitos, todavía es un software de calidad beta sin terminar. Puede ayudar
probándolo e informando cualquier problema como se describe en la sección llamada
"Errores" .
La salida de Ncrack es una lista de credenciales encontradas, si las hay, para cada
uno de los objetivos especificados. Ncrack también puede imprimir un informe
de estado interactivo del progreso hasta el momento y posiblemente información
adicional de depuración que puede ayudar a rastrear problemas, si el usuario
seleccionó esa opción.
Ncrack terminó.
La última versión de Ncrack se puede obtener en http://nmap.org/ncrack . La
última versión de esta página de manual está disponible en
http://nmap.org/ncrack/man.html.
Resumen de opciones
Este resumen de opciones se imprime cuando Ncrack se ejecuta sin
argumentos. Ayuda a las personas a recordar las opciones más comunes, pero no
sustituye a la documentación detallada del resto de este manual.
Especificación de destino
Todo en la línea de comandos de Ncrack que no sea una opción (o un argumento
de opción) se trata como una especificación de host de destino. El caso más
simple es especificar una dirección IP de destino o un nombre de host. Tenga en
cuenta que también debe especificar un servicio para crackear para los objetivos
seleccionados. Ncrack es muy flexible en la especificación de host / servicio. Si
bien los nombres de host y las direcciones IP se pueden definir con la flexibilidad
a la que probablemente esté acostumbrado de Nmap, los servicios junto con las
opciones específicas del servicio tienen un estilo de especificación único que
permite aprovechar una combinación de características.
A veces desea romper una red completa de hosts adyacentes. Para esto, Ncrack
admite el estilo CIDR direccionamiento. Puede agregar / <numbits>a una
dirección IPv4 o nombre de host y Ncrack intentará descifrar todas las
direcciones IP para las que los primeros números sean los mismos que para la IP
de referencia o el nombre de host proporcionado. Por ejemplo, 192.168.10.0/24
enviaría sondas a los 256 hosts entre 192.168.10.0 11000000 10101000 00001010
00000000) y 192.168.10.255 (binario :) 11000000 10101000 00001010 11111111,
inclusive. 192.168.10.40/24 rompería exactamente los mismos objetivos. Dado
que el anfitriónscanme.nmap.org está en la dirección IP 64.13.134.52, la
especificación scanme.nmap.org/16 enviaría sondas a las 65,536 direcciones IP
entre 64.13.0.0 y 64.13.255.255. El valor más pequeño permitido es / 0, que
apunta a todo Internet. El valor más grande es / 32, que apunta solo al host o la
dirección IP nombrados porque todos los bits de dirección son fijos.
-iL <inputfilename> (Entrada de la lista)
Especifica una lista de objetivos separados por comas que se excluirán del
análisis incluso si forman parte del rango de red general que
especifique. La lista que ingresa usa la sintaxis normal de Ncrack, por lo
que puede incluir nombres de host, bloques de red CIDR, rangos de
octetos, etc. Esto puede ser útil cuando la red que desea escanear incluye
servidores de misión crítica intocables, sistemas que se sabe que
reaccionan de manera adversa. carga pesada o subredes administradas por
otras personas.
Especificación de servicio
No se puede llevar a cabo una sesión de craqueo sin apuntar a un determinado
servicio para atacar. La especificación de servicio es uno de los subsistemas más
flexibles de Ncrack y colabora con la especificación de destino de una manera
que permite aplicar diferentes combinaciones de opciones. Para que Ncrack
comience a ejecutarse, deberá especificar al menos un host de destino y un
servicio asociado para atacar. Ncrack proporciona formas de especificar un
servicio por su número de puerto predeterminado, por su nombre (extraído
del ncrack-servicesarchivo) o ambos. Normalmente, necesita definir tanto el
nombre como el número de puerto solo en el caso especial en el que sabe que un
servicio en particular está escuchando en un puerto no predeterminado.
Ncrack ofrece dos formas distintas con las que se aplicarán los servicios a sus
objetivos: especificación de servicio por host y especificación global.
Opciones de servicio
Además de la especificación de servicio general, Ncrack le permite proporcionar
una multitud de opciones que se aplican a cada uno o un subconjunto de sus
objetivos. Las opciones incluyen optimizaciones de tiempo y rendimiento (que se
analizan a fondo en una sección separada), activación / desactivación de SSL y
otros parámetros específicos del módulo como la ruta URL relativa para el
módulo HTTP. Las opciones se pueden definir de varias formas, que incluyen:
opciones por host, opciones por módulo y opciones globales. Dado que se puede
usar una combinación de estas opciones, existe una estricta jerarquía de
precedencia que se discutirá más adelante.
Las opciones en este modo se aplican solo a los hosts a los que se refieren
y se escriben junto a ellos de acuerdo con el siguiente formato:
<[service-name]>://<target>:<[port-
number]>,<opt1>=<optval1>,<opt2>=<optval>,...
Las opciones en este modo se aplican a todos los hosts que están asociados
con el servicio / módulo en particular. Esto se logra usando el -mque se
define con el formato:
-m <service-name>:<opt1>=<optval1>,<opt2>=<optval2>,...
Esta opción se puede invocar varias veces, para tantos servicios diferentes
como necesite para definir opciones aplicables a todo el servicio. Cada
iteración de esta opción debe hacer referencia a un solo servicio. Sin
embargo, para evitar confusiones, es mejor que esta opción no se llame
más de una vez para el mismo servicio, aunque esto está permitido y la
última iteración tendrá prioridad sobre las anteriores para todos los valores
de opción redefinidos.
Opciones globales
También tenga cuidado con el símbolo '=', ya que Ncrack lo usa para el
análisis de argumentos y tendrá que espaciarlo si está incluido en la URL.
Tiempo y rendimiento
El motor de tiempo es quizás la parte más importante de cualquier herramienta de
autenticación de red seria. El motor de cronometraje de Ncrack ofrece una gran
cantidad de opciones de optimización y puede doblarse para satisfacer
prácticamente cualquier necesidad del usuario. A medida que Ncrack avanza,
este subsistema evolucionará hacia un motor dinámico autónomo que podrá
ajustar automáticamente su comportamiento de acuerdo con la retroalimentación
de la red que obtenga, para lograr el máximo rendimiento y precisión sin la
intervención del usuario.
Con esta opción, puede ordenar a Ncrack que limite los intentos de
autenticación que realiza por conexión. Ncrack envía inicialmente una
sonda de reconocimiento que le permite calcular el número máximo de
tales intentos de autenticación y, a partir de ahí, siempre intenta usar ese
número. La mayoría de los servicios plantean un límite superior en el
número de autenticación por conexión y, en la mayoría de los casos,
encontrar ese máximo conduce a un mejor rendimiento.
Establecer esta opción en valores más bajos puede darle una ventaja de
sigilo, ya que los servicios como SSH tienden a registrar los intentos
fallidos después de más de un cierto número de intentos de autenticación
por conexión. Lo usan como una métrica en lugar de contar el número
total de intentos de autenticación o conexiones por dirección IP (lo que
generalmente lo hace un firewall). En consecuencia, una serie de 1 o 2
intentos de autenticación pueden evitar el registro en algunos casos.
Tenga en cuenta que establecer esa opción en un valor alto no tendrá
ningún efecto si Ncrack se da cuenta de que el servidor no permite tantos
intentos por conexión. En este caso, solo usará ese número máximo e
ignorará su configuración.
A veces, tiene una ventana de tiempo limitada para escanear / descifrar sus
hosts. Esto puede ocurrir por varias razones. Uno común sería que la
actividad normal del usuario no debe interrumpirse y, dado que Ncrack
puede volverse muy agresivo, se le podría permitir escanear los hosts solo
durante cierto período de tiempo, como las horas nocturnas. También es
probable que el escaneo durante ciertas horas haga que un ataque sea
menos detectable.
Autenticación
Esta sección describe formas de especificar sus propias listas de nombres de
usuario y contraseñas, así como los modos disponibles de iterar sobre
ellas. Ncrack se envía con una variedad de listas de nombres de usuario y
contraseñas que residen en las listas del directorio'del archivo tar de origen y
luego se instala en el directorio de datos de Ncrack, que generalmente es / usr /
local / share / ncrack o / usr / share / ncrack. Puede omitir la especificación de
listas y Ncrack utilizará las predeterminadas que contienen algunos de los
nombres de usuario y contraseñas más comunes. La lista de contraseñas está
ordenada por frecuencia con las contraseñas más comunes al principio de la lista
para que se prueben primero. Las listas se han derivado de una combinación de
clasificación de archivos de contraseñas filtrados públicamente y otras técnicas.
Habilitar esta opción hará que Ncrack repita la lista de nombre de usuario
y contraseña eligiéndolos en pares. Por ejemplo, dada la lista de nombre de
usuario de "root, guest, admin" y la lista de contraseñas de "test, 12345,
q1w2e3r4", Ncrack los revisará así: "root: test", "guest: 12345", "admin:
q1w2e3r4 ". Esto es particularmente útil cuando se dispone de
conocimiento interno de la infraestructura probada y se han elaborado
listas especiales de nombres de usuario y contraseñas.
Salida
Cualquier herramienta de seguridad es tan útil como la salida que genera. Las
pruebas y los algoritmos complejos tienen poco valor si no se presentan de
manera organizada y comprensible. Por supuesto, ningún formato único puede
complacer a todos. Por lo tanto, Ncrack ofrece varios formatos, incluido el modo
interactivo para que los humanos lean directamente y XML para un fácil análisis
por software.
Ncrack hace que la salida esté disponible en tres formatos diferentes. El valor
predeterminado se denomina salida interactiva y se envía a la salida estándar
(stdout). También hay una salida normal , que es similar a la interactiva, excepto
que muestra menos información y advertencias en tiempo de ejecución, ya que se
espera que se analice después de que se complete el análisis en lugar de hacerlo
de forma interactiva.
La salida XML es uno de los tipos de salida más importantes, ya que puede
convertirse a HTML, analizarse fácilmente mediante programas como las
interfaces gráficas de usuario de Ncrack o importarse a bases de
datos. Actualmente, la salida XML no se ha implementado.
Si bien estas opciones guardan los resultados en archivos, Ncrack aún imprime la
salida interactiva en la salida estándar como de costumbre. Por ejemplo, el
comando nmap -oX myscan.xml [destino] imprime XML myscan.xmly llena la
salida estándar con los mismos resultados interactivos que habría impreso si -
oXno se hubiera especificado en absoluto. Puede cambiar esto pasando un
carácter de guión como argumento a uno de los tipos de formato. Esto hace que
Ncrack desactive la salida interactiva y, en su lugar, imprima los resultados en el
formato que especificó en el flujo de salida estándar. Entonces, el
comando nmap -oX - target enviará solo salida XML a stdout. Es posible que
aún se impriman errores graves en el flujo de errores normal, stderr.
-oN <filespec> (salida normal)
-oX <filespec> (Salida XML)
Las advertencias y los errores impresos por Ncrack generalmente van solo
a la pantalla (salida interactiva), dejando los archivos de salida de formato
normal (generalmente especificados con -oN) despejados. Cuando desee
ver esos mensajes en el archivo de salida normal que especificó, agregue
esta opción. Es útil cuando no está viendo la salida interactiva o cuando
desea registrar errores mientras depura un problema. Los mensajes de
error y advertencia también aparecerán en modo interactivo. Esto no
funcionará para la mayoría de los errores relacionados con argumentos
incorrectos en la línea de comandos porque es posible que Ncrack aún no
haya inicializado sus archivos de salida.
Opciones misceláneas
Esta sección describe algunas opciones importantes (y no tan importantes) que
realmente no encajan en ningún otro lugar.
-sL (Escaneo de lista)
Imprime una breve pantalla de ayuda con los indicadores de comando más
comunes. Ejecutar Ncrack sin argumentos hace lo mismo.
v / V
d / D
p / P
Algo más
Módulos
La arquitectura de Ncrack es modular y cada módulo corresponde a un servicio o
protocolo en particular. Actualmente, Ncrack admite los protocolos SSH, RDP,
FTP, Telnet, HTTP (S), POP3 (S), IMAP, SMB, VNC, SIP Redis, PostgreSQL,
MySQL, MSSQL, MongoDB, Cassandra, WinRM, OWA. Si desea escribir y
contribuir con sus propios módulos de Ncrack, asegúrese de leer la Guía del
desarrollador de Ncrack en http://nmap.org/ncrack/devguide.html A
continuación, describimos algunos puntos clave para cada uno de ellos.
Módulo FTP
Módulo Telnet
Módulo SSH
SSH es uno de los protocolos más frecuentes en las redes actuales. Por esta
razón, una biblioteca especial, llamada opensshlib y basada en código de
OpenSSH, fue construida y diseñada específicamente para las necesidades
de Ncrack. Opensshlib se envía con Ncrack, por lo que el soporte SSH
viene de fábrica. Sin embargo, OpenSSL deberá instalarse en sistemas
Unix. Las DLL de Windows OpenSSL están incluidas en Ncrack, por lo
que los usuarios de Windows no deberían preocuparse por eso en absoluto.
Módulo SMB
El módulo SMB actualmente funciona sobre TCP sin procesar. NetBIOS
aún no es compatible. Este protocolo permite una alta paralelización, por
lo que los usuarios podrían potencialmente aumentar el número de sondeos
simultáneos en su contra. SMB se utiliza con frecuencia para compartir
archivos, entre otras cosas, y es uno de los protocolos más ubicuos,
estando presente tanto en entornos Unix como Windows.
Módulo RDP
Módulo VNC
Módulo IMAP
Módulo SIP
Módulo Redis
Módulo PostgreSQL
PostgreSQL se utiliza a menudo como base de datos de back-end. El
módulo PostgreSQL admite la autenticación md5, que es el método de
autenticación de contraseña más frecuente.
Módulo MySQL
Módulo MySQL
Módulo MongoDB
Módulo Cassandra
Módulo OWA
Módulo WinRM
Módulo DICOM
Imágenes digitales y comunicaciones en medicina (DICOM) es un
protocolo que se utiliza mucho en entornos sanitarios. Por lo general, los
sistemas de comunicación y archivo de imágenes (PACS) lo utilizan como
formato de archivo y protocolo de red. El cliente de un servicio DICOM se
denomina usuario de clase de servicio (SCU) y el servidor, proveedor de
clase de servicio (SCP). DICOM es único en la forma en que autentica a
los clientes en los servidores; potencialmente hay de uno a tres pasos
involucrados: Asociación, Buscar servicio y Recuperar imágenes.
Asociación: este es el paso inicial que requieren casi todos los servidores
PACS. Al enviar una solicitud A-ASSOCIATE con el título de entidad de
aplicación (AET) correctamente llamado, el cliente se asocia con el
servidor y luego puede continuar para realizar consultas / recuperar
solicitudes en los siguientes pasos. Este es el modo que Ncrack admite
actualmente al iterar a través del campo de nombre de usuario . Por lo
tanto, para forzar la AET del servidor, puede especificar una lista de AET
utilizando la opción -U y luego especificando una contraseña
nula. Ejemplo: ncrack dicom: //127.0.0.1 -U aet.txt --pass
DOESNOTMATTER
Módulo MQTT
Módulo de Wordpress
Módulo CVS
Loco
Como sus autores, Ncrack no es perfecto. Pero puede ayudar a mejorarlo
enviando informes de errores o incluso escribiendo parches. Si Ncrack no se
comporta de la forma esperada, primero actualice a la última versión disponible
en http://nmap.org/ncrack . Si el problema persiste, investigue un poco para
determinar si ya se ha descubierto y abordado. Intente buscar el mensaje de error
en nuestra página de búsqueda en http://insecure.org/search.html o en
Google. También intente explorar los archivos de nmap-
dev en http://seclists.org/ . Lea también esta página completa del manual. Si está
desarrollando su propio módulo Ncrack, asegúrese de haber leído primero la
Guía para desarrolladores de Ncrack
en http://nmap.org/ncrack/devguide.html . Si no sale nada de esto, envíe un
informe de error a . Incluya todo lo que haya aprendido sobre el problema, así
como qué versión de Ncrack está ejecutando y en qué versión del sistema
operativo se está ejecutando. Es mucho más probable que se respondan
los informes de problemas y las preguntas sobre el uso de Ncrack que las
enviadas a Fyodor directamente. Si se suscribe a la lista nmap-dev antes de
publicar, su mensaje evitará la moderación y se enviará más
rápidamente. Suscríbase en http://cgi.insecure.org/mailman/listinfo/nmap-
dev . <[email protected]><[email protected]>
Los parches de código para corregir errores son incluso mejores que los informes
de errores. Las instrucciones básicas para crear archivos de parche con sus
cambios están disponibles en http://nmap.org/data/HACKING . Los parches se
pueden enviar a nmap-dev (recomendado) o directamente a Fyodor.
Autores
ithilgore (Fotios (Fotis) Chantzis) ( http://sock-raw.org )<ithilgore@sock-
raw.org>
Fyodor ( http://insecure.org )<[email protected]>