Back to: BHPX – Black Hat Pentesting eXpert Network & Web Exploitation
1. 🎯 Objetivo del Laboratorio
El objetivo de este laboratorio es llevar a cabo un ataque de fuerza bruta contra un servicio MySQL, utilizando la herramienta Hydra, para comprobar la fortaleza de los mecanismos de autenticación configurados en el sistema objetivo.
Aunque el enfoque se centra en MySQL, la misma técnica puede aplicarse a otros servicios como FTP, SSH, HTTP Forms, SMB o RDP.
🔍 Meta: Encontrar combinaciones válidas de usuario/contraseña mediante diccionarios.
2. ⚙️ Preparación del Entorno
Primero, confirmamos que el servicio MySQL está activo en el objetivo. Usamos Nmap para comprobar la exposición del puerto 3306:
nmap -p 3306 192.168.4.11
También es necesario contar con un archivo de usuarios, por ejemplo: users.txt, y opcionalmente uno de contraseñas.
3. 💥 Ejecución del Ataque con Hydra
Ejecutamos el ataque con el siguiente comando:
hydra -L users.txt -P "" -s 3306 -f -t 4 192.168.4.11 mysql
-L: archivo con la lista de usuarios-P "": prueba con contraseña vacía-s 3306: puerto donde corre MySQL-f: finaliza al encontrar una combinación válida-t 4: número de hilos simultáneosmysql: protocolo a atacar
4. 📚 Diccionarios y Recursos Recomendados
A continuación, se listan algunos diccionarios y repositorios útiles para pruebas de fuerza bruta:
- 📄 users.txt – Diccionario de usuarios
- 📄 passwords.txt – Diccionario de contraseñas
- 🔗 1135/dictionary – Diccionario general con miles de términos
- 🔗 duyet/bruteforce-database – Base de datos masiva para fuerza bruta
- 🔗 awesome-wordlists – Compilado de listas ampliamente utilizadas en pentesting
- 🔗 david-palma/wordlists – Diccionarios prácticos para WPA, fuzzing, etc.
- 🔗 initstring/passphrase-wordlist – Frases largas compatibles con Hashcat
5. ✅ Resultado
Hydra encontró una credencial válida:
host: 192.168.4.11 login: dbadmin
Esto indica que el usuario dbadmin no tiene contraseña asignada. Este tipo de configuraciones son altamente peligrosas si el servicio es accesible desde redes públicas.
6. 🛡️ Recomendaciones de Seguridad
- Impedir accesos sin contraseña en servicios expuestos
- Establecer políticas de complejidad y rotación de contraseñas
- Restringir el acceso por dirección IP o red confiable
- Auditar constantemente los intentos de autenticación en los logs
- Habilitar alertas por intentos fallidos consecutivos
🧠 Recordatorio: El 80% de los accesos no autorizados provienen de contraseñas débiles o por defecto.
Leave a Reply