Blog

Cracking de RDP (Remote Desktop Protocol) – Ncrack

Buenas a todos! En el post de hoy vamos a ver cómo es posible realizar ataques de fuerza bruta contra el protocolo RPD (Remote Desktop Protocol) en equipos Windows.

Lo primero, para aquellos que no sepan lo que es RPD vamos a ver una breve descripción. RPD son las siglas de Remote Desktop Protocol, que es un protocolo propietario de Windows que nos permite obtener el escritorio remoto de otro equipo, introduciendo para ellos las credeciales de acceso. De forma sencilla podríamos decir que cumple una función similar a una VNC. RPC corre en el puerto 3389/TCP en el equipo servidor, y una vez el usuario acceda le saldrá una pantalla de bienvenida y no vera lo que hace el usuario remoto u otros usuarios conectados como si sucede con una VNC.

Este tipo de servicios es bastante común para realizar la administración remota de equipos Windows. Como podemos observar en la siguiente imagen existe una enorme cantidad de equipos cacheados por Shodan con este servicio abierto de cara a Internet.

ncrack-01

 

En nuestro caso, para detectar la existencia de este servicio sería tan sencillo como realizar un escaneo de dicho puerto con nmap.

ncrack-02

 

Una vez hemos comprobado que el equipo está vivo y tiene activo el servicio RDP podríamos proceder a realizar el ataque de fuerza bruta haciendo uso del programa ncrack, en mi opinión uno de los mejores para esto, de la siguiente manera:

ncrack -vv -U [dicc_usuarios] -P [dicc_pass] [direccion_IP]:3389,CL

 

Lógicamente esto sería mucho más sencillo si a través de la información obtenida en fases previas del Test de Intrusión que estemos realizando hemos conseguido un usuario valido, o en su defecto si probamos contra la cuenta de Administrador o Administrator en caso de no estar deshabilitada. Para ello podríamos utilizar el programa ncrack de la siguiente manera:

ncrack -vv -u [usuario] -P [dicc_pass] [direccion_IP]:3389,CL

 

Y hasta aquí llega el post de hoy, que como veis es algo sencillito pero muy practico a la hora de realizar un pentest debido a la gran cantidad de veces que os podéis encontrar este tipo de servicios abiertos. Si queréis mas información sobre ncrack aquí os dejo su web 😉

Un saludo,

Eduardo – eduardo@highsec.es – @_Hykeos

 

Leave a Reply

*

    No Twitter Messages