Medusa è un veloce Password Cracker dei più svariati protocolli di rete, FTP, HTTP, IMAP, MS-SQL, SMB, POP3, SSH, RLOGIN, etc.. etc.., per l'elenco completo visitate il Sito ufficiale del progetto.
Uno dei sui più immediati utilizzi è quello di agevolare gli amministratori di rete nel "recupero" delle credenziali di accesso (password) eventualmente smarrite per accedere alla prima pagina di configurazione dei modem/router wireless.
Altri suoi più comuni utilizzi, sono: il recupero anche delle credenziali di accesso ai Forum, Siti Web, account di posta elettronica, password dei client connessi alla LAN, ecc.. ecc..
Il tool è gia installato di default nella Distribuzione Linux di BackTrack ed altre distro dedicate al Wireless Auditor o Penetration Testing, per cui mi soffermerò ad esporre le alternative d'installazione e utilizzo su Ubuntu.
NOTA: Prima di proseguire, verificate in Synaptic di NON aver attivi i Repository "Proposed" e "Backport".
sudo dpkg --configure -a && sudo apt-get install -f && sudo apt-get update
Copy
sudo apt-get install linux-headers-$(uname -r) build-essential make patch subversion libssl-dev libncp libncp-dev libpq5 libpq-dev libssh2-1 libssh2-1-dev libgcrypt11-dev libgnutls-dev libsvn-dev
sudo apt-get install medusa
cd /opt
Copy
sudo wget http://www.foofus.net/jmk/tools/medusa-2.1.1.tar.gz -O - | sudo tar -xvz
Copy
cd medusa*
Copy
./configure
Copy
sudo make && sudo make install
Per la visualizzazione dei moduli disponibili e le opzioni di utilizzo digitate da shell il seguente comando:
medusa -q
Identificare il target (Network/Access Point) utilizzando la Suite di Aircrack-ng.
(per i primi test scegliete un AP con cifratura OPN cioè senza protezione di rete)
Collegarsi alla rete/Access Point identificato.
Ottenere l'indirizzo IP della rete e del Gateway.
Eseguire Medusa o Hydra utilizzando una wordlists/dizionario per "brutare" gli accessi della pagina iniziale di Log-in del router "vittima".
Eseguiamo ora un test al solo scopo didattico testando la nostra rete wireless, ipotizzando di aver dimenticato le credenziali di accesso alla pagina principale/configurazione del nostro modem router.
Dopo essersi collegati all'Access Point ricaviamo la prima informazione di cui necessitiamo, ovvero l'indirizzo IP primario (Gateway) del router a cui siamo connessi:
route -n
Ed in risposta, avrete la visualizzazione dei vari IP (indirizzi di rete) della LAN a cui siete connessi.
Ottenuto l'IP del Gateway (in questo esempio 192.168.1.1) vediamo come Medusa o Hydra possono esserci d'aiuto.
medusa -h 192.168.1.1 -U ~/hacking/user-router.txt -P ~/hacking/psw-router.txt -M http -t 1 -e ns -f -v 4
[medusa -h "Target_IP_Address" -U "User_Names_File" -P "Percorso_del_Passwords_File" -M "Modulo_Protocollo"]
Lasciate "lavorare" il programma e se il tutto sarà andato a buon fine, la shell visualizzerà i parametri necessari per l'accesso, ovvero il nome Utente/User con la relativa Password:
Per verificare le credenziali ottenute, (username e password) lanciate il Vostro Browser Internet preferito, e nella barra degli indirizzi digitate l'IP (indirizzo primario) per richiamare la pagina di default del Vostro router, che nel nostro esempio sarà il 192.168.1.1
Quando apparirà la schermata di Log-in, inserite la "username" e "password" precedentemente ricavati/brutati utilizzando Medusa:
Altro programma della stessa "famiglia" ed altrettanto efficacie è Hydra, di cui ne esiste anche una versione con comoda interfaccia grafica (GUI), denominato Xhydra.
Medusa, per essere utilizzato in modo efficace, necessita dell'utilizzo di un file di password (dizionario/wordlist), quindi per Vostri test iniziali, potete scaricare questi dizionari di base da me ottimizzati, contenenti gli "username" e "password" di default dei più comuni modem/router in commercio.
- Per comodità, posizionate i dizionari nella directory di "lavoro" corretta, ossia da dove eseguite il programma.
- Non utlizzate dizionari enormi, quelli postati sono già ottimizzati con gli "user" e le "password" dei router più utilizzati.
Sito web del progetto Medusa:
Foofus.net
Enjoy, Jano
Scritto il: 05/Novembre/2008