Page 30 - SEGURIDAD_INFORMÁTICA_2020_COLOR_Protegido
P. 30

Seguridad informática – Prácticas de laboratorio                           29                                Seguridad informática – Prácticas de laboratorio               30

            5. Una vez hecho esto, dirigirse a Burp (el cual ya se encuentra interceptando el                6. Proceda a efectuar el ataque. Para esto, abra una terminal y ejecute el siguiente
            tráfico y, por tanto, ya puede observar que es lo que se está enviando). Haga clic en            comando:             hydra             192.168.28.129              http-form-post
            la pestaña de Proxy, donde se mostrarán las variables con las que trabaja el proceso             "/dvwa/login.php:username=^USER^&password=^PASS^&Login=Login:login.ph
            de loggeo (username ,password y login).                                                          p" -L cewl_users.txt -e ns -u -t 2 -w 15 -o resultadoBruteForceHydraDVWA.txt.

























                                                                                                             7. Tras ejecutar esta orden, dará inicio el proceso de envío de peticiones, con el fin
                                                                                                             de comprobar las credenciales correctas para completar el loggeo (que incluye el
                                                                                                             archivo de salida). Proceda a probar el password correcto.













            Cuadernillo de trabajo
   25   26   27   28   29   30   31   32   33   34   35