Iniciamos la máquina con un ping para verificar que está activa:

ping -c 1 172.17.0.2

Vemos que la máquina responde correctamente, lo que indica que está en línea y lista para ser analizada.

Escaneo de puertos con Nmap

Utilizamos nmap para identificar los puertos abiertos en el sistema:

sudo nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 172.17.0.2

Explicación de los parámetros

  • sudo: Ejecuta el comando con privilegios de superusuario.
  • nmap: Herramienta para escanear redes y servicios.
  • -p-: Escanea todos los puertos (1–65535).
  • --open: Muestra solo los puertos abiertos.
  • -sS: Escaneo SYN, sigiloso y rápido.
  • --min-rate 5000: Acelera el escaneo enviando más paquetes por segundo.
  • -vvv: Muestra información detallada.
  • -n: No resuelve nombres DNS.
  • -Pn: Omite el descubrimiento por ping.
  • 172.17.0.2: Dirección IP del objetivo.

El escaneo revela que solo el puerto 22 (SSH) se encuentra abierto.

Ataque de fuerza bruta con Hydra

Como el único servicio disponible es SSH, intentamos obtener acceso mediante un ataque de fuerza bruta con Hydra.

hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://172.17.0.2 -t 4

Explicación de los parámetros

  • hydra: Herramienta para ataques de autenticación.
  • -l root: Usuario objetivo.
  • -P rockyou.txt: Diccionario de contraseñas.
  • ssh://172.17.0.2: Servicio e IP a atacar.
  • -t 4: Número de hilos simultáneos.

Si no se conoce el usuario, se pueden probar nombres comunes como admin, root, user o test.

El ataque nos devuelve la contraseña: estrella.

Acceso al sistema

Con las credenciales obtenidas, nos conectamos por SSH:

ssh root@172.17.0.2

Ingresamos la contraseña y logramos acceso directo como root.

Hemos comprometido el sistema explotando un servicio SSH con credenciales débiles.

Recomendaciones de seguridad

Para evitar este tipo de ataques, se recomienda:

  • Usar autenticación mediante llaves SSH y deshabilitar el acceso por contraseña.
  • Restringir el acceso a SSH solo desde IPs autorizadas.
  • Implementar sistemas de detección de fuerza bruta como fail2ban o SSHGuard.
  • Evitar el uso de contraseñas débiles o reutilizadas.
  • Considerar cambiar el puerto por defecto de SSH.

Conclusión

Esta máquina demuestra cómo una mala configuración en servicios críticos como SSH puede llevar a una compromisión total del sistema. La combinación de usuarios predecibles y contraseñas débiles sigue siendo una de las causas más comunes de intrusiones en entornos reales.