Segurança

Como instalar e usar THC Hydra?

Como instalar e usar THC Hydra?
As senhas são os elos mais fracos. Se alguém descobrir sua senha, o jogo acaba! Como tal, as senhas são os pontos fracos de segurança mais importantes. Existem muitas ferramentas que permitem que você tente combinações de nome de usuário: senha, no entanto, nenhuma delas é tão potente quanto THC Hydra. Isso ocorre porque é rápido e oferece um grande número de protocolos para força bruta. Na verdade, ele pode lidar com cerca de 55 protocolos diferentes. Além disso, existem duas versões do THC Hydra: uma versão GUI e uma versão CLI.

Instalando THC Hydra

Baixe THC Hydra de https: // github.com / vanhauser-thc / thc-hydra.

Depois de fazer o download, extraia os arquivos e execute o seguinte:

cd thc-hydra-master /
./ configure
faço
faça a instalação

Se você estiver usando Ubuntu / Debian, digite o seguinte também:

apt-get install libssl-dev libssh-dev libidn11-dev libpcre3-dev \
libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev \
firebird-dev libmemcached-dev libgpg-error-dev \
libgcrypt11-dev libgcrypt20-dev

Uso CLI

Aqui, examinamos como usar a hidra com protocolos comuns.

SSH / FTP / RDP / TELNET / MYSQL

É preciso lembrar que Hydra pode lidar com cerca de 55 protocolos diferentes. Estes são apenas alguns exemplos dos protocolos mais usados, como ssh, ftp, rdp, telnet e mysql. No entanto, o mesmo princípio se aplica aos demais protocolos.

Para fazer o Hydra funcionar com um protocolo, você precisará de um nome de usuário (-l) ou uma lista de nomes de usuário (-L), uma lista de senhas (um arquivo de senha) e o endereço IP de destino associado ao protocolo. Você pode adicionar outros parâmetros se desejar. Por exemplo, -V para verbosidade.

hidra-l -P : //

Como alternativa, você também pode formatá-lo da seguinte maneira:

hidra-l -P -s -V

-l ou -L: nome de usuário ou lista de nomes de usuários a serem tentados
-P: lista de senhas
-esporte
-V: verboso
: ftp / rdp / ssh / telnet / mysql / etc…
: endereço de IP

Por exemplo, para FTP:

Hydra -V -f -l -P ftp: //

Ou

hidra-l -P -s 21 -V ftp

HTTP-GET-FORM

Dependendo do tipo de solicitação, GET ou POST, você pode usar http-get-form ou http-post-form. No elemento inspecionar, você pode descobrir se a página é GET ou POST. Você pode então usar o http-get-form ao tentar encontrar a senha para um nome de usuário: combinação de senha na web (por exemplo, um site).

hidra-l -P -V -f http-get-form “a: b: c: d”

-l ou -L: nome de usuário ou lista de nomes de usuários a serem tentados
-P: lista de senhas
-f: pare quando a senha for encontrada
-V: verboso
a: página de login
b: combinação de nome de usuário / senha
c: mensagem de erro recebida se o login falhar
d: H = cookie de sessão

Por exemplo, suponha que desejamos hackear DVWA (Damn Vulnerable Web Application). Uma vez online usando apache2, deve estar em seu IP local. No meu caso, é em http: // 10.0.2.15.

Então o:
: 10.0.2.15
uma: / vulnerabilities / brute /

Em seguida, precisamos de bec. Então, vamos tentar fazer o login com credenciais falsas (qualquer coisa aqui servirá). O site exibe esta mensagem: “Nome de usuário ou senha incorretos.”Portanto, usaremos a mensagem c:

c: nome de usuário ou senha incorreta

Então, b será o seguinte:

b: nome de usuário = ^ USER ^ & senha = ^ PASS ^ & Login = Login #

Substitua as credenciais inseridas por ^ USER ^ e ^ PASS ^. Se fosse uma solicitação POST, você encontraria essas informações no elemento inspecionar> guia Solicitação.

Em seguida, no elemento inspecionar, copie o cookie. Este será d:

d: H = Cookie: PHPSESSID = 3046g4jmq4i504ai0gnvsv0ri2; segurança = baixo

Então, por exemplo:

Hydra -l admin -P / home / kalyani / rockyou.txt -V -f 10.0.2.15 http-get-form
/ vulnerabilidades /bruto /: nome de usuário = ^ USUÁRIO ^ & senha = ^ PASSAR ^ & Login = Login
#: nome de usuário ou senha incorretos:
H = Cookie: PHPSESSID = 3046g4jmq4i504ai0gnvsv0ri2; segurança = baixo ”

Quando você executar isso, e se a senha estiver na lista, ele a encontrará para você.

No entanto, se isso provar ser muito trabalhoso para você, não precisa se estressar porque há uma versão GUI também. É muito mais simples do que a versão CLI. A versão GUI do THC Hydra é chamada Hydra GTK.

Instalando Hydra GTK

No Ubuntu, você pode simplesmente instalar o Hydra GTK usando o seguinte comando:

sudo apt-get install hydra-gtk -y

Depois de instalado, você precisará do seguinte:

  1. Um alvo ou lista de alvos: este é o endereço IP do protocolo que você deseja atacar
  2. Número da porta: o número da porta associada ao protocolo
  3. Protocolo: ssh, ftp, mysql, etc ..
  4. Nome de usuário: insira um nome de usuário ou uma lista de nomes de usuários
  5. Senha ou lista de senhas

Dependendo se você deseja hackear um ou vários alvos, você pode inserir um ou mais alvos na caixa de alvo. Suponha que você esteja atacando um único alvo, um SSH, localizado em 999.999.999.999 (um endereço IP falso, obviamente). Na caixa de destino, você colocaria 999.999.999.999, e na seção portuária, você colocaria 22. Sob o protocolo, você colocaria SSH. Seria aconselhável marcar as caixas "ser prolixo" e "mostrar tentativas" também. A caixa "ser verboso" é equivalente a -v no THC Hydra, enquanto a caixa "mostrar tentativas" é equivalente a -V no THC Hydra. O ponto positivo sobre Hydra é que ele pode lidar com um grande número de protocolos.

Na próxima guia, insira o nome de usuário que deseja ou uma lista de nomes de usuário (a localização da lista de nomes de usuário neste caso). Por exemplo, na “lista de nomes de usuário”, eu colocaria “/ home / kalyani / usernamelist.TXT". O mesmo é verdadeiro para senhas. A localização do arquivo de senha é inserida na caixa chamada "lista de senhas". Depois de preenchidos, o resto é fácil. Você pode deixar as guias de ajuste e específicas como estão e clicar no botão Iniciar na guia Iniciar.

Hydra GTK é muito mais fácil de usar do que THC Hydra, embora sejam a mesma coisa. Quer você use THC Hydra ou Hydra GTK, ambos são ótimas ferramentas para quebrar senhas. O problema normalmente encontrado virá na forma de lista de senhas usada. Você pode obviamente usar outros programas como crunch e geradores de lista de palavras para personalizar sua lista de senhas de acordo com sua preferência. No entanto, se você também pode personalizar a lista de senhas para seu uso, Hydra pode se tornar um aliado muito poderoso.

Feliz Hacking!

Tutorial OpenTTD
OpenTTD é um dos jogos de simulação de negócios mais populares que existem. Neste jogo, você precisa criar um maravilhoso negócio de transporte. No en...
SuperTuxKart para Linux
SuperTuxKart é um ótimo título projetado para trazer a você a experiência Mario Kart gratuitamente em seu sistema Linux. É bastante desafiador e diver...
Tutorial de Battle for Wesnoth
The Battle for Wesnoth é um dos jogos de estratégia de código aberto mais populares que você pode jogar no momento. Este jogo não está apenas em desen...