cum se utilizează Hydra pentru conexiuni SSH Brute-Force?

să învățăm să SSH Brute-force folosind Hydra. Hydra este unul dintre instrumentele preferate din setul de instrumente al unui hacker. Este un instrument excelent pentru efectuarea atacurilor de forță brută și poate fi folosit dintr-o perspectivă a echipei roșii pentru a intra în sisteme, precum și dintr-o perspectivă a echipei albastre pentru a audita și testa parolele ssh împotriva listelor comune de parole precum rockyou.txt și crackstation wordlists.

Notă : Acest ghid este exclusiv pentru scopuri educaționale. Noi nu pretindem răspunderea pentru orice daune de proprietate cauzate cu utilizarea cunoștințelor dobândite din acest ghid.

cuprins

ce este Hydra?

Hydra este un instrument open-source care ne permite să efectuăm diferite tipuri de atacuri de forță brută folosind liste de cuvinte. Acesta vine în mod implicit cu toate Distros Pentesting ca Kali Linux. Cu toate acestea, poate fi instalat și cu comanda apt după cum urmează:

$ sudo apt install hydra

în cazul în care pachetul nu este găsit sau dacă întâmpinați o eroare, puteți consulta și repo-ul Github și îl puteți instala folosind instrucțiunile specificate.

cum să utilizați Hydra?

Hydra oferă o mulțime de funcționalități care pot fi afișate cu ușurință cu :

$ hydra -h

cu toate acestea, în cazul nostru vom avea de-a face cu următoarele patru steaguri primare :

  • -l -> specificați un nume de utilizator pentru a utiliza în timpul atacului brute force
  • -l -> specificați o listă de cuvinte de nume de utilizator pentru a fi utilizate în timpul atacului bruteforce
  • -p -> specificați o parolă pentru a utiliza în timpul atacului brute force
  • -P -> specificați o listă de cuvinte de parole pentru 1096>

sintaxa de bază a Hydra este :

hydra ] | ] ] ]

Brute-force SSH nume de utilizator și parole cu Hydra

în timp ce încerca să brute-force SSH acreditările există 3 combinații posibile:

  • Bruteforcing parole
  • Bruteforcing nume de utilizator
  • Bruteforcing parole și nume de utilizator

primele lucruri în primul rând ne-ar avea nevoie de liste de cuvinte pentru atacul nostru brute-force. Puteți aduce unele bine știe wordlists cu wordlistctl și odată ce aveți lista de cuvinte gata, putem trece mai departe !

1. Bruteforcing parole

pentru a brute-force ssh parole cu un nume de utilizator cunoscut, sintaxa este :

$ hydra -l <username> -P <path to wordlist> <IP> ssh

2. Bruteforcing Username

la brute-force ssh nume de utilizator cu o parolă cunoscută, sintaxa este :

$ hydra -L <path to wordlist> -p <password> <IP> ssh

3. Bruteforcing atât nume de utilizator și parole

dacă nu știți atât numele de utilizator și parola, sintaxa este după cum urmează:

$ hydra -L <path to username wordlist> -P <path to password wordlist> <IP> ssh

unele steaguri speciale

uneori avem anumite condiții speciale și trebuie să ne orchestrăm atacul în funcție de asta. În această secțiune, vom discuta câteva steaguri speciale care ne ajută să ne personalizăm atacurile.

1. Modificați numărul de fire

în mod implicit, hydra rulează 16 fire, dar putem schimba valoarea aceluiași cu steagul-t ca atare :

$ hydra -l <username> -P <path to wordlist> <IP> -t <number of threads> ssh

2. Schimbați numărul portului

uneori, administratorii de sistem schimbă numărul portului ssh de la 22 implicit la alt port. Prin urmare, pentru a utiliza un număr de port diferit, folosim steagul-s ca :

$ hydra -s <port number> -l <username> -P <path to wordlist> <IP> ssh

3. Brute forțând o listă de IP-uri

la fel cum putem bruteforce o listă de nume de utilizator și parole, putem, de asemenea, brute-force ssh ip-uri dintr-o listă folosind steagul-M :

$ hydra -l <username> -P <path to wordlist> -M <path to Ip list> ssh

4. Diverse

de asemenea, putem activa o ieșire mai detaliată cu steagul-V. De asemenea, uneori utilizatorii/administratorii lasă anumite parole evidente care trebuie contabilizate dincolo de sfera listelor noastre de cuvinte care pot fi incluse cu steagul-E. Un trio popular care merge cu acest steag sunt literele ‘nsr’, unde’ n ‘înseamnă null și încearcă să se conecteze fără niciun steag,’ s ‘înseamnă same, adică folosește numele de utilizator în sine ca parolă, în timp ce’ r ‘ încearcă numele de utilizator inversat ca parolă potențială. Sintaxa pentru aceasta ar trebui să arate astfel :

$ hydra -l <username> -P <path to wordlist> <IP> -V -e nsr ssh

concluzie

Hydra poate fi un instrument destul de puternic atunci când doriți să conexiuni ssh brute-force și poate fi cuplat cu mai multe alte steaguri pentru a personaliza atacul. Cu toate acestea, acest lucru nu trebuie să fie exploatate pentru a scormoni în jurul chestii nu sunt menite să și utilizatorii singuri sunt responsabili pentru acțiunile lor.

Lasă un răspuns

Adresa ta de email nu va fi publicată.