¿Cómo usar Hydra para conexiones SSH de Fuerza Bruta?

Aprendamos a SSH de fuerza bruta Usando Hydra. Hydra es una de las herramientas favoritas en el kit de herramientas de un hacker. Es una excelente herramienta para realizar ataques de fuerza bruta y se puede usar desde una perspectiva de equipo rojo para entrar en sistemas, así como desde una perspectiva de equipo azul para auditar y probar contraseñas ssh contra listas de contraseñas comunes como rockyou.listas de palabras txt y crackstation.

Nota: Esta guía tiene fines puramente educativos. No nos hacemos responsables de ningún daño a la propiedad causado por el uso de los conocimientos adquiridos en esta guía.

Tabla de Contenidos

¿Qué es Hydra?

Hydra es una herramienta de código abierto que nos permite realizar varios tipos de ataques de fuerza bruta utilizando listas de palabras. Viene por defecto con todas las distribuciones de Pentesting como Kali Linux. Sin embargo, también se puede instalar con el comando apt de la siguiente manera:

$ sudo apt install hydra

En caso de que el paquete no se encuentre, o de que se produzca un error, también puede consultar el repositorio de Github e instalarlo utilizando las instrucciones especificadas.

¿Cómo usar Hydra?

Hydra ofrece una gran cantidad de funciones que se pueden mostrar fácilmente con :

$ hydra -h

Sin embargo, en nuestro caso, trataremos con las siguientes cuatro banderas principales :

  • -l -> Especificar un nombre de usuario para usar durante el ataque de fuerza bruta
  • -L -> Especificar una lista de nombres de usuario para usar durante el ataque de fuerza bruta
  • -p -> Especificar una contraseña para usar durante el ataque de fuerza bruta
  • -P -> Especificar una lista de contraseñas para usar durante el ataque de fuerza bruta

La sintaxis básica de hydra es :

hydra ] | ] ] ]

Nombres de usuario y contraseñas de SSH de fuerza bruta con Hydra

Al intentar credenciales de ssh de fuerza bruta, hay 3 combinaciones posibles:

  • Contraseñas de fuerza bruta
  • Nombres de usuario de fuerza bruta
  • Contraseñas y nombres de usuario de fuerza bruta

Lo primero es que necesitaríamos listas de palabras para nuestro ataque de fuerza bruta. Puede obtener algunas listas de palabras bien conocidas con wordlistctl y una vez que tenga su lista de palabras lista, ¡podemos seguir adelante !

1. Contraseñas de fuerza bruta

Para forzar contraseñas ssh con un nombre de usuario conocido, la sintaxis es :

$ hydra -l <username> -P <path to wordlist> <IP> ssh

2. Nombre de usuario de fuerza bruta

Para nombres de usuario ssh de fuerza bruta con una contraseña conocida, la sintaxis es :

$ hydra -L <path to wordlist> -p <password> <IP> ssh

3. Forzar tanto los Nombres de usuario como las contraseñas

Si no conoce el nombre de usuario y la contraseña, la sintaxis es la siguiente:

$ hydra -L <path to username wordlist> -P <path to password wordlist> <IP> ssh

Algunas banderas especiales

A veces tenemos algunas condiciones especiales y necesitamos orquestar nuestro ataque de acuerdo con eso. En esta sección, discutiremos algunas banderas especiales que nos ayudan a personalizar nuestros ataques.

1. Cambiar El Número De Subprocesos

De forma predeterminada, hydra ejecuta 16 subprocesos, pero podemos cambiar el valor de los mismos con la bandera-t como tal :

$ hydra -l <username> -P <path to wordlist> <IP> -t <number of threads> ssh

2. Cambiar el Número de puerto

A veces, los administradores de sistemas cambian el número de puerto ssh del predeterminado 22 a otro puerto. Por lo tanto, para usar un número de puerto diferente, usamos la bandera-s como :

$ hydra -s <port number> -l <username> -P <path to wordlist> <IP> ssh

3. Forzar brutalmente una Lista de direcciones IP

Al igual que podemos forzar brutalmente una lista de nombres de usuario y contraseñas, también podemos forzar brutalmente las direcciones IP ssh de una lista usando la bandera-M:

$ hydra -l <username> -P <path to wordlist> -M <path to Ip list> ssh

4. Varios

También podemos habilitar una salida más detallada con la bandera-V. Además, a veces los usuarios / administradores de sistemas dejan ciertas contraseñas obvias que necesitan ser contabilizadas más allá del alcance de nuestras listas de palabras que se pueden incluir con la bandera-e. Un trío popular que va con esta bandera son las letras ‘nsr’, donde’ n ‘significa nulo e intenta iniciar sesión sin ninguna bandera,’ s ‘significa lo mismo, es decir, usa el nombre de usuario como contraseña mientras que’ r ‘ intenta el nombre de usuario invertido como contraseña potencial. La sintaxis para esto debería tener este aspecto :

$ hydra -l <username> -P <path to wordlist> <IP> -V -e nsr ssh

Conclusión

Hydra puede ser una herramienta bastante poderosa cuando deseas conexiones ssh de fuerza bruta y se puede combinar con varias otras banderas para personalizar tu ataque. Sin embargo, esto no debe explotarse para hurgar en cosas para las que no está destinado y los usuarios son los únicos responsables de sus acciones.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.