Comment utiliser Hydra pour Forcer les connexions SSH ?

Apprenons à forcer brutalement SSH En utilisant Hydra. Hydra est l’un des outils préférés dans la boîte à outils d’un pirate informatique. C’est un excellent outil pour effectuer des attaques par force brute et peut être utilisé du point de vue de l’équipe rouge pour pénétrer dans les systèmes ainsi que du point de vue de l’équipe bleue pour auditer et tester les mots de passe ssh par rapport aux listes de mots de passe courantes comme rockyou.listes de mots txt et crackstation.

Remarque: Ce guide est uniquement à des fins éducatives. Nous ne revendiquons aucune responsabilité pour les dommages matériels causés par l’utilisation des connaissances acquises à partir de ce guide.

Table des Matières

Qu’est-ce que Hydra ?

Hydra est un outil open source qui nous permet d’effectuer différents types d’attaques par force brute à l’aide de listes de mots. Il est livré par défaut avec toutes les distributions Pentesting comme Kali Linux. Cependant, il peut également être installé avec la commande apt comme suit:

$ sudo apt install hydra

Si le paquet n’est pas trouvé ou si vous rencontrez une erreur, vous pouvez également vous référer au dépôt Github et l’installer en suivant les instructions spécifiées.

Comment utiliser Hydra?

Hydra offre de nombreuses fonctionnalités qui peuvent être facilement affichées avec :

$ hydra -h

Cependant, dans notre cas, nous traiterons des quatre indicateurs principaux suivants :

  • – l-> Spécifiez un nom d’utilisateur à utiliser lors d’une attaque par force brute
  • -L-> Spécifiez une liste de mots d’utilisateurs à utiliser lors de l’attaque par force brute
  • -p-> Spécifiez un mot de passe à utiliser lors d’une attaque par force brute
  • -P-> Spécifiez une liste de mots de passe à utiliser lors de l’attaque par force brute
  • -P-> Spécifiez une liste de mots de passe à utiliser lors de l’attaque par force brute

La syntaxe de base d’hydra est :

hydra ] | ] ] ]

Noms d’utilisateur et mots de passe SSH à force brute avec Hydra

Lorsque vous essayez d’obtenir des informations d’identification ssh à force brute, il existe 3 combinaisons possibles:

  • Mots de passe Bruteforcing
  • Noms d’utilisateur Bruteforcing
  • Mots de passe et noms d’utilisateur Bruteforcing

Tout d’abord, nous aurions besoin de listes de mots pour notre attaque par force brute. Vous pouvez récupérer des listes de mots bien connues avec wordlistctl et une fois que vous avez votre liste de mots prête, nous pouvons passer à autre chose!

1. Bruteforcer des mots de passe

Pour forcer des mots de passe ssh avec un nom d’utilisateur connu, la syntaxe est :

$ hydra -l <username> -P <path to wordlist> <IP> ssh

2. Bruteforcing Username

Pour forcer les noms d’utilisateur ssh avec un mot de passe connu, la syntaxe est :

$ hydra -L <path to wordlist> -p <password> <IP> ssh

3. Bruteforcing Les Noms d’utilisateur Et Les Mots de passe

Si vous ne connaissez pas à la fois le nom d’utilisateur et le mot de passe, la syntaxe est la suivante:

$ hydra -L <path to username wordlist> -P <path to password wordlist> <IP> ssh

Quelques drapeaux spéciaux

Parfois, nous avons des conditions spéciales et nous devons orchestrer notre attaque en fonction de cela. Dans cette section, nous allons discuter de quelques drapeaux spéciaux qui nous aident à personnaliser nos attaques.

1. Changer le nombre de Threads

Par défaut, hydra exécute 16 threads mais nous pouvons changer la valeur de la même chose avec l’indicateur -t en tant que tel :

$ hydra -l <username> -P <path to wordlist> <IP> -t <number of threads> ssh

2. Modifiez le numéro de port

Parfois, les administrateurs système changent le numéro de port ssh du 22 par défaut vers un autre port. Par conséquent, pour utiliser un numéro de port différent, nous utilisons l’indicateur -s comme :

$ hydra -s <port number> -l <username> -P <path to wordlist> <IP> ssh

3. Forcer une Liste d’Adresses IP

De la même manière que nous pouvons forcer une liste de noms d’utilisateur et de mots de passe, nous pouvons également forcer des adresses IP ssh à partir d’une liste à l’aide de l’indicateur -M :

$ hydra -l <username> -P <path to wordlist> -M <path to Ip list> ssh

4. Divers

Nous pouvons également activer une sortie plus détaillée avec l’indicateur -V. De plus, parfois, les utilisateurs / administrateurs système laissent certains mots de passe évidents qui doivent être pris en compte au-delà de la portée de nos listes de mots qui peuvent être incluses avec l’indicateur -e. Un trio populaire qui va avec ce drapeau sont les lettres ‘nsr’, où ‘n’ signifie null et essaie de se connecter sans aucun drapeau, ‘s’ signifie same, c’est-à-dire qu’il utilise le nom d’utilisateur lui-même comme mot de passe tandis que ‘r’ essaie le nom d’utilisateur inversé comme mot de passe potentiel. La syntaxe pour cela devrait ressembler à ceci :

$ hydra -l <username> -P <path to wordlist> <IP> -V -e nsr ssh

Conclusion

Hydra peut être un outil assez puissant lorsque vous souhaitez forcer des connexions ssh brutes et peut être couplé à plusieurs autres drapeaux pour personnaliser votre attaque. Cependant, cela ne doit pas être exploité pour fouiller des choses auxquelles vous n’êtes pas destiné et les utilisateurs sont seuls responsables de leurs actions.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.