hvordan bruke Hydra TIL Brute-Force SSH-Tilkoblinger?

La oss lære Å Brute-force SSH Ved Hjelp Av Hydra. Hydra er en av favoritt verktøy i en hacker verktøykasse. Det er et utmerket verktøy for å utføre brute force-angrep og kan brukes fra et rødt lagperspektiv for å bryte inn i systemer, samt fra et blått lagperspektiv for å revidere og teste ssh-passord mot vanlige passordlister som rockyou.txt og crackstation wordlists.

Merk: denne veiledningen er kun for utdanningsformål. Vi krever ikke ansvar for eventuelle skader på eiendom forårsaket ved bruk av kunnskapen fra denne veiledningen.

Innholdsfortegnelse

Hva Er Hydra?

Hydra Er en åpen kildekode-verktøy som tillater oss å utføre ulike typer brute force angrep ved hjelp av ordlister. Den kommer som standard med alle Pentesting Distros som Kali Linux. Det kan imidlertid også installeres med apt-kommandoen som følger:

$ sudo apt install hydra

hvis pakken ikke er funnet, eller du får en feil, kan du også referere Til Github repo og installere den ved hjelp av de angitte instruksjonene.

Hvordan Bruke Hydra?

Hydra tilbyr mye funksjonalitet som enkelt kan vises med :

$ hydra -h

Men i vårt tilfelle skal vi håndtere følgende fire primære flagg :

  • -l -> Angi et brukernavn som skal brukes under brute force attack
  • -L -> Angi en ordliste med brukernavn som skal brukes under bruteforce attack
  • -P -> Angi et passord som skal brukes under bruteforce attack
  • -P -> Angi en ordliste med passord som skal brukes under bruteforce attack

den grunnleggende syntaksen til hydra er :

hydra ] | ] ] ]

Brute-force SSH Brukernavn Og Passord Med Hydra

mens du prøver å brute-force ssh legitimasjon det er 3 mulige kombinasjoner:

  • Bruteforcing Passord
  • Bruteforcing Brukernavn
  • Bruteforcing Passord Og Brukernavn

Første ting først vi trenger ordlister for vårt brute-force angrep. Du kan hente noen godt kjenner ordlister med wordlistctl og når du har din ordliste klar, kan vi gå videre !

1. Bruteforcing Passord

for å brute-force ssh passord med et kjent brukernavn, er syntaksen:

$ hydra -l <username> -P <path to wordlist> <IP> ssh

2. Bruteforcing Brukernavn

til brute-force ssh brukernavn med et kjent passord, er syntaksen :

$ hydra -L <path to wordlist> -p <password> <IP> ssh

3. Bruteforcing Både Brukernavn Og Passord

hvis du ikke vet både brukernavn og passord, er syntaksen som følger:

$ hydra -L <path to username wordlist> -P <path to password wordlist> <IP> ssh

Noen Spesielle Flagg

Noen Ganger har vi noen spesielle forhold, og vi må orkestrere angrepet vårt i henhold til det. I denne delen vil vi diskutere noen spesielle flagg som hjelper oss med å tilpasse angrepene våre.

1. Endre Antall Tråder

som standard kjører hydra 16 tråder, men vi kan endre verdien av det samme med-t-flagget som sådan :

$ hydra -l <username> -P <path to wordlist> <IP> -t <number of threads> ssh

2. Endre Portnummeret

noen ganger endrer sysadmins ssh-portnummeret fra standard 22 til en annen port. Derfor, for å bruke et annet portnummer, bruker vi-s-flagget som :

$ hydra -s <port number> -l <username> -P <path to wordlist> <IP> ssh

3. Brute Tvinge En Liste Over Ip-Adresser

Akkurat som vi kan bruteforce en liste over brukernavn Og passord, kan vi også brute-force ssh Ip-Er fra en liste ved hjelp Av-m-flagget :

$ hydra -l <username> -P <path to wordlist> -M <path to Ip list> ssh

4. Diverse

Vi kan også aktivere en mer detaljert utgang med-V-flagget. Også, noen ganger forlater brukerne/sysadmins visse åpenbare passord som må regnskapsføres utenfor omfanget av våre ordlister som kan inkluderes med-e-flagget. En populær trio som går med dette flagget er bokstavene ‘nsr’, hvor ‘ n ‘ står for null og prøver å logge inn uten noe flagg i det hele tatt,’ s ‘ står for same, dvs. Syntaksen for dette skal se slik ut :

$ hydra -l <username> -P <path to wordlist> <IP> -V -e nsr ssh

Konklusjon

Hydra kan være et ganske kraftig verktøy når du vil brute-force ssh-tilkoblinger og kan kombineres med flere andre flagg for å tilpasse angrepet ditt. Dette må imidlertid ikke utnyttes for å rote rundt ting du ikke er ment for, og brukerne alene er ansvarlige for sine handlinger.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.