Hoe gebruik je Hydra om SSH-verbindingen te forceren?

laten we leren om Brute-force SSH met behulp van Hydra. Hydra is een van de favoriete tools in de toolkit van een hacker. Het is een uitstekend hulpmiddel voor het uitvoeren van brute force aanvallen en kan worden gebruikt vanuit een rood team perspectief om in te breken in systemen, alsmede vanuit een blauw Team perspectief te controleren en te testen SSH wachtwoorden tegen gemeenschappelijke wachtwoordlijsten zoals rockyou.TXT en crackstation woordenlijsten.

Opmerking: Deze gids is uitsluitend bedoeld voor educatieve doeleinden. Wij eisen geen aansprakelijkheid voor schade aan eigendommen veroorzaakt door het gebruik van de kennis die is verkregen uit deze gids.

inhoudsopgave:

Wat is Hydra?

Hydra is een open-source tool die ons in staat stelt om verschillende soorten brute force aanvallen uit te voeren met behulp van woordenlijsten. Het komt standaard met alle Pentesting distributies zoals Kali Linux. Het kan echter ook als volgt worden geïnstalleerd met de opdracht apt:

$ sudo apt install hydra

In het geval dat het pakket niet gevonden wordt, of je een fout tegenkomt, kun je ook verwijzen naar de GitHub repo en het installeren met behulp van de opgegeven instructies.

Hoe wordt Hydra gebruikt?

Hydra biedt veel functionaliteit die gemakkelijk kan worden weergegeven met :

$ hydra -h

in ons geval zullen we echter te maken hebben met de volgende vier primaire vlaggen :

  • -l -> Geef een gebruikersnaam te gebruiken tijdens een brute-force aanval
  • -L -> Geef een woordenlijst van gebruikersnamen te worden gebruikt tijdens de bruteforce attack
  • -p -> een wachtwoord Opgeven om te gebruiken tijdens een brute-force aanval
  • -P -> Geef een woordenlijst van wachtwoorden worden gebruikt tijdens de bruteforce attack

De basic-syntaxis van de hydra is :

hydra ] | ] ] ]

Brute-force SSH Gebruikersnamen en Wachtwoorden met Hydra

Terwijl het proberen om een brute-force ssh-referenties er zijn 3 mogelijke combinaties:

  • Bruteforcing wachtwoorden
  • Bruteforcing Gebruikersnamen
  • Bruteforcing wachtwoorden en Gebruikersnamen

eerste dingen eerst we zouden woordenlijsten nodig hebben voor onze brute-force aanval. Je kunt een aantal bekende woordenlijsten Fetchen met wordlistctl en zodra je je woordenlijst klaar hebt, kunnen we verder!

1. Bruteforcing Passwords

om SSH wachtwoorden met een bekende Gebruikersnaam te forceren, is de syntaxis:

$ hydra -l <username> -P <path to wordlist> <IP> ssh

2. Bruteforcing gebruikersnaam

om SSH Gebruikersnamen met een bekend wachtwoord te forceren, is de syntaxis :

$ hydra -L <path to wordlist> -p <password> <IP> ssh

3. Bruteforcing zowel gebruikersnamen en wachtwoorden

Als u zowel de gebruikersnaam als het wachtwoord niet kent, is de syntaxis als volgt:

$ hydra -L <path to username wordlist> -P <path to password wordlist> <IP> ssh

sommige speciale vlaggen

soms hebben we een aantal speciale voorwaarden en we moeten onze aanval daarop orkestreren. In deze sectie zullen we enkele speciale vlaggen bespreken die ons helpen om onze aanvallen aan te passen.

1. Wijzig het aantal Threads

standaard draait hydra 16 threads, maar we kunnen de waarde van hetzelfde veranderen met de-t vlag als zodanig :

$ hydra -l <username> -P <path to wordlist> <IP> -t <number of threads> ssh

2. Wijzig het poortnummer

soms veranderen systeembeheerders het SSH poortnummer van de standaard 22 naar een andere poort. Om een ander poortnummer te gebruiken, gebruiken we daarom de vlag-s als :

$ hydra -s <port number> -l <username> -P <path to wordlist> <IP> ssh

3. Brute forceert een lijst met IP ’s

net zoals we een lijst met gebruikersnamen en wachtwoorden kunnen bruteforce, kunnen we ook brute-forceren SSH IP’ s uit een lijst met de-M vlag :

$ hydra -l <username> -P <path to wordlist> -M <path to Ip list> ssh

4. Diversen

we kunnen ook een meer uitgebreide uitvoer inschakelen met de vlag-V. Ook laten de gebruikers/systeembeheerders soms bepaalde voor de hand liggende wachtwoorden achter die buiten het bereik van onze woordenlijsten moeten worden gehouden en die kunnen worden opgenomen met de-e vlag. Een populair trio dat bij deze vlag hoort zijn de letters ‘nsr’, waar ‘n’ staat voor null en probeert in te loggen zonder enige vlag, ‘s’ staat voor hetzelfde, dat wil zeggen, het gebruikt de gebruikersnaam zelf als wachtwoord terwijl ‘r’ de omgekeerde gebruikersnaam probeert als een potentieel wachtwoord. De syntaxis hiervoor moet er zo uitzien :

$ hydra -l <username> -P <path to wordlist> <IP> -V -e nsr ssh

conclusie

Hydra kan een behoorlijk krachtig hulpmiddel zijn wanneer u SSH-verbindingen wilt forceren en kan worden gekoppeld met verschillende andere vlaggen om uw aanval aan te passen. Echter, dit moet niet worden uitgebuit om rond te porren dingen die je niet bedoeld bent om en de gebruikers alleen zijn verantwoordelijk voor hun acties.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.