como usar o Hydra para conexões SSH de Força bruta?

vamos aprender a Força bruta SSH usando Hydra. Hydra é uma das ferramentas favoritas no kit de ferramentas de um hacker. É uma excelente ferramenta para realizar ataques de Força bruta e pode ser usada de uma perspectiva de equipe vermelha para invadir sistemas, bem como de uma perspectiva de equipe azul para auditar e testar senhas ssh em listas de senhas comuns como rockyou.txt e crackstation wordlists.

Nota: Este guia é puramente para fins educacionais. Não reivindicamos responsabilidade por quaisquer danos de propriedade causados com o uso do conhecimento adquirido com este guia.

Índice

o que é Hydra?

Hydra é uma ferramenta de código aberto que nos permite realizar vários tipos de ataques de Força bruta usando listas de palavras. Ele vem por padrão com todas as Distros Pentesting como Kali Linux. No entanto, ele também pode ser instalado com o comando apt da seguinte forma:

$ sudo apt install hydra

caso o pacote não seja encontrado ou você encontre um erro, você também pode consultar o repositório Github e instalá-lo usando as instruções especificadas.

como usar Hydra?

Hydra oferece uma série de funcionalidades que podem ser facilmente visualizadas com :

$ hydra -h

no Entanto, no nosso caso, estaremos lidando com as seguintes quatro principais bandeiras :

  • -l -> Especificar um nome de usuário para usar durante o ataque de força bruta
  • -L> Especificar uma wordlist de nomes de utilizador para ser utilizado durante o ataque de força-bruta
  • -p> Especifica uma senha para usar durante o ataque de força bruta
  • -P> Especificar uma wordlist de senhas para ser usado durante o ataque de força-bruta

A sintaxe básica do hydra é :

hydra ] | ] ] ]

força Bruta SSH Nomes de utilizador e palavras-passe com Hydra

ao tentar força-bruta ssh credenciais existem 3 possíveis combinações:

  • Bruteforcing Passwords
  • Bruteforcing Usernames
  • Bruteforcing Passwords and Usernames

primeiras coisas primeiro, precisaríamos de listas de palavras para o nosso ataque de Força bruta. Você pode buscar alguns wordlists bem conhecidos com wordlistctl e uma vez que você tenha seu wordlist pronto, podemos seguir em frente !

1. Bruteforcing senhas

para senhas ssh de Força bruta com um nome de usuário conhecido, a sintaxe é :

$ hydra -l <username> -P <path to wordlist> <IP> ssh

2. Bruteforcing Username

para nomes de usuário SSH de Força bruta com uma senha conhecida, a sintaxe é :

$ hydra -L <path to wordlist> -p <password> <IP> ssh

3. Bruteforcing ambos os nomes de usuário e senhas

se você não sabe tanto o nome de usuário ea senha, a sintaxe é a seguinte:

$ hydra -L <path to username wordlist> -P <path to password wordlist> <IP> ssh

algumas bandeiras especiais

às vezes temos algumas condições especiais e precisamos orquestrar nosso ataque de acordo com isso. Nesta seção, discutiremos alguns sinalizadores especiais que nos ajudam a personalizar nossos ataques.

1. Altere o número de Threads

por padrão, o hydra executa 16 threads, mas podemos alterar o valor do mesmo com o sinalizador-t como tal :

$ hydra -l <username> -P <path to wordlist> <IP> -t <number of threads> ssh

2. Altere o número da porta

às vezes, os administradores de sistemas alteram o número da porta ssh do padrão 22 para alguma outra porta. Portanto, para usar um número de porta diferente, usamos o sinalizador-s como :

$ hydra -s <port number> -l <username> -P <path to wordlist> <IP> ssh

3. Brute forçando uma lista de IPs

assim como podemos bruteforce uma lista de nomes de usuário e senhas, também podemos brute-force ssh IPs de uma lista usando o sinalizador-M:

$ hydra -l <username> -P <path to wordlist> -M <path to Ip list> ssh

4. Diversos

também podemos habilitar uma saída mais detalhada com o sinalizador-V. Além disso, às vezes os usuários/sysadmins deixam certas senhas óbvias que precisam ser contabilizadas além do escopo de nossas listas de palavras que podem ser incluídas com o sinalizador-E. Um trio popular que acompanha este sinalizador são as letras ‘nsr’, onde ‘ n ‘ significa nulo e tenta fazer login sem nenhum sinalizador, ‘s’ significa o mesmo, ou seja, ele usa o próprio nome de usuário como uma senha enquanto ‘r’ tenta o nome de usuário invertido como uma senha potencial. A sintaxe para isso deve ser assim :

$ hydra -l <username> -P <path to wordlist> <IP> -V -e nsr ssh

conclusão

Hydra pode ser uma ferramenta muito poderosa quando você deseja conexões ssh de Força bruta e pode ser acoplado a vários outros sinalizadores para personalizar seu ataque. No entanto, isso não deve ser explorado para vasculhar coisas que você não pretende e os usuários sozinhos são responsáveis por suas ações.

Deixe uma resposta

O seu endereço de email não será publicado.