Hydra é um programa de quebra de senha online por força bruta, uma ferramenta rápida de "hackear" senhas de login de sistemas.
O Hydra pode percorrer uma lista e "forçar" alguns serviços de autenticação. Imagine tentar adivinhar manualmente a senha de alguém em um serviço específico (SSH, Formulário de Aplicação Web, FTP ou SNMP) - podemos usar o Hydra para percorrer uma lista de senhas e acelerar esse processo para nós, determinando a senha correta.
De acordo com seu repositório oficial, o Hydra suporta, ou seja, tem a capacidade de forçar os seguintes protocolos: "Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MEMCACHED, MONGODB, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, Radmin, RDP, Rexec, Rlogin, Rsh, RTSP, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, TeamSpeak (TS2), Telnet, VMware-Auth, VNC e XMPP."
Para obter mais informações sobre as opções de cada protocolo no Hydra, você pode verificar a página da ferramenta Kali Hydra.
Isso mostra a importância de usar uma senha forte; se sua senha for comum, não contiver caracteres especiais e não tiver mais de oito caracteres, ela estará suscetível a ser adivinhada. Uma lista de cem milhões contém senhas comuns, então quando um aplicativo padrão usa uma senha fácil para fazer login, altere-a do padrão! Câmeras de CCTV e estruturas da web frequentemente usam admin:password como credenciais de login padrão, o que obviamente não é forte o suficiente.
Comandos do Hydra
As opções que passamos para o Hydra dependem do serviço (protocolo) que estamos atacando. Por exemplo, se quisermos fazer força bruta no FTP com o nome de usuário sendo user e uma lista de senhas sendo passlist.txt, usaríamos o seguinte comando:
hydra -l user -P passlist.txt ftp://MACHINE_IP
Para esta máquina implantada, aqui estão os comandos para usar o Hydra no SSH e em um formulário web (método POST).
SSH
hydra -l <username> -P <full path to pass> MACHINE_IP -t 4 ssh
Option | Description |
---|---|
-l | specifies the (SSH) username for login |
-P | indicates a list of passwords |
-t | sets the number of threads to spawn |
Por exemplo, hydra -l root -P passwords.txt MACHINE_IP -t 4 ssh
vai rodar com os seguintes argumentos:
- Hydra vai usar
root
como o username parassh
- Vai tentar os passwords do arquivo
passwords.txt
- 4 threads vão rodar em paralelo conforme indicado por:
-t 4
Post Web Form
Também podemos usar o Hydra para fazer força bruta em formulários da web. Você deve saber qual tipo de solicitação está sendo feita; os métodos GET ou POST são comumente usados. Você pode usar a aba de rede do seu navegador (nas ferramentas de desenvolvedor) para ver os tipos de solicitação ou visualizar o código-fonte.
sudo hydra <username> <wordlist> MACHINE_IP http-post-form "<path>:<login_credentials>:<invalid_response>"
Option | Description |
---|---|
-l | the username for (web form) login |
-P | the password list to use |
http-post-form | the type of the form is POST |
<path> | the login page URL, for example,login.php |
<login_credentials> | the username and password used to log in, for example,username=^USER^&password=^PASS^ |
<invalid_response> | part of the response when the login fails |
-V | verbose output for every attempt |
Abaixo está um exemplo mais concreto de comando Hydra para forçar a entrada em um formulário de login POST:
hydra -l <username> -P <wordlist> MACHINE_IP http-post-form "/:username=^USER^&password=^PASS^:F=incorrect" -V
- The login page is only
/
, i.e., the main IP address. - The
username
is the form field where the username is entered - The specified username(s) will replace
^USER^
- The
password
is the form field where the password is entered - The provided passwords will be replacing
^PASS^
- Finally,
F=incorrect
is a string that appears in the server reply when the login fails
Nenhum comentário:
Postar um comentário