Uma senha é tecnicamente definida como uma sequência secreta de caracteres usados para autenticar ou obter acesso a recursos. Deve ser mantido em segredo e oculto de outras pessoas que não têm permissão para acessar esses recursos. As senhas têm sido usadas com computadores desde os primeiros dias de computação. Um dos sistemas de compartilhamento da primeira vez foi introduzido em 1961. Tinha um comando de login que solicitava uma senha de usuário. Depois de digitar "senha", o sistema desligará o mecanismo de impressão, se possível, para que o usuário possa digitar sua senha com privacidade.
A força de uma senha é uma função de comprimento, complexidade e imprevisibilidade. Ele mede a eficácia em resistir a adivinhar ou quebrá -lo. Senhas fracas, por outro lado, reduzem o tempo necessário para adivinhar e obter acesso a e-mails pessoais/corporativos, dados confidenciais, como informações financeiras, informações comerciais, cartões de crédito etc.
Existem muitas maneiras pelas quais uma senha pode ser fraca correspondente ao poder dos pontos fortes de vários esquemas de ataque. O mais popular desse tipo de ataque de credencial é, força bruta. É um método de tentativa e erro, como adivinhação, tentar decodificar dados criptografados, tal senha ou criptografia de dados usada pelo programa de aplicativos ou "ferramenta de hackers".
Hydra é o cracker de logon de rede mais rápido que suporta inúmeros protocolos de ataque. É muito rápido e flexível, e novos módulos são fáceis de adicionar. Essa ferramenta possibilita que pesquisadores e consultores de segurança mostrem como seria fácil obter acesso não autorizado a um sistema remotamente. Hydra foi escrito por Van Hauser e também apoiado por David Maciejak. Na última atualização, o desenvolvimento do Hydra é transferido para o repositório público do GitHub em: https: // github.com/vanhauser-thc/thc-hydra.
Hydra foi testado para compilar no Linux, Windows/Cygwin, Solaris 11, FreeBSD 8.1, OpenBSD, OSX, QNX/BlackBerry, e é disponibilizado no GPLV3 com uma expansão especial de licença OpenSSL.
O THC Hydra suporta estes protocolos: Cisco AAA, Cisco Auth, Cisco Enable, CVS, FTP, HTTP (S) -form-get, http (s) -form-post, http (s) -get, http (s) -head . (NT), SMTP, SMTP Enum, SNMP V1+V2+V3, SOCKS5, SSH (V1 e V2), SSHKEY, Subversão, Teamspeak (TS2), Telnet, VMware-Auth, VNC e XMPP.
Comparando Hydra com outras ferramentas de quebra
Também existem muitas ferramentas de biscoito de login ao lado da Hydra, no entanto, ninguém suporta uma enorme lista de protocolos e suporte de cracker de login paralelo como Hydra. As tabelas abaixo mostram o resultado de recursos, serviços e comparação de velocidade com Medusa e NCRACK.
Características
Recurso | Hidra | Medusa | Ncrack |
---|---|---|---|
Licença | AGPLV3 | GPLV2 | Termos GPLV2 + NMAP |
Suporte IPv6 | Sim | Não | Não |
Interface gráfica do usuário | Sim | Sim | Não |
Suporte internacionalizado (RFC 4013) | Sim | Não | Não |
Suporte de proxy HTTP | Sim | Sim | Não |
Suporte de proxy de meias | Sim | Não | Não |
Protocolos suportados | 51 | 22 | 7 |
Serviços
Página de login baseada na Web de crack com
Serviço | Detalhes | Hidra | Medusa | Ncrack | |
---|---|---|---|---|---|
Adam-6500 | Sim | Não | Não | ||
AFP | Sim | Sim | Não | ||
Asterisco | Sim | Não | Não | ||
Senha da Cisco | Sim | Não | Não | ||
Cisco Ativar | Sim | Não | Não | ||
Cvs | Sim | Sim | Não | ||
Firebird | Sim | Não | Não | ||
Ftp | Sim | Sim | Sim | ||
Suporte SSL | AUTH TLS & FTP OUR SSL | AUTH TLS & FTP OUR SSL | Não | ||
Http | Métodos) | Pegue, cabeça, poste | PEGAR | PEGAR | |
Auth Basic | Sim | Sim | Sim | ||
Formulário HTTP | Métodos) | Obtenha, poste | Obtenha, poste | Não | |
Suporte SSL | Https | Https | Não | ||
Proxy HTTP | Auth Basic | Sim | Não | Não | |
Digest-md5 Auth | Sim | Não | Não | ||
NTLM Auth | Sim | Não | Não | ||
Suporte SSL | Https | Não | Não | ||
Enumeração de URL de proxy HTTP | Sim | Não | Não | ||
ICQ | v5 | Sim 1 | Não | Não | |
IMAP | Suporte de login | Sim | Sim | Não | |
Suporte de login de auth | Sim | Não | Não | ||
Suporte simples de autenticação | Sim | Sim | Não | ||
AUTH CRAM-MD5 SUPORTE | Sim | Não | Não | ||
Auth Cram-sha1 Suporte | Sim | Não | Não | ||
Suporte auth cram-sha256 | Sim | Não | Não | ||
AUTH DIGEST-MD5 SUPORTE | Sim | Não | Não | ||
Auth NTLM Suporte | Sim | Sim | Não | ||
Suporte auth scram-scram-sha1 | Sim | Não | Não | ||
Suporte SSL | IMAPS & STARTTLS | IMAPS & STARTTLS | Não | ||
IRC | Senha do servidor geral | Sim | Não | Não | |
Senha do modo de operação | Sim | Não | Não | ||
LDAP | V2, suporte simples | Sim | Não | Não | |
v3, suporte simples | Sim | Não | Não | ||
V3, suporte auth cram-md5 | Sim | Não | Não | ||
AUTH DIGEST-MD5 SUPORTE | Sim | ||||
Auth NTLM Suporte | Sim | Sim | |||
Suporte auth scram-scram-sha1 | Sim | ||||
Suporte SSL | IMAPS & STARTTLS | IMAPS & STARTTLS | |||
IRC | Senha do servidor geral | Sim | |||
Senha do modo de operação | Sim | ||||
LDAP | V2, suporte simples | Sim | |||
v3, suporte simples | Sim | ||||
V3, suporte auth cram-md5 | Sim | ||||
V3, suporte auth diger-md5 | Sim | ||||
MS-SQL | Sim | Sim | |||
Mysql | v3.x | Sim | Sim | ||
v4.x | Sim | Sim | |||
v5.x | Sim | Sim | |||
NCP | Sim | Sim | |||
Nntp | Suporte ao usuário | Sim | Sim | ||
Suporte de login de auth | Sim | ||||
Suporte simples de autenticação | Sim | ||||
AUTH CRAM-MD5 SUPORTE | Sim | ||||
AUTH DIGEST-MD5 SUPORTE | Sim | ||||
Auth NTLM Suporte | Sim | ||||
Suporte SSL | StartTls & nntp sobre SSL | ||||
Oráculo | Base de dados | Sim | Sim | ||
TNS ouvinte | Sim | ||||
Enumeração Sid | Sim | ||||
PC-NFS | Sim | ||||
pcanywhere | Autenticação nativa | Sim | Sim | ||
Autenticação baseada no sistema operacional (MS) | Sim | ||||
Pop3 | Suporte ao usuário | Sim | Sim | Sim | |
Suporte Apop | Sim | ||||
Suporte de login de auth | Sim | Sim | |||
Suporte simples de autenticação | Sim | Sim | |||
AUTH CRAM-MD5 SUPORTE | Sim | ||||
Auth Cram-sha1 Suporte | Sim | ||||
Suporte auth cram-sha256 | Sim | ||||
AUTH DIGEST-MD5 SUPORTE | Sim | ||||
Auth NTLM Suporte | Sim | Sim | |||
Suporte SSL | POP3S & STARTTLS | POP3S & STARTTLS | Pop3s | ||
PostGresql | Sim | Sim | |||
Asterisco | Sim | ||||
Rdp | Windows Workstation | Sim | Sim | Sim | |
Servidor Windows | Sim | Sim | |||
Domínio Auth | Sim | Sim | |||
Redis | Sim | Não | |||
Rexec | Sim | Sim | |||
Rlogin | Sim | Sim | |||
RPCAP | Sim | Não | |||
Rsh | Sim | Sim | |||
RTSP | Sim | Não | |||
SAP R/3 | Sim | ||||
Siemens S7-300 | Sim | ||||
trago | Sim | ||||
Suporte SSL | Saboreie o SSL | ||||
SMB | Modo NetBIOS | Sim | Sim | Não | |
Modo nativo W2K | Sim | Sim | Sim | ||
Modo hash | Sim | Sim | Não | ||
AUTH TEXTO CLARO | Sim | Sim | |||
LMV1 Auth | Sim | Sim | Sim | ||
LMV2 Auth | Sim | Sim | Sim | ||
NTLMV1 Auth | Sim | Sim | Sim | ||
NTLMV2 Auth | Sim | Sim | Sim | ||
Smtp | Suporte de login de auth | Sim | Sim | ||
Suporte simples de autenticação | Sim | Sim | |||
AUTH CRAM-MD5 SUPORTE | Sim | ||||
AUTH DIGEST-MD5 SUPORTE | Sim | ||||
Auth NTLM Suporte | Sim | Sim | |||
Suporte SSL | SMTPS & STARTTLS | SMTPS & STARTTLS | |||
Enum do usuário smtp | Vrfy cmd | Sim | Sim | ||
Expn cmd | Sim | Sim | |||
RCPT para CMD | Sim | Sim | |||
SNMP | v1 | Sim | Sim | ||
v2c | Sim | Sim | |||
v3 | (Apenas MD5/SHA1 Auth) | ||||
MEIAS | V5, autenticação de senha | Sim | |||
Ssh | v1 | Sim | |||
v2 | Sim | Sim | Sim | ||
Chaves ssh | v1, v2 | Sim | |||
Subversão (SVN) | Sim | Sim | |||
Teamspeak | TS2 | Sim | |||
Telnet | Sim | Sim | Sim | ||
XMPP | Suporte de login de auth | Sim | |||
Suporte simples de autenticação | Sim | ||||
AUTH CRAM-MD5 SUPORTE | Sim | ||||
AUTH DIGEST-MD5 SUPORTE | Sim | ||||
Suporte auth scram-scram-sha1 | Sim | ||||
Daemon de autenticação VMware | v1.00 / v1.10 | Sim | Sim | ||
Suporte SSL | Sim | Sim | |||
Vnc | RFB 3.x Suporte de senha | Sim | Sim | ||
RFB 3.x Suporte a senha do usuário+ | (Somente Ultravnc) | ||||
RFB 4.x Suporte de senha | Sim | Sim | |||
RFB 4.x Suporte a senha do usuário+ | (Somente Ultravnc) |
Comparação de velocidade
Velocidade (em s) | Hidra | Medusa | Ncrack |
---|---|---|---|
1 módulo de tarefa / ftp | 11.93 | 12.97 | 18.01 |
4 tarefas / módulo FTP | 4.20 | 5.24 | 9.01 |
16 tarefas / módulo FTP | 2.44 | 2.71 | 12.01 |
1 módulo de tarefa / ssh v2 | 32.56 | 33.84 | 45.02 |
4 tarefas / módulo SSH V2 | 10.95 | Quebrado | Perdido |
16 tarefas / módulo SSH V2 | 5.14 | Quebrado | Perdido |
Essa foi uma breve introdução simples ao Hydra. Agora vamos passar para a instalação.
Instalando Hydra
Hydra é pré-instalado no Kali Linux, no entanto, se você tiver um sistema operacional diferente, poderá compilá-lo e instalá-lo no seu sistema. Atualmente, o apoio da Hydra em diferentes plataformas:
Para baixar, configurar, compilar e instalar Hydra, basta digitar no terminal:
clone git https: // github.com/vanhauser-thc/thc-hydra.git
CD Thc-hydra
./configure
fazer
faça instalar
Se você tiver Ubuntu/Debian, precisará de algumas bibliotecas de dependência:
APT Install Libssl-dev libsh-dev libidn11-dev libpcre3-dev libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev Firebird-dev libncp-dev
Se você não conseguiu encontrar essas bibliotecas em seu repositório, precisará baixar e instalá -las manualmente.
Como usar o Hydra
Parabéns, agora você conseguiu instalar o Hydra em seu sistema. Na verdade, Hydra vem com dois sabores, Gui-GTK e minha versão favorita da CLI. Além disso, a Hydra também possui uma versão guiada da CLI, é chamada "Hydra-Wizard". Você será guiado passo a passo em vez de digitar todos os comandos ou argumentos manualmente no terminal. Para executar o Hydra, do seu tipo de terminal:
Para CLI:
hidra
Para o CLI-WIZARD:
Hydra-Wizard
Para a GUI:
Xhydra
Depois de digitar 'Hydra', ele exibirá comandos de ajuda como este:
root@kali: ~# hydra -h
Hydra V8.6 (c) 2017 por Van Hauser/THC e David Maciejak - apenas para fins legais
Sintaxe: hydra [[-l Login | -l File] [-p Pass | -p File]] | [-C FILE]] [-E NSR] [-O FILE] [-T TASKS] [-M FILE [-T TASKS]] [-W TIME] [-W TIME] [-F] [-S PORT] [-x min: max: charset] [-suvv46] [serviço: // server [: porta] [/opt]]
Opções:
-R Restaurar uma sessão abortada/travada anterior
-S executar um SSL Connect
-s Porta Se o serviço estiver em uma porta padrão diferente, defina aqui
-l Login ou -l Login de arquivo com nome de login ou carregue vários logins do arquivo
-P Pass ou -P Arquivo Tente senha passar ou carregar várias senhas do arquivo
-x min: max: charset senha da geração de fortaleza, tipo "-x -h" para obter ajuda
-e nsr tente "n" senha nula "S" S "Login como Pass e/ou" R "Login reverso
-u lop em torno dos usuários, não senhas (efetivas! implícito com -x)
-C Arquivo Cólon separado formato "Login: Pass", em vez de opções -l/-p
-M Lista de arquivos de servidores a serem atacados em paralelo, uma entrada por linha
-o Arquivo gravação
-F / -F Sair quando um par de login / passagem é encontrado (-m: -f por host, -f global)
-T tarefas Executar tarefas Número de conexões em paralelo (por host, padrão: 16)
-W / -W Tempo Waittime para respostas (32s) / entre conecções por thread
-4 / -6 Prefere endereços IPv4 (padrão) ou IPv6
-v / -v / -d mode / mostre login+passa para cada modo de tentativa / depuração
-U Detalhes do Uso do Módulo de Serviço U
Servidor O servidor de destino (use esta ou a opção -m)
Serviço o serviço para quebrar (veja abaixo para protocolos suportados)
OPT Alguns módulos de serviço suportam entrada adicional (-u para ajuda do módulo)
Serviços suportados: ASTERISK AFP Cisco Cisco-habilível [s] ldap3 [-cram | digery md5] [s] msSQL mysql ncp nntp listener oracle-listener oracle-sid pcanywhere pcnfs pop3 [s] pós -gres rdp rexec rlogin rsh s7-300 sip smb smtp [s] SOCKS5 SSH SSHKEY SVN Teamspeak Telnet [S] VMAuthd VNC XMPP
Hydra é uma ferramenta para adivinhar/crack válido de login/senha - o uso permitiu apenas para fins legais. Esta ferramenta está licenciada no AGPL V3.0.
A versão mais recente está sempre disponível em http: // www.thc.org/thc-hydra
Esses serviços não foram compilados em: SAPR3 Oracle.
Use hydra_proxy_http ou hydra_proxy - e se necessário hydra_proxy_auth - ambiente para uma configuração de proxy.
E.g.: % export hydra_proxy = socks5: // 127.0.0.1: 9150 (ou Socks4: // ou Connect: //)
% exportação hydra_proxy_http = http: // proxy: 8080
% exportar hydra_proxy_auth = usuário: passa
Exemplos:
Hydra -l User -p Passlist.txt ftp: // 192.168.0.1
Hydra -l Userlist.txt -p defaultpw iMap: // 192.168.0.1/simples
Padrões de Hydra -C.TXT -6 POP3S: // [Fe80 :: 2C: 31FF: FE12: AC11]: 143/TLS: Digest -Md5
hydra -l admin -p senha ftp: // [192.168.0.0/24]/
Logins Hydra -l.txt -p pws.TXT -M Alvos.txt ssh
Login baseado na Web da Bruteforce com Hydra
A Hydra suporta algum serviço de força bruta, como eu mencionei anteriormente, um deles é usado para fazer logins baseados na Web, como, formulário de login de mídia social, formulário de login do usuário bancário, seu login baseado na web do roteador, etc. Que “http [s]-get | post -form”, que lidará com esta solicitação. Neste tutorial, vou mostrar como fazer bruteforce vulneráveis logins na web. Antes de iniciarmos a Hydra, devemos conhecer alguns argumentos necessários abaixo:
Ajuda para o módulo HTTP-Post-Form:
Módulo HTTP-Post-form requer a página e os parâmetros para o formulário da Web. Por padrão, este módulo está configurado para seguir um máximo de 5 redirecionamentos em uma linha. Ele sempre reúne um novo cookie do mesmo URL sem variáveis que os parâmetros tomam três “:” valores separados, além de valores opcionais. (Nota: se você precisar de um cólon na sequência de opções como valor, escape com "\:", mas não escape de um "\" com ""\\"".)
Sintaxe:
[url]: [parâmetros de formulário]: [condicionado string] [:( opcional) [:( opcional)]
É aqui que a maioria das pessoas entende errado. Você tem que verificar o webapp como é uma string fracassada e colocá -la neste parâmetro!
Os seguintes parâmetros são opcionais:
C =/Page/URI para definir uma página diferente para reunir cookies iniciais de (h | h) = my-hdr \: foo para enviar um cabeçalho HTTP definido pelo usuário com cada solicitação ^ Usuário ^ e ^ pass ^ também pode ser colocado em esses cabeçalhos!
Observação: 'H' adicionará o cabeçalho definido pelo usuário no final, independentemente de que já esteja sendo enviado por Hydra ou não. 'H' substituirá o valor desse cabeçalho se existir, pelo fornecido pelo usuário ou adicionará o cabeçalho no final.
Observe que, se você vai colocar os cenos (:) Em seus cabeçalhos, você deve escapar deles com uma barra de barragem (\). Todos os cenos que não são separadores de opções devem ser escapados (veja os exemplos acima e abaixo). Você pode especificar um cabeçalho sem escapar dos dois pontos, mas dessa maneira você não poderá colocar os pontos no valor do cabeçalho, pois eles serão interpretados pela Hydra como separadores de opções.
Obtenção de parâmetros pós
Em seu navegador Firefox, pressione as chaves 'Ctrl + Shift + Q'. Em seguida, abra a página de login da web http: // testasp.Vulnweb.com/login.asp?RETURL =%2FDefault%2EASP%3F, você notará algum texto aparecer na guia Desenvolvedor de rede. Diz a você quais arquivos são transferidos para nós. Veja o método, todos estão obtidos, já que ainda não publicamos dados.
Para obter os parâmetros pós-formulários, digite o nome de usuário e / ou senha. Você notará um novo método de postagem na guia Desenvolvedor de rede. Clique duas vezes nessa linha, na guia ""Cabeçalhos"", clique no botão ""Editar e reenviar"" no lado direito. Na solicitação de cópia do corpo, a última linha, como “Tfuname = asu & tfupass = raimu”. o “Tfuname” e “Tfupass” são parâmetros que precisamos. Como visto abaixo:
Kali Linux tem monte de listas de palavras, escolha a lista de palavras apropriada ou apenas use Rockyou.TXT Place In /usr/share/wordlists/ Como visto abaixo:
Tudo bem, agora temos todos os argumentos de que precisamos e prontos para disparar hidra. Aqui está o padrão de comando:
Hydra -l-P
Finalmente, com base nas informações que reunimos, nossos comandos devem parecer algo assim:
hydra -l admin -p/usr/share/wordlists/rockyou.TXT TestAsp.Vulnweb.com http-post-form ""/login.asp?RETURL =%2fDefault%2Easp%3f: tfuname =^user^& tfupass =^pass^: s = logout ""-vv -f
Vamos quebrar os comandos:
Agora vamos deixar Hydra tentar quebrar a senha para nós, precisa de tempo, pois é um ataque de dicionário. Depois de conseguir encontrar um par de login: a senha Hydra encerrará imediatamente o trabalho e mostrará a credencial válida.
Há tanta coisa que a Hydra poderia fazer, pois neste tutorial acabamos de aprender a fazer o logon da Bruteforce na Web usando o Hydra, apenas aprendemos um protocolo, que é o protocolo http-pós-forma. Também podemos usar o HYDRA contra outro protocolo como SSH, FTP, Telnet, VNC, proxy, etc.
"