Seguridad

Cómo instalar y usar THC Hydra?

Cómo instalar y usar THC Hydra?
Las contraseñas son los enlaces más débiles. Si alguien consigue tu contraseña, se acabó el juego! Como tal, las contraseñas son las debilidades de seguridad más importantes. Hay muchas herramientas que le permiten intentar combinaciones de nombre de usuario: contraseña, sin embargo, ninguna de ellas es tan potente como THC Hydra. Esto se debe a que es rápido y ofrece una gran cantidad de protocolos para la fuerza bruta. De hecho, puede trabajar con unos 55 protocolos diferentes. Además, hay dos versiones de THC Hydra: una versión GUI y una versión CLI.

Instalación de THC Hydra

Descarga THC hydra de https: // github.com / vanhauser-thc / thc-hydra.

Una vez descargados, extraiga los archivos y ejecute lo siguiente:

cd thc-hydra-master /
./ configurar
fabricar
hacer la instalación

Si está utilizando Ubuntu / Debian, escriba también lo siguiente:

apt-get install libssl-dev libssh-dev libidn11-dev libpcre3-dev \
libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev \
firebird-dev libmemcached-dev libgpg-error-dev \
libgcrypt11-dev libgcrypt20-dev

Uso de CLI

Aquí, examinamos cómo usar hydra con protocolos comunes.

SSH / FTP / RDP / TELNET / MYSQL

Hay que recordar que Hydra puede manejar aproximadamente 55 protocolos diferentes. Estos son solo algunos ejemplos de los protocolos más tratados, como ssh, ftp, rdp, telnet y mysql. Sin embargo, el mismo principio se aplica al resto de protocolos.

Para que Hydra funcione con un protocolo, necesitará un nombre de usuario (-l) o una lista de nombres de usuario (-L), una lista de contraseñas (un archivo de contraseñas) y la dirección IP de destino asociada con el protocolo. Puede agregar más parámetros si lo desea. Por ejemplo, -V para verbosidad.

hydra -l -PAG : //

Alternativamente, también puede formatearlo de la siguiente manera:

hydra -l -PAG -s -V

-l o -L: nombre de usuario o lista de nombres de usuario para intentar
-P: lista de contraseñas
-deporte
-V: detallado
: ftp / rdp / ssh / telnet / mysql / etc…
: dirección IP

Por ejemplo, para FTP:

hydra -V -f -l -PAG ftp: //

O

hydra -l -PAG -s 21 -V ftp

HTTP-GET-FORM

Dependiendo del tipo de solicitud, GET o POST, puede usar http-get-form o http-post-form. En el elemento inspeccionar, puede averiguar si la página es GET o POST. Luego puede usar el formulario http-get-form cuando intente encontrar la contraseña de un nombre de usuario: combinación de contraseña en la web (por ejemplo, un sitio web).

hydra -l -PAG -V -f http-get-form "a: b: c: d"

-l o -L: nombre de usuario o lista de nombres de usuario para intentar
-P: lista de contraseñas
-f: deténgase cuando se encuentre la contraseña
-V: detallado
a: página de inicio de sesión
b: combinación de nombre de usuario / contraseña
c: mensaje de error recibido si falla el inicio de sesión
d: H = cookie de sesión

Por ejemplo, supongamos que deseamos hackear DVWA (Damn Vulnerable Web Application). Una vez en línea usando apache2, debería estar en su IP local. En mi caso, está en http: // 10.0.2.15.

Entonces el:
: 10.0.2.15
a: / vulnerabilidades / bruta /

A continuación, necesitamos byc. Entonces, intentemos iniciar sesión con credenciales falsas (cualquier cosa aquí servirá). El sitio muestra este mensaje: "Nombre de usuario o contraseña incorrectos.”Por lo tanto, usaremos el mensaje c:

c: nombre de usuario o contraseña incorrectos

Entonces, b será el siguiente:

b: username = ^ USER ^ & password = ^ PASS ^ & Login = Login #

Reemplace las credenciales ingresadas con ^ USER ^ y ^ PASS ^. Si se trataba de una solicitud POST, encontrará esta información en el elemento inspeccionar> pestaña Solicitar.

A continuación, en inspeccionar elemento, copie la cookie. Este será d:

d: H = Cookie: PHPSESSID = 3046g4jmq4i504ai0gnvsv0ri2; seguridad = baja

Así por ejemplo:

hydra -l admin -P / inicio / kalyani / rockyou.txt -V -f 10.0.2.15 http-get-form
"/ vulnerabilidades /brute /: username = ^ USER ^ & password = ^ PASS ^ & Login = Iniciar sesión
#:Usuario o contraseña incorrectos:
H = Cookie: PHPSESSID = 3046g4jmq4i504ai0gnvsv0ri2; seguridad = baja ”

Cuando ejecute esto, y si la contraseña está en la lista, la encontrará por usted.

Sin embargo, si esto resulta ser demasiado trabajo para usted, no hay necesidad de preocuparse porque también hay una versión GUI. Es mucho más simple que la versión CLI. La versión GUI de THC hydra se llama Hydra GTK.

Instalación de Hydra GTK

En Ubuntu, simplemente puede instalar Hydra GTK usando el siguiente comando:

sudo apt-get install hydra-gtk -y

Una vez instalado, necesitará lo siguiente:

  1. Un objetivo o lista de objetivos: esta es la dirección IP del protocolo que desea atacar
  2. Número de puerto: el número de puerto asociado con el protocolo
  3. Protocolo: ssh, ftp, mysql, etc…
  4. Nombre de usuario: ingrese un nombre de usuario o una lista de nombres de usuario
  5. Lista de contraseñas o contraseñas

Dependiendo de si desea piratear uno o varios objetivos, puede ingresar uno o varios objetivos en el cuadro de destino. Suponga que está atacando a un solo objetivo, un SSH, ubicado en 999.999.999.999 (una dirección IP falsa, obviamente). En el cuadro de destino, pondrías 999.999.999.999, y en la sección del puerto, pondría 22. Bajo el protocolo, pondrías SSH. Sería recomendable marcar las casillas "ser detallado" y "mostrar intentos" también. El cuadro "ser detallado" equivale a -v en THC Hydra, mientras que el cuadro "mostrar intentos" equivale a -V en THC Hydra. El punto positivo de Hydra es que puede manejar una gran cantidad de protocolos.

En la siguiente pestaña, ingrese el nombre de usuario que desee o una lista de nombres de usuario (la ubicación de la lista de nombres de usuario en este caso). Por ejemplo, en la "lista de nombres de usuario", pondría "/ home / kalyani / usernamelist.TXT". Lo mismo ocurre con las contraseñas. La ubicación del archivo de contraseña se ingresa en el cuadro llamado "lista de contraseñas". Una vez que se hayan completado, el resto es fácil. Puede dejar las pestañas de ajuste y específicas como están y hacer clic en el botón de inicio debajo de la pestaña de inicio.

Hydra GTK es mucho más fácil de usar que THC Hydra, aunque son lo mismo. Ya sea que use THC Hydra o Hydra GTK, ambos son excelentes herramientas para descifrar contraseñas. El problema que se encuentra normalmente vendrá en forma de la lista de contraseñas utilizada. Obviamente, puede utilizar otros programas, como crunch y generadores de listas de palabras, para adaptar su lista de contraseñas a su gusto. Sin embargo, si también puede adaptar la lista de contraseñas a su uso, Hydra puede convertirse en un aliado muy poderoso.

Feliz piratería!

Cómo invertir la dirección de desplazamiento del mouse y los paneles táctiles en Windows 10
Ratón y Panel táctils no solo facilitan la informática, sino que también hacen que sea más eficiente y requieran menos tiempo. No podemos imaginar una...
Cómo cambiar el tamaño, el color y el esquema del puntero del mouse y del cursor en Windows 10
El puntero y el cursor del mouse en Windows 10 son aspectos muy importantes del sistema operativo. Esto también se puede decir de otros sistemas opera...
Motores de juegos gratuitos y de código abierto para desarrollar juegos de Linux
Este artículo cubrirá una lista de motores de juegos de código abierto y gratuitos que se pueden usar para desarrollar juegos 2D y 3D en Linux. Existe...