Test della password SSH con Hydra in Kali Linux

Introduzione

Salve Hydra! Bene, allora non stiamo parlando di Murvel Carains qui, ma stiamo parlando di uno strumento che può sicuramente causare danni. Hydra è uno strumento popolare per lanciare attacchi di forza bruta alle credenziali di accesso.
Hydra ha opzioni per attaccare la sessione in una varietà di protocolli diversi, ma in questo caso, imparerai a provare la solidità delle tue password ssh SSH è presente su qualsiasi server Linux o Unix ed è generalmente il modo principale utilizzando gli amministratori per accedere e gestire i propri sistemi. Certo, CPANEL è una cosa, ma SSH è ancora lì anche quando viene utilizzata CPanel.
Questa guida utilizza elenchi di parole per fornire password hydra da testare. Se non hai ancora familiarità con gli elenchi di parole, consultare la nostra guida crunch.
Attenzione: Hydra è uno strumento di stop. Utilizzare solo nei propri sistemi e reti a meno che tu non abbia scritto il permesso dal proprietario. Altrimenti, è illegale.

Sintassi di base

Hydra è installato per impostazione predefinita in Kali. Ci sono versioni della riga di comando Hydra e della grafica, ma questa guida utilizzerà la riga di comando. Come questa guida utilizza la riga di comando, è necessario familiarizzare con la sintassi dell’idra. Hydra ha una sintassi molto specifica, quindi assicurati di seguirla da vicino.
Per iniziare, scegli una macchina sulla tua rete da testare. Probabilmente è meglio usare una macchina virtuale o qualcosa come un Raspberry Pi. In questo modo, non interrompe nulla che accada nella tua rete. Trova l’indirizzo IP di quella macchina, quindi puoi puntare Hydra nel tuo indirizzo.
Una volta che hai il IP della tua macchina di destinazione, apri un terminale in Kali. Il seguente comando Linux è molto semplice e testerà la password SSH dell’utente root.

# hydra -l root -p admin 192.168.1.105 -t 4 ssh

Bene, allora-lBandiera prende un singolo Parametro dell’utente. Il flag-pè una singola password. L’IP è ovviamente l’IP della macchina di destinazione.-tSpecifica il numero di fili utilizzati. Hydra suggerisce 4 per ssh. L’ultima parte dice solo Hydra ad attaccare SSH.

Utilizzo di elenchi di parole

Mentre questo è buono, non è realmente pratico per provare manualmente ogni possibile password. Ecco perché Hydra prende elenchi di parole. È possibile specificare un elenco di parole anziché una singola password utilizzando in PLACE di-p. C’è già una buona lista di parole in/usr/share/wordlists/rockyou.txt.gz

. Basta decomprimere e sarai pronto per usare Hydra.

# hydra -l root -P /usr/share/wordlists/rockyou.txt 192.168.1.105 -t 4 ssh

Ci vorrà molto tempo. Ci sono letteralmente milioni di parole su quella lista. Se vuoi provare uno veloce, girare un corto con crunch.

# crunch 4 4 012345abcdef -o Documents/pass.txt# hydra -l root -P Documents/pass.txt 192.168.1.105 -t 4 ssh

dovrebbe essere abbastanza veloce da vederlo in esecuzione e completare.
Hydra accetta anche elenchi di parole per utenti e obiettivi. Possono essere specificati con il-Lflag per gli utenti e il-Mflag per IP.

# hydra -L /usr/share/wordlists.rockyou.txt -P /usr/share/wordlists/rockyou.txt -M Documents/ip.txt -t 4 ssh

Altri flags

Come qualsiasi buon strumento della riga di comando, Hydra ha un sacco di flag per personalizzare il modo in cui funziona. Queste bandiere vanno da una natura più cosmetica per modificare davvero il modo in cui viene eseguito. Naturalmente, dato che questa guida si concentra solo su SSH, fanno anche le spiegazioni di queste flag.

-S

Non tutti i server SSH vengono eseguiti in Port 22. Gli amministratori intelligenti cambiano tutto il tempo. Se è il tuo server, conoscerai la porta che devi specificare. Se è stato assunto per testare il server da un’altra persona, è possibile utilizzare NMAP per scoprire su quale porta SSH è in esecuzione.
Per specificare quale porta Hydra dovrebbe attaccare, utilizzare-sBandiera seguita dal numero di porta.

# hydra -s 22 -l root -P /usr/share/wordlists/rockyou.txt 192.168.1.105 -t 4 ssh

-V

-VControlla il giusto controllo della verbosità dell’idra. Se vuoi vedere ciascun test esegue l’hydra, usarlo-V. Se vuoi solo più risultati ma non tutti, utilizzare-v.

# hydra -l root -P /usr/share/wordlists/rockyou.txt 192.168.1.105 -t 4 -V ssh

-E NSR

-eBandiera ti offre altre opzioni da provare. A volte, gli utenti hanno password che sono così sorprendenti che dovrebbero averli fuori dalla normale portata del loro elenco di parole. Le lettere dopo il flag-ecorrisponde a più forme di prova.nsignifica “NULL”, il che significa che HYDRA dimostrerà se un utente non ha una password.ssignifica “uguale”.Hydra testarà la stessa password del nome utente quando si utilizzarlos.rsignifica “retromarcia”. Se un utente pensasse che fosse intelligente e ha investito la sua password sbagliata, Hydra lo rileverà anche.

# hydra -l root -P /usr/share/wordlists/rockyou.txt 192.168.1.105 -t 4 -e nsr ssh

pensieri finali

hydra è uno strumento incredibile per dimostrare la forza di la sua sicurezza SSH. È in grado di eseguire elenchi di massa di nomi utente, password e obiettivi per verificare se tu o un utente utilizza una password potenzialmente vulnerabile. È inoltre possibile regolare usando molti indicatori per tenere conto di una serie di situazioni aggiuntive e fornire risultati dettagliati.
Per qualsiasi tester di sicurezza, assicurarsi che le password SSH siano sicure devono essere una priorità.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *