SSH Test com Hydra em Kali Linux

Introdução

Salve Hydra! Bem, então não estamos falando de Marvel vilões aqui, mas estamos falando de uma ferramenta que pode definitivamente causar qualquer dano. Hydra é uma ferramenta popular para lançar ataques de força bruta em credenciais de login.
Hydra tem opções para atacar a sessão em uma variedade de diferentes protocolos, mas neste caso, você aprenderá a experimentar a solidez de suas senhas SSH O SSH está presente em qualquer servidor Linux ou Unix e geralmente é o caminho principal usando os administradores para acessar e gerenciar seus sistemas. Claro, CPanel é uma coisa, mas SSH ainda está lá, mesmo quando o cpanel é usado.
Este guia usa listas de palavras para fornecer senhas Hydra para testar. Se você ainda não estiver familiarizado com as listas de palavras, consulte o nosso guia de crunch.
Aviso: Hydra é uma ferramenta de parada. Use apenas em seus próprios sistemas e redes, a menos que você tenha permissão por escrito do proprietário. Caso contrário, é ilegal.

Sintaxe básica

Hydra é instalado por padrão em Kali. Existem versões da linha de comando e gráficos da Hydra, mas este guia usará a linha de comando.
Como este guia usa a linha de comando, você deve se familiarizar com a sintaxe da Hydra. A Hydra tem uma sintaxe muito específica, por isso não se esqueça de segui-la de perto.
Para começar, escolha uma máquina na sua rede para testar. É provavelmente melhor usar uma máquina virtual ou algo como um PI de framboesa. Desta forma, não está interrompendo nada que aconteça na sua rede. Encontre o endereço IP dessa máquina, para que você possa apontar Hydra em seu endereço. OFFERS Depois de ter o IP da sua máquina de destino, abra um terminal em Kali. O seguinte comando linux é muito básico e testará a senha ssh do usuário raiz.

# hydra -l root -p admin 192.168.1.105 -t 4 ssh

Bem, então o sinal-lsinaliza Parâmetro do usuário. O sinalizador-pLeva uma única senha. O IP é obviamente o IP da máquina de destino. O-tEspecifica o número de fios usados. Hydra sugere 4 para ssh. A última parte diz apenas Hydra para atacar SSH.

Usando listas de palavras

Enquanto isso é bom, não é realmente prático tentar manualmente cada senha possível. É por isso que a Hydra leva listas de palavras. Você pode especificar uma lista de palavras em vez de uma única senha usando no-Plugar de-p. Já existe uma boa lista de palavras em/usr/share/wordlists/rockyou.txt.gz. Simplesmente descompacte-o e você estará pronto para usar hidra.

# hydra -l root -P /usr/share/wordlists/rockyou.txt 192.168.1.105 -t 4 ssh

Isso levará muito tempo. Há literalmente milhões de palavras nessa lista. Se você quiser experimentar um rápido, vire um curto com crunch. Isso deve ser rápido o suficiente para você vê-lo funcionando e completando.
Hidra também aceita listas de palavras para usuários e objetivos. Eles podem ser especificados com o sinalizador-Lpara usuários e o sinalizador para ip.

# hydra -L /usr/share/wordlists.rockyou.txt -P /usr/share/wordlists/rockyou.txt -M Documents/ip.txt -t 4 ssh

Mais bandeiras

Como qualquer boa ferramenta de linha de comando, Hydra tem muitos sinalizadores para personalizar a maneira como é executada. Essas bandeiras variam de uma natureza mais cosmética para realmente alterar a maneira como é executada. Claro, dado que este guia se concentra apenas no ssh, eles também fazem as explicações dessas bandeiras.

-s

nem todos os servidores SSH são executados na porta 22. Os administradores inteligentes alteram todo o tempo. Se for seu servidor, você saberá a porta que você precisa especificar. Se você foi contratado para testar o servidor de outra pessoa, você pode usar o nmap para descobrir em qual porta ssh está sendo executado.
Para especificar qual porta Hydra deve atacar, use o-sSinalizador seguido pelo número da porta.

# hydra -s 22 -l root -P /usr/share/wordlists/rockyou.txt 192.168.1.105 -t 4 ssh

-v

o-Vcontrola à verbosidade da hidra. Se você quiser ver cada teste em execução hidra, use-o-V. Se você só quer mais resultados, mas não todos, use-v.

# hydra -l root -P /usr/share/wordlists/rockyou.txt 192.168.1.105 -t 4 -V ssh

-e nsr

o sinalizador oferece mais opções para tentar. Às vezes, os usuários têm senhas que são tão incríveis que os deveriam tê-los fora do escopo normal de sua lista de palavras. As letras Após o sinalizador -e correspondem a mais formulários de teste. significa “null”, o que significa que a hidra provará se um usuário não tiver uma senha. s significa “igual”.A Hydra testará a mesma senha que o nome de usuário ao usá-lo s. r significa “inverso”. Se um usuário pensasse que ele era inteligente e investiu sua senha errada, a Hidra também o detectará.

# hydra -l root -P /usr/share/wordlists/rockyou.txt 192.168.1.105 -t 4 -e nsr ssh

pensamentos finais

Hydra é uma ferramenta incrível para provar a força de sua segurança SSH. É capaz de executar listas de massa de nomes de usuários, senhas e objetivos para testar se você ou um usuário estiver usando uma senha potencialmente vulnerável. Você também pode ajustar usando seus muitos indicadores para levar em conta uma série de situações adicionais e fornecer resultados detalhados.
Para qualquer testador de segurança, certifique-se de que as senhas SSH sejam seguras devem ser prioritárias.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *