Test de mot de passe SSH avec Hydra à Kali Linux

Introduction

Salve Hydra! Eh bien, alors nous ne parlons pas de Marvel Villains ici, mais nous parlons d’un outil qui peut certainement causer des dommages. Hydra est un outil populaire pour lancer des attaques de force brute sur les informations d’identification de connexion.
Hydra a des options pour attaquer une session dans une variété de protocoles différents, mais dans ce cas, vous apprendrez à essayer la solidité de vos mots de passe SSH SSH est présent sur n’importe quel serveur Linux ou UNIX et est généralement le principal moyen d’utiliser des administrateurs pour accéder et gérer leurs systèmes. Bien sûr, cPanel est une chose, mais SSH est toujours là même lorsque cPanel est utilisé.
Ce guide utilise des listes de mots pour fournir des mots de passe Hydra à tester. Si vous n’êtes pas encore familiarisé avec les listes de mots, voir notre guide de crunch.
Attention: Hydra est un outil d’arrêt. Utilisez uniquement dans vos propres systèmes et réseaux, sauf si vous avez écrit la permission du propriétaire. Sinon, il est illégal.

Syntaxe de base

Hydra est installé par défaut à Kali. Il existe des versions de la ligne de commande HYDRA et des graphiques, mais ce guide utilisera la ligne de commande.
Comme ce guide utilise la ligne de commande, vous devez vous familiariser avec la syntaxe HYDRA. Hydra a une syntaxe très spécifique, alors assurez-vous de la suivre de près.
Pour démarrer, choisissez une machine sur votre réseau à tester. Il est probablement préférable d’utiliser une machine virtuelle ou quelque chose comme un PI de framboise. De cette façon, cela n’interrompt rien qui se passe dans votre réseau. Trouvez l’adresse IP de cette machine, vous pouvez donc pointer Hydra dans votre adresse.
Une fois que vous avez l’adresse IP de votre machine cible, ouvrez un terminal à Kali. La commande Linux suivante est très basique et testera le mot de passe SSH de l’utilisateur racine.

# hydra -l root -p admin 192.168.1.105 -t 4 ssh

bien, alors le-lDrapeau prend une seule paramètre de l’utilisateur. L’indicateur-pprend un mot de passe unique. L’IP est évidemment l’adresse IP de la machine cible. L’ID

Spécifie le nombre de fils utilisés. Hydra suggère 4 pour SSH. La dernière partie indique que Hydra d’attaquer SSH.

Utilisation des listes de mots

Bien que cela soit bon, il n’est pas vraiment pratique d’essayer manuellement chaque mot de passe possible. C’est pourquoi Hydra prend des listes de mots. Vous pouvez spécifier une liste de mots à la place d’un mot de passe unique en utilisant dans

-Plieu de-p. Il y a déjà une bonne liste de mots dans/usr/share/wordlists/rockyou.txt.gz. Décompressez-la simplement et vous serez prêt à utiliser Hydra.

# hydra -l root -P /usr/share/wordlists/rockyou.txt 192.168.1.105 -t 4 ssh

Cela prendra beaucoup de temps. Il y a littéralement des millions de mots sur cette liste. Si quieres probar uno rápido, gira uno corto con Crunch.

# crunch 4 4 012345abcdef -o Documents/pass.txt# hydra -l root -P Documents/pass.txt 192.168.1.105 -t 4 ssh

Eso debería ser lo suficientemente rápido para que lo veas correr y completar.
Hydra también acepta listas de palabras para usuarios y objectifs. Ils peuvent être spécifiés avec le drapeau des utilisateurs et de -M drapeau pour IP.

# hydra -L /usr/share/wordlists.rockyou.txt -P /usr/share/wordlists/rockyou.txt -M Documents/ip.txt -t 4 ssh

Plus d’indicateurs

comme n’importe quel outil de ligne de commande de bonne commande, Hydra a beaucoup d’indicateurs pour personnaliser la façon dont il fonctionne. Ces drapeaux vont d’une nature plus cosmétique pour modifier vraiment la façon dont il est exécuté. Bien sûr, étant donné que ce guide ne se concentre que sur SSH, ils font également les explications de ces drapeaux.

-S

Tous les serveurs SSH sont exécutés dans le port 22. Les administrateurs intelligents changent tous les temps. S’il s’agit de votre serveur, vous connaîtrez le port que vous devez spécifier. Si vous avez été embauché pour tester le serveur d’une autre personne, vous pouvez utiliser NMAP pour découvrir sur lequel Port SSH est en cours d’exécution. Pour spécifier quel port HYDRA doit attaquer, utiliser le -s Drapeau suivi du numéro de port.

# hydra -s 22 -l root -P /usr/share/wordlists/rockyou.txt 192.168.1.105 -t 4 ssh

-v

the -V Droit contrôle la verbosité de Hydra. Si vous souhaitez voir chaque test d’exécution de l’hydra, utilisez-le -V. Si vous voulez seulement plus de résultats, mais pas tout, utilisez -v.

NSR

L’ID

= « 11954CBC89 »>

Drapeau vous offre plus d’options à essayer. Parfois, les utilisateurs ont des mots de passe si incroyables mauvais qui devraient les faire sortir de la portée normale de leur liste de mots. Les lettres après l’indicateur -e correspondent à plus de formulaires de test. n signifie « null », ce qui signifie que Hydra va prouver si un utilisateur n’a pas de mot de passe. s signifie « égal ».Hydra testera le même mot de passe que le nom d’utilisateur lors de l’utilisation de s. r signifie « inverse ». Si un utilisateur pensait qu’il était intelligent et investi son mauvais mot de passe, Hydra le détectera également.

# hydra -l root -P /usr/share/wordlists/rockyou.txt 192.168.1.105 -t 4 -e nsr ssh

Les pensées finales

Hydra est un outil incroyable pour prouver la force de sa sécurité SSH. Il est capable d’exécuter des listes de masse de noms d’utilisateur, de mots de passe et d’objectifs à tester si vous ou un utilisateur utilise un mot de passe potentiellement vulnérable. Vous pouvez également ajuster à l’aide de vos nombreux indicateurs pour prendre en compte une série de situations supplémentaires et fournir des résultats détaillés.
Pour tout testeur de sécurité, assurez-vous que les mots de passe SSH sont en sécurité doivent être une priorité.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *