Colección de citas famosas - Consulta de diccionarios - [Texto original] Uso de Hydra para descifrar contraseñas de protocolos de red por fuerza bruta

[Texto original] Uso de Hydra para descifrar contraseñas de protocolos de red por fuerza bruta

Hydra es una poderosa herramienta de craqueo de fuerza bruta que admite casi todos los protocolos. Este experimento utiliza Hydra para descifrar la contraseña de inicio de sesión SSH;

Descripción del parámetro

Hydra [[[-l login|-L file][-p pass|-P file]]| -Archivo C]] [-e ns]

[-o archivo] [-t tarea] [-M archivo [-T tarea] [-w tiempo] [-f] [-S puerto 】 【-S】【-vV】Servicio de servidor【OPT】

-R Continuar descifrando desde el progreso anterior.

-S utiliza enlace SSL.

-s port se puede utilizar para especificar un puerto no predeterminado.

-l LOGIN especifica el usuario crackeador que se va a crackear para un usuario específico.

El archivo -L especifica el diccionario de nombres de usuario.

-p PASS está en minúsculas, especifica cómo descifrar contraseñas, rara vez se usa y generalmente usa un diccionario de contraseñas.

-P mayúsculas del archivo, especifica el diccionario de contraseñas.

-e ns opción opcional, n: detección de contraseña vacía, s: detección con usuario y contraseña especificados.

Los archivos -C utilizan un formato separado por dos puntos, como "login:contraseña" en lugar de los parámetros -L/-P.

-M FILE especifica el archivo de lista de objetivos una línea a la vez.

-o FILE especifica el archivo de salida del resultado.

-f Después de usar el parámetro -M, deje de crackear cuando encuentre el primer nombre de usuario o contraseña.

De forma predeterminada, el número de subprocesos que se ejecutan simultáneamente con la tarea -t es 16.

-w TIME establece el tiempo de espera máximo (segundos), el valor predeterminado es 30 segundos.

-v/-V muestra el proceso detallado.

IP de destino del servidor

El servicio especifica el nombre del servicio, los servicios y protocolos admitidos: telnet FTP pop 3【-NTLM】IMAP【-NTLM】SMB SMB NTFS SNMP RSH CVS SVN ICQ SAPR 3 SSH SMTP-auth【-NTLM】PCAnywhere.

el equipo habla sip vmauthd firebird NCP AFP y así sucesivamente.

Proceso experimental

Host víctima: 192.168.1.103.

Víctima: root

1. Necesitamos conocer el usuario ssh del host de la víctima, como por ejemplo root. A continuación, debemos preparar un diccionario de contraseñas. Para ahorrar tiempo, utilizamos un diccionario de contraseñas simple que contiene la contraseña correcta para root@192.168.1.103.

2. Ingrese: Hydra 192.168.1.103 ssh-lroot-p ./documents/password .txt-v en la terminal y presione Entrar

Luego se probará Hydra. uno por uno y los resultados de la voladura se muestran después de completar todos los intentos.

Laboratorio del equipo de seguridad cibernética de Safesonic 21 de agosto de 2016