[Texto original] Uso de Hydra para descifrar contraseñas de protocolos de red por fuerza bruta
Descripción del parámetro
Hydra [[[-l login|-L file][-p pass|-P file]]| -Archivo C]] [-e ns]
[-o archivo] [-t tarea] [-M archivo [-T tarea] [-w tiempo] [-f] [-S puerto 】 【-S】【-vV】Servicio de servidor【OPT】
-R Continuar descifrando desde el progreso anterior.
-S utiliza enlace SSL.
-s port se puede utilizar para especificar un puerto no predeterminado.
-l LOGIN especifica el usuario crackeador que se va a crackear para un usuario específico.
El archivo -L especifica el diccionario de nombres de usuario.
-p PASS está en minúsculas, especifica cómo descifrar contraseñas, rara vez se usa y generalmente usa un diccionario de contraseñas.
-P mayúsculas del archivo, especifica el diccionario de contraseñas.
-e ns opción opcional, n: detección de contraseña vacía, s: detección con usuario y contraseña especificados.
Los archivos -C utilizan un formato separado por dos puntos, como "login:contraseña" en lugar de los parámetros -L/-P.
-M FILE especifica el archivo de lista de objetivos una línea a la vez.
-o FILE especifica el archivo de salida del resultado.
-f Después de usar el parámetro -M, deje de crackear cuando encuentre el primer nombre de usuario o contraseña.
De forma predeterminada, el número de subprocesos que se ejecutan simultáneamente con la tarea -t es 16.
-w TIME establece el tiempo de espera máximo (segundos), el valor predeterminado es 30 segundos.
-v/-V muestra el proceso detallado.
IP de destino del servidor
El servicio especifica el nombre del servicio, los servicios y protocolos admitidos: telnet FTP pop 3【-NTLM】IMAP【-NTLM】SMB SMB NTFS SNMP RSH CVS SVN ICQ SAPR 3 SSH SMTP-auth【-NTLM】PCAnywhere.
el equipo habla sip vmauthd firebird NCP AFP y así sucesivamente.
Proceso experimental
Host víctima: 192.168.1.103.
Víctima: root
1. Necesitamos conocer el usuario ssh del host de la víctima, como por ejemplo root. A continuación, debemos preparar un diccionario de contraseñas. Para ahorrar tiempo, utilizamos un diccionario de contraseñas simple que contiene la contraseña correcta para root@192.168.1.103.
2. Ingrese: Hydra 192.168.1.103 ssh-lroot-p ./documents/password .txt-v en la terminal y presione Entrar
Luego se probará Hydra. uno por uno y los resultados de la voladura se muestran después de completar todos los intentos.
Laboratorio del equipo de seguridad cibernética de Safesonic 21 de agosto de 2016