Uso original de Hydra para descifrar contraseñas de protocolos de red por fuerza bruta
Hydra es una herramienta integral de descifrado de fuerza bruta con funciones potentes y compatible con casi todos los protocolos. Este experimento utiliza Hydra para descifrar la contraseña de inicio de sesión SSH;
Descripción del parámetro
hidra [[[-l login|-L file] [-p PASS|-P FILE]] | -C ARCHIVO]] [-e ns]
[-o ARCHIVO] [-t TAREAS] [-M ARCHIVO [-T TAREAS]] [-w tiempo] [-f] [-s PUERTO ] [-S] [-vV] servicio de servidor [OPT]
-R Continuar descifrando desde el último progreso.
-S utiliza enlace SSL.
-s PORT Puede utilizar este parámetro para especificar un puerto no predeterminado.
-l LOGIN especifica el usuario crackeado y crackea al usuario específico.
-L FILE especifica el diccionario del nombre de usuario.
-p PASS está en minúsculas, especifica el descifrado de contraseñas, rara vez se usa, generalmente usa un diccionario de contraseñas.
-P ARCHIVO mayúscula, especifica la contraseña del diccionario.
-e ns opción opcional, n: prueba de contraseña vacía, s: usa la prueba de usuario y contraseña especificada.
-C FILE utiliza un formato separado por dos puntos, como "nombre de inicio de sesión:contraseña" en lugar de los parámetros -L/-P.
-M FILE especifica el archivo de lista de objetivos una línea por línea.
-o FILE especifica el archivo de salida del resultado.
-f Después de usar el parámetro -M, deje de descifrar cuando encuentre el primer par de nombres de inicio de sesión o contraseñas.
-t TAREAS El número de subprocesos que se ejecutan simultáneamente, el valor predeterminado es 16.
-w TIME establece el tiempo de espera máximo en segundos. El valor predeterminado es 30 segundos.
-v / -V muestra el proceso detallado.
IP de destino del servidor
el servicio especifica el nombre del servicio, los servicios y protocolos admitidos: telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt fs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere
teampeak sip vmauthd firebird ncp afp, etc.
Proceso experimental
Host víctima: 192.168.1.103
Usuario víctima: root
1. Necesitamos conocer el usuario ssh de el host de la víctima, como root. A continuación, necesitamos preparar un diccionario de contraseñas. Para ahorrar tiempo, utilizamos un diccionario de contraseñas simple, que contiene la contraseña correcta para root@192.168.1.103;
2. Ingrese: Hydra en la terminal. 192.168.1.103 ssh -l root -P ./Documents/password.txt -V y presione Enter;
Luego Hydra intentará uno por uno de acuerdo con el contenido del diccionario y mostrará los resultados de la explosión después. todos los intentos se completan.
Laboratorio del equipo de seguridad de redes Safesonic 21 de agosto de 2016