Come installare e utilizzare THC Hydra?

Come installare e utilizzare THC Hydra?
Le password sono i collegamenti più deboli. Se qualcuno ha ahtod della tua password, è il gioco! Pertanto, le password sono i più importanti punti deboli della sicurezza. Esistono molti strumenti che ti consentono di tentare il nome utente: combinazioni di password in tutto, tuttavia, nessuno di essi è potente quanto THC Hydra. Questo perché è sia rapido che offre un gran numero di protocolli per la forza bruta. In effetti, può gestire circa 55 protocolli diversi. Inoltre, ci sono due versioni di THC Hydra: una versione GUI e una versione CLI.

Installazione di Thc Hydra

Scarica thc Hydra da https: // github.com/vanhauser-thc/thc-hydra.

Una volta scaricato, estrarre i file ed eseguire quanto segue:

cd thc-hydra-master/
./configura
Fare
Installa l'installazione

Se stai usando Ubuntu/Debian, digita anche quanto segue:

APT-get Installa libsssl-dev libssh-dev libbidn11-dev libpcre3-dev \
libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev \
Firebird-dev libmemcached-dev libgpg-error-dev \
libgcrypt11-dev libgcrypt20-dev

Utilizzo della CLI

Qui, esaminiamo come usare Hydra con protocolli comuni.

Ssh/ftp/rdp/telnet/mysql

Bisogna ricordare che Hydra può gestire circa 55 protocolli diversi. Questi sono solo alcuni esempi dei protocolli più occupati, come SSH, FTP, RDP, Telnet e MySQL. Tuttavia, lo stesso principio si applica ai protocolli rimanenti.

Per far funzionare Hydra con un protocollo, avrai bisogno di un nome utente (-l) o di un elenco di nomi utente (-l), un elenco di password (un file di password) e l'indirizzo IP target associato al protocollo. Puoi aggiungere ulteriori parametri se lo desideri. Ad esempio, -v per la verbosità.

Hydra -l -P : //

In alternativa, puoi anche formattarlo come segue:

Hydra -l -P -S -V

-l o -l: nome utente o elenco di nomi utente per tentare
-P: Elenco password
-sport
-V: Verbosio
: ftp/rdp/ssh/telnet/mysql/ecc ..
: indirizzo IP

Ad esempio, per FTP:

Hydra -v -f -l -P ftp: //

O

Hydra -l -P -s 21 -v ftp

Http-get-form

A seconda del tipo di richiesta, ottenere o post, è possibile utilizzare HTTP-get-form o http-post-form. Sotto l'elemento Ispezione, è possibile capire se la pagina è un GET o un post. È quindi possibile utilizzare la forma HTTP-get quando si tenta di trovare la password su un nome utente: una combinazione di password sul Web (ad esempio, un sito Web).

Hydra -l -P -V -f Http-get-forma “A: B: C: D”

-l o -l: nome utente o elenco di nomi utente per tentare
-P: Elenco password
-F: fermati quando viene trovata la password
-V: Verbosio
A: pagina di accesso
B: combinazione nome utente/password
C: messaggio di errore ricevuto se l'accesso non riesce
D: H = cookie di sessione

Ad esempio, supponiamo che desideriamo hackerare DVWA (dannata applicazione Web vulnerabile). Una volta online utilizzando Apache2, dovrebbe essere al tuo IP locale. Nel mio caso, è a http: // 10.0.2.15.

Così il:
: 10.0.2.15
A:/vulnerabilità/bruto/

Successivamente, abbiamo bisogno di B e C. Quindi, proviamo ad accedere con credenziali false (qualsiasi cosa qui farà). Il sito visualizza questo messaggio: “Nome utente o password errati."Pertanto, useremo il messaggio C:

C: nome utente o password errati

Quindi, B sarà il seguente:

B: nome utente =^utente^& password =^pass^& login = login#

Sostituisci le credenziali immesse con ^utente ^e ^pass ^. Se questa fosse una richiesta di post, troveresti queste informazioni nella scheda Elemento ispezione> richiesta.

Successivamente, sotto l'elemento ispettivo, copia il cookie. Questo sarà D:

D: H = Cookie: PhpSessid = 3046G4JMQ4I504AI0GNVSV0RI2; Sicurezza = Low

Quindi, per esempio:

idra -l admin -p/home/kalyani/rockyou.txt -v -f 10.0.2.15 http-get-forma
“Style =" Color: #0000FF "Data-DarkReader-Inline>/Vulnerabilities/bruto/: nome utente =^utente^& password =^pass^& login = login
#: nome utente o password errato:
H = Cookie: PhpSessid = 3046G4JMQ4I504AI0GNVSV0RI2; Sicurezza = Low "

Quando si esegue questo e se la password è nell'elenco, lo troverà per te.

Tuttavia, se questo si rivela troppo lavoro per te, non c'è bisogno di stressarti perché c'è anche una versione GUI. È molto più semplice della versione CLI. La versione GUI di THC Hydra è chiamata Hydra GTK.

Installazione di Hydra GTK

In Ubuntu, puoi semplicemente installare Hydra GTK usando il seguente comando:

sudo apt-get installa hydra-gtk -y

Una volta installato, avrai bisogno di quanto segue:

  1. Un obiettivo o un elenco di obiettivi: questo è l'indirizzo IP del protocollo che si desidera attaccare
  2. Numero porta: il numero di porta associato al protocollo
  3. Protocollo: SSH, FTP, Mysql, ecc ..
  4. Nome utente: inserire un nome utente o un elenco di nomi utente
  5. Elenco password o password

A seconda che tu voglia hackerare uno o più obiettivi, puoi inserire uno o molti obiettivi nella casella di destinazione. Supponiamo che tu stia attaccando un singolo bersaglio, un SSH, situato a 999.999.999.999 (un indirizzo IP falso, ovviamente). Nella scatola target, metteresti 999.999.999.999, e nella sezione porta, metterai 22. Sotto il protocollo, metteresti SSH. Sarebbe consigliabile spuntare le caselle "Be Verbose" e "Show Tentates". La scatola "Be Verbose" è equivalente a -V in questa Hydra, mentre la scatola "Show Tentations" è equivalente a -V in THC Hydra. Il punto positivo su Hydra è che può gestire un gran numero di protocolli.

Nella scheda successiva, inserisci il nome utente che desideri o un elenco di nomi utente (la posizione dell'elenco dei nomi utente in questo caso). Ad esempio, nella "lista dei nomi utente", metterei "/home/kalyani/usernamelist.TXT". Lo stesso vale per le password. La posizione del file password viene inserita nella casella chiamata "Elenco password". Una volta che questi sono stati compilati, il resto è facile. È possibile lasciare le schede di accordatura e specifiche così com'è e fare clic sul pulsante di avvio nella scheda Avvia.

Hydra GTK è molto più facile da usare di THC Hydra, anche se sono la stessa cosa. Sia che tu usi THC Hydra o Hydra GTK, entrambi sono ottimi strumenti per rompere le password. Il problema in genere riscontrato verrà sotto forma dell'elenco delle password utilizzate. Puoi ovviamente utilizzare altri programmi come i generatori di crunch e list per personalizzare l'elenco delle password a tuo piacimento. Tuttavia, se puoi anche personalizzare l'elenco delle password per l'uso, Hydra può diventare un alleato molto potente.

Hacking felice!