Comment installer et utiliser la THC Hydra?

Comment installer et utiliser la THC Hydra?
Les mots de passe sont les liens les plus faibles. Si quelqu'un obtient votre mot de passe, c'est un jeu terminé! En tant que tels, les mots de passe sont les faiblesses de sécurité les plus importantes. Il existe de nombreux outils qui vous permettent d'essayer le nom d'utilisateur: combinaisons de mots de passe partout, cependant, aucun d'entre eux n'est aussi puissant que la THC Hydra. C'est parce qu'il est à la fois rapide et offre un grand nombre de protocoles à la force brute. En fait, il peut gérer environ 55 protocoles différents. De plus, il existe deux versions de THC Hydra: une version GUI et une version CLI.

Installation de la THC Hydra

Téléchargez la thc hydra depuis https: // github.com / vanhauser-thc / thc-hydra.

Une fois téléchargé, extraire les fichiers et exécuter ce qui suit:

cd thc-hydra-master /
./ Configurer
faire
faire l'installation

Si vous utilisez Ubuntu / Debian, saisissez également ce qui suit:

apt-get install libssl-dev libssh-dev libidn11-dev libpcre3-dev \
libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev \
Firebird-dev libmemcached-dev libgpg-error-dev \
libgcrypt11-dev libgcrypt20-dev

Utilisation de la CLI

Ici, nous examinons comment utiliser Hydra avec des protocoles communs.

SSH / FTP / RDP / Telnet / MySQL

Il faut se rappeler que HYDRA peut gérer environ 55 protocoles différents. Ce ne sont que quelques exemples des protocoles les plus traités avec SSH, FTP, RDP, Telnet et MySQL. Cependant, le même principe s'applique aux protocoles restants.

Afin de faire fonctionner Hydra avec un protocole, vous aurez besoin d'un nom d'utilisateur (-l) ou d'une liste de noms d'utilisateur (-l), d'une liste de mots de passe (un fichier de mot de passe) et de l'adresse IP cible associée à la protocole. Vous pouvez ajouter d'autres paramètres si vous le souhaitez. Par exemple, -v pour la verbosité.

hydra -l -P : //

Alternativement, vous pouvez également le formater comme suit:

hydra -l -P -s -V

-l ou -l: nom d'utilisateur ou liste de noms d'utilisateur à tenter
-P: Liste des mots de passe
-sport
-V: Verbose
: ftp / rdp / ssh / telnet / mysql / etc…
: adresse IP

Par exemple, pour FTP:

hydra -v -f -l -P ftp: //

Ou

hydra -l -P -S 21 -V FTP

HTTP-get-forme

Selon le type de demande, obtenez ou publiez, vous pouvez utiliser HTTP-get-forme ou HTTP-Post-Form. Sous l'élément d'inspection, vous pouvez déterminer si la page est un get ou un message. Vous pouvez ensuite utiliser la forme HTTP-get lorsque vous essayez de trouver le mot de passe à un nom d'utilisateur: combinaison de mot de passe sur le Web (par exemple, un site Web).

hydra -l -P -V -f HTTP-get-forme «A: B: C: D»

-l ou -l: nom d'utilisateur ou liste de noms d'utilisateur à tenter
-P: Liste des mots de passe
-F: Arrêtez lorsque le mot de passe est trouvé
-V: Verbose
R: page de connexion
B: combinaison de nom d'utilisateur / mot de passe
C: Message d'erreur reçu si la connexion échoue
D: H = cookie de session

Par exemple, supposons que nous souhaitons pirater DVWA (putain d'application Web vulnérable). Une fois en ligne à l'aide d'Apache2, il devrait être dans votre adresse IP locale. Dans mon cas, c'est à http: // 10.0.2.15.

Alors le:
: dix.0.2.15
a: / vulnérabilités / brute /

Ensuite, nous avons besoin de b et c. Alors, essayons de vous connecter avec de fausses informations d'identification (tout ce qui va faire ici). Le site affiche ce message: «Nom d'utilisateur ou mot de passe incorrect.«Par conséquent, nous utiliserons le message C:

C: Nom d'utilisateur ou mot de passe incorrect

Ainsi, B sera le suivant:

b: nom d'utilisateur = ^ utilisateur ^ & mot de passe = ^ pass ^ & Login = Login #

Remplacez les informations d'identification entrées par ^ utilisateur ^ et ^ passer ^. S'il s'agissait d'une demande de poste, vous trouverez ces informations sous l'onglet Inspecter l'élément> Demande.

Ensuite, sous l'élément d'inspection, copiez le cookie. Ce sera d:

D: H = Cookie: PhPSESSID = 3046G4JMQ4I504AI0GNVSV0RI2; Sécurité = Low

Ainsi, par exemple:

Hydra -l admin -p / home / kalyani / rockyou.txt -v -f 10.0.2.15 HTTP-Get-Form
"Style =" Color: # 0000FF "Data-DarkReader-inline> / Vulnérabilités /Brute /: nom d'utilisateur = ^ utilisateur ^ & mot de passe = ^ pass ^ & Login = Connexion
#:Nom d'utilisateur ou mot de passe incorrect:
H = Cookie: PhPSESSID = 3046G4JMQ4I504AI0GNVSV0RI2; Sécurité = Low ”

Lorsque vous exécutez ceci, et si le mot de passe est dans la liste, il le trouvera pour vous.

Cependant, si cela se révèle trop de travail pour vous, pas besoin de stresser car il y a aussi une version GUI. C'est beaucoup plus simple que la version CLI. La version GUI de THC Hydra est appelée Hydra GTK.

Installation de Hydra GTK

Dans Ubuntu, vous pouvez simplement installer Hydra GTK en utilisant la commande suivante:

sudo apt-get install hydra-gtk -y

Une fois installé, vous aurez besoin de ce qui suit:

  1. Une cible ou une liste de cibles: il s'agit de l'adresse IP du protocole que vous souhaitez attaquer
  2. Numéro de port: le numéro de port associé au protocole
  3. Protocole: SSH, FTP, MySQL, etc…
  4. Nom d'utilisateur: soit saisir un nom d'utilisateur ou une liste de noms d'utilisateur
  5. Liste de mot de passe ou de mot de passe

Selon que vous souhaitiez pirater une ou plusieurs cibles, vous pouvez soit saisir une ou plusieurs cibles dans la zone cible. Supposons que vous attaquiez une seule cible, un SSH, situé à 999.999.999.999 (une fausse adresse IP, évidemment). Dans la boîte cible, vous mettiez 999.999.999.999, et dans la section portuaire, vous mettiez 22. Sous le protocole, vous mettriez SSH. Il serait conseillé de cocher les cases «Be Verbose» et «Show Tumps». La boîte «Be Verbose» est équivalente à -v dans la boîte Hydra, tandis que la boîte «Show Tumps» est équivalente à -v dans la THC HYDRA. Le point positif sur Hydra est qu'il peut gérer un grand nombre de protocoles.

Dans l'onglet suivant, saisissez le nom d'utilisateur que vous désirez ou une liste de noms d'utilisateur (l'emplacement de la liste des noms d'utilisateur dans ce cas). Par exemple, dans la «liste des noms d'utilisateur», je mettrais «/ home / kalyani / usernamelist.SMS". Il en va de même pour les mots de passe. L'emplacement du fichier de mot de passe est entré dans la boîte appelée «Liste de mot de passe». Une fois ceux-ci remplis, le reste est facile. Vous pouvez laisser le réglage et les onglets spécifiques tels quels et cliquer sur le bouton Démarrer sous l'onglet Démarrer.

Hydra GTK est beaucoup plus facile à utiliser que la THC Hydra, même si elles sont la même chose. Que vous utilisiez THC HYDRA ou HYDRA GTK, les deux sont d'excellents outils pour casser les mots de passe. Le problème généralement rencontré se présentera sous la forme de la liste des mots de passe utilisée. Vous pouvez évidemment utiliser d'autres programmes tels que des générateurs de crunch et de liste de mots pour adapter votre liste de mots de passe à votre goût. Cependant, si vous pouvez également adapter la liste des mots de passe à votre utilisation, Hydra peut devenir un allié très puissant.

Happy Hacking!