Hydra es una herramienta por excelencia para realizar ataques por fuerza bruta (bruteforce) a diferentes servicios, aunque existen infinidad de herramientas, entre ellas ncrack, medusa o el viejo y conocido "brutus" (para Windows), sin embargo Hydra es una de las herramientas que mas facilidad, performance y customización presenta.
Hydra funciona para atacar autenticación basica http (comunmente puesta con htaccess) o formularios en lo que a web se refiere, pero soporta multiples protocolos y servicios, entre ellos:
Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, RTSP, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 y v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC y XMPP.
Descargá Hydra desde acá: https://github.com/vanhauser-thc/thc-hydra
Volvamos al ejemplo que mencioné cuando mostraba como realizar un bruteforce a Wordpress con WPScan.
Imaginemos que alguien puso autenticación http con htaccess para denegar el acceso al directorio wp-admin o wp-login.
Sería tan fácil como hacer lo siguiente:
hydra -l admin -P diccionario.txt -f victima.com http-get /wp-admin
En el ejemplo anterior asumimos que el usuario es "admin", pero si no conocemos dicho usuario podemos utilizar un diccionario para probar usuarios y claves diferentes, utilizando la siguiente forma:
hydra -L usuarios.txt -P diccionario.txt -f victima.com http-get /wp-admin
Ya sea para acceder a una cámara de vigilancia protegida, un directorio protegido o cualquier protección por http auth, con Hydra rompemos la protección en poco tiempo. Por experiencia puedo decir que he logrado romper claves muy fuertes (alfanuméricas, con símbolos, mayusculas y minúsculas y mayores a 12 caracteres) en cuestión de una hora.
Sintáxis:
hydra -l usuario -P diccionario.txt -s puerto -f ip/host request_method /path
En futuras publicaciónes comentaré como atacar otros servicios utilizando ésta herramienta, así como también como utilizar proxies y técnicas mas avanzadas.
Bienvenidos comentarios, críticas y consultas.
Hasta la próxima!
Hydra funciona para atacar autenticación basica http (comunmente puesta con htaccess) o formularios en lo que a web se refiere, pero soporta multiples protocolos y servicios, entre ellos:
Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, RTSP, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 y v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC y XMPP.
Descargá Hydra desde acá: https://github.com/vanhauser-thc/thc-hydra
Volvamos al ejemplo que mencioné cuando mostraba como realizar un bruteforce a Wordpress con WPScan.
Imaginemos que alguien puso autenticación http con htaccess para denegar el acceso al directorio wp-admin o wp-login.
Sería tan fácil como hacer lo siguiente:
hydra -l admin -P diccionario.txt -f victima.com http-get /wp-admin
En el ejemplo anterior asumimos que el usuario es "admin", pero si no conocemos dicho usuario podemos utilizar un diccionario para probar usuarios y claves diferentes, utilizando la siguiente forma:
hydra -L usuarios.txt -P diccionario.txt -f victima.com http-get /wp-admin
Ya sea para acceder a una cámara de vigilancia protegida, un directorio protegido o cualquier protección por http auth, con Hydra rompemos la protección en poco tiempo. Por experiencia puedo decir que he logrado romper claves muy fuertes (alfanuméricas, con símbolos, mayusculas y minúsculas y mayores a 12 caracteres) en cuestión de una hora.
Sintáxis:
hydra -l usuario -P diccionario.txt -s puerto -f ip/host request_method /path
En futuras publicaciónes comentaré como atacar otros servicios utilizando ésta herramienta, así como también como utilizar proxies y técnicas mas avanzadas.
Bienvenidos comentarios, críticas y consultas.
Hasta la próxima!
Comentarios
Publicar un comentario