Как использовать Hydra для грубой силы соединений SSH?
Давайте рассмотрим использование Hydra для грубой силы SSH. Одним из самых популярных инструментов в наборе инструментов хакера является Hydra. Это отличный инструмент для атак методом грубой силы, и вы можете использовать его как в качестве синей команды для аудита и проверки паролей ssh по популярным спискам паролей, таким как rockyou.txt и словарные списки станций взлома, так и в качестве красной команды для взлома компьютеров.
Что такое SSH (безопасная оболочка)?
SSHProtocol использует учетные данные для доступа SSH (Secure Shell). Другими словами, это криптографический сетевой протокол, используемый для отправки зашифрованных данных по сети. Без необходимости запоминать или вводить свой пароль для каждой системы, которой необходимо удаленно войти из другой системы на сервер, вы можете подключиться к одному или нескольким серверам.
Что такое Гидра?
Hydra — это инструмент с открытым исходным кодом, который позволяет нам выполнять различные виды атак грубой силы с использованием списков слов. Он поставляется по умолчанию со всеми дистрибутивами для пентестинга, такими как Kali Linux. Hydra — это распараллеленный взломщик входа в систему, который может атаковать множество различных протоколов. Он уже установлен в Kali Linux и используется для запуска атак по словарю или перебором имени пользователя и пароля к нескольким службам, включая MS-SQL, FTP, ssh, telnet и т. д.
Установка и использование инструмента Hydra
Монтаж:
Выполните приведенную ниже команду в терминале, чтобы установить инструмент гидры с помощью диспетчера пакетов apt.
sudo apt install hydra
Применение:
Пример 1 : подбор имен пользователей и паролей
Введите приведенную ниже команду в терминале и нажмите Enter.
hydra -L user.txt -P pass.txt 192.168.29.135 ssh -t 4
- -l указывает имя пользователя во время атаки грубой силы.
- -L указывает список слов имени пользователя, который будет использоваться во время атаки грубой силы.
- -p указывает пароль во время атаки грубой силы.
- -P указывает список слов паролей для использования во время атаки грубой силы.
- -t установлен в 4, что устанавливает количество параллельных задач (потоков) для запуска.
Из приведенного выше снимка экрана мы видим, что имя пользователя и пароль были найдены. Но в реальном мире вам нужны тысячи, миллионы и даже миллиарды попыток, чтобы взломать пароль.
Пример 2 : подбор паролей
Введите приведенную ниже команду в терминале и нажмите Enter.
hydra -l msfadmin -P pass.txt 192.168.29.135 ssh -t 4
Здесь мы только перебираем пароли на целевом сервере.
Пример 3: брутфорс имени пользователя
Введите приведенную ниже команду в терминале и нажмите Enter.
hydra -L user.txt -p msfadmin 192.168.29.135 ssh -t 4
В приведенном выше примере мы перебирали только пароли, поэтому в этом примере мы перебирали только имена пользователей на целевом сервере.
Некоторые специальные флаги:
Пример 1: изменение количества потоков
Введите приведенную ниже команду в терминале и нажмите Enter.
hydra -L user.txt -P pass.txt 192.168.29.229 ssh -t 5
Здесь мы меняем номер потока на 5 и находим правильное имя пользователя и пароль. По умолчанию в Hydra используется поток 16. Мы можем изменить значение с помощью тега -t .
Пример 2: изменение номера порта
Введите приведенную ниже команду в терминале и нажмите Enter.
hydra -s 22 -L user.txt -P pass.txt 192.168.29.229 ssh -t 5
Здесь мы добавляем номер порта ssh-сервера как 22, и у нас также есть правильный пароль « msfadmin» и имя пользователя « msfadmin» .
Пример 3: подбор списка IP-адресов
Введите приведенную ниже команду в терминале и нажмите Enter.
hydra -L user.txt -P pass.txt -M ip.txt ssh -t 4
Здесь, наряду с брутфорсом имен пользователей и паролей, мы также брутфорсим список IP-адресов, содержащих более одного адреса целевого сервера.
Пример 4: Разное
Введите приведенную ниже команду в терминале и нажмите Enter.
hydra -l msfadmin -P pass.txt 192.168.29.229 -V -e nsr ssh
Для включения подробного режима в Hydra мы можем использовать -V. Но пользовательские/системные администраторы оставляют некоторые пароли, которые необходимо учитывать, за рамками наших списков слов, которые можно включить с флагом -e. Здесь вы можете увидеть команду ' nsr ', где 'n' означает ноль, 's' означает то же самое, ' r' пытается использовать обратное имя пользователя в качестве потенциального пароля.
Пример 5: -V (подробный режим)
Введите приведенную ниже команду в терминале и нажмите Enter.
hydra -s 22 -L user.txt -P pass.txt 192.168.29.229 ssh -V
Подробный режим в гидре используется для углубленной проверки и получения более подробных результатов вывода. Таким образом, для получения подробного вывода используется флаг -V .
Пример 6: пример флага -e nsr
Введите приведенную ниже команду в терминале и нажмите Enter.
hydra -L user.txt -P pass.txt 192.168.29.229 -e nsr ssh
Иногда пользовательские/системные администраторы оставляют некоторые пароли, которые необходимо учитывать, за рамками наших списков слов, которые можно включить с флагом -e. Здесь вы можете увидеть команду ' nsr ', где 'n' означает ноль, ' s ' означает то же самое, а ' r' пытается использовать обратное имя пользователя в качестве потенциального пароля. Мы получили выходное имя пользователя msfadmin и пароль msfadmin.
Пример 7: пример флага -s
Note: Example of Changing port number command is the same for this example
Введите приведенную ниже команду в терминале и нажмите Enter.
hydra -s 22 -L user.txt -P pass.txt 192.168.29.229 ssh -t 5
С флагом -s мы указываем номер порта, здесь номер порта 22, и мы его используем, и получаем вывод: имя пользователя — msfadmin, а пароль — msfadmin.
Пример 8: флаг -h (Чтобы узнать больше об использовании Гидры)
Введите эту команду и нажмите Enter:
hydra -h
Флаг -h используется для отображения меню справки инструмента гидры для лучшего понимания инструмента.
Hydra может быть довольно мощным инструментом, когда вы хотите взломать ssh-соединения, и ее можно использовать в сочетании с несколькими другими флагами для настройки вашей атаки. Тем не менее, это не должно использоваться для того, чтобы копаться в вещах, которые вам не предназначены, и только пользователи несут ответственность за свои действия.