Sicherheit

So installieren und verwenden Sie THC Hydra?

So installieren und verwenden Sie THC Hydra?
Passwörter sind die schwächsten Glieder. Wenn jemand Ihr Passwort in die Hände bekommt, ist das Spiel vorbei! Passwörter sind daher die wichtigsten Sicherheitslücken. Es gibt viele Tools, mit denen Sie durchgängig Benutzername:Passwort-Kombinationen ausprobieren können, aber keines davon ist so stark wie THC Hydra. Dies liegt daran, dass es sowohl schnell ist als auch eine große Anzahl von Protokollen für Brute-Force bietet. Tatsächlich kann es mit etwa 55 verschiedenen Protokollen umgehen. Darüber hinaus gibt es zwei Versionen von THC Hydra: eine GUI-Version und eine CLI-Version.

Installation von THC Hydra

Laden Sie THC-Hydra herunter von https://github.com/vanhauser-thc/thc-hydra.

Extrahieren Sie die Dateien nach dem Herunterladen und führen Sie Folgendes aus:

cd thc-hydra-master/
./konfigurieren
machen
installieren

Wenn Sie Ubuntu/Debian verwenden, geben Sie auch Folgendes ein:

apt-get install libssl-dev libssh-dev libidn11-dev libpcre3-dev \
libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev \
firebird-dev libmemcached-dev libgpg-error-dev \
libgcrypt11-dev libgcrypt20-dev

CLI-Nutzung

Hier untersuchen wir, wie Hydra mit gängigen Protokollen verwendet wird.

SSH/FTP/RDP/TELNET/MYSQL

Man darf nicht vergessen, dass Hydra mit ca. 55 verschiedenen Protokollen umgehen kann. Dies sind nur einige Beispiele für die am häufigsten verwendeten Protokolle wie ssh, ftp, rdp, telnet und mysql. Das gleiche Prinzip gilt jedoch für die übrigen Protokolle.

Damit Hydra mit einem Protokoll arbeitet, benötigen Sie entweder einen Benutzernamen (-l) oder eine Liste von Benutzernamen (-L), eine Liste von Passwörtern (eine Passwortdatei) und die Ziel-IP-Adresse, die mit dem Protokoll. Sie können weitere Parameter hinzufügen, wenn Sie möchten. Zum Beispiel -V für Ausführlichkeit.

Hydra -l - -P ://

Alternativ können Sie es auch wie folgt formatieren:

Hydra -l - -P -so -V

-l oder -L: Benutzername oder Liste der zu versuchenden Benutzernamen
-P: Passwortliste
-Sport
-V: ausführlich
: ftp/rdp/ssh/telnet/mysql/etc…
: IP Adresse

Beispiel für FTP:

hydra -V -f -l -P ftp://

Oder

Hydra -l - -P -s 21 -V ftp

HTTP-GET-FORM

Abhängig von der Art der Anfrage, GET oder POST, können Sie entweder http-get-form oder http-post-form . verwenden. Unter dem Element inspect können Sie feststellen, ob es sich um eine GET- oder POST-Seite handelt. Sie können dann das http-get-Formular verwenden, wenn Sie versuchen, das Passwort für eine Benutzername:Passwort-Kombination im Web (z. B. einer Website) zu finden.

Hydra -l - -P -V -f http-Get-Formular „a:b:c:d“

-l oder -L: Benutzername oder Liste der zu versuchenden Benutzernamen
-P: Passwortliste
-f : Stoppen, wenn das Passwort gefunden wurde
-V: ausführlich
a: Login-Seite
b: Benutzername/Passwort-Kombination
c: Fehlermeldung erhalten, wenn die Anmeldung fehlschlägt
d: H=Sitzungscookie

Angenommen, wir möchten DVWA (Damn Vulnerable Web Application) hacken. Sobald Sie mit Apache2 online sind, sollte es sich an Ihrer lokalen IP-Adresse befinden. In meinem Fall ist es um http://10.0.2.fünfzehn.

Also die:
: 10.0.2.fünfzehn
ein: /schwachstellen/brute/

Als nächstes brauchen wir b und c. Versuchen wir also, uns mit gefälschten Zugangsdaten anzumelden (alles hier reicht). Die Site zeigt diese Meldung an: „Benutzername oder Passwort falsch.” Daher verwenden wir die Nachricht c:

c: Benutzername oder Passwort falsch

Also wird b wie folgt sein:

b: username=^USER^&password=^PASS^&Login=Login#

Ersetzen Sie die eingegebenen Zugangsdaten durch ^USER^ und ^PASS^. Wenn es sich um eine POST-Anfrage handelt, finden Sie diese Informationen unter dem Prüfelement > Registerkarte „Anfrage“.

Kopieren Sie als Nächstes unter Element überprüfen das Cookie. Dies wird d sein:

d: H=Cookie:PHPSESSID=3046g4jmq4i504ai0gnvsv0ri2;Sicherheit=niedrig

Also zum Beispiel:

hydra -l admin -P /home/kalyani/rockyou.txt -V -f 10.0.2.15 http-Get-Formular
/Schwachstellen/brute/:username=^USER^&password=^PASS^&Login=Login
#:Benutzername oder Passwort falsch:
H=Cookie:PHPSESSID=3046g4jmq4i504ai0gnvsv0ri2;Sicherheit=niedrig“

Wenn Sie dies ausführen und das Passwort in der Liste ist, wird es für Sie gefunden.

Sollte Ihnen dies jedoch zu viel Arbeit sein, brauchen Sie sich nicht zu stressen, denn es gibt auch eine GUI-Version. Es ist viel einfacher als die CLI-Version. Die GUI-Version von THC hydra heißt Hydra GTK.

Hydra GTK installieren

Unter Ubuntu können Sie Hydra GTK einfach mit dem folgenden Befehl installieren:

sudo apt-get install hydra-gtk -y

Nach der Installation benötigen Sie Folgendes:

  1. Ein Ziel oder eine Liste von Zielen: Dies ist die IP-Adresse des Protokolls, das Sie angreifen möchten
  2. Portnummer: die dem Protokoll zugeordnete Portnummer
  3. Protokoll: ssh, ftp, mysql, etc…
  4. Benutzername: Geben Sie entweder einen Benutzernamen oder eine Liste von Benutzernamen ein
  5. Passwort oder Passwortliste

Je nachdem, ob Sie ein oder mehrere Ziele hacken möchten, können Sie entweder ein oder mehrere Ziele in das Zielfeld eingeben. Angenommen, Sie greifen ein einzelnes Ziel an, ein SSH, das sich bei 999 . befindet.999.999.999 (natürlich eine gefälschte IP-Adresse). In das Zielfeld würden Sie 999 . eingeben.999.999.999, und im Port-Abschnitt würden Sie 22 . eingeben. Unter dem Protokoll würden Sie SSH . setzen. Es wäre ratsam, auch die Kästchen „ausführlich sein“ und „Versuche anzeigen“ anzukreuzen. Das Kästchen „ausführlich sein“ entspricht -v in THC Hydra, während das Kästchen „Versuche anzeigen“ -V in THC Hydra entspricht. Der Pluspunkt von Hydra ist, dass es mit einer großen Anzahl von Protokollen umgehen kann.

Geben Sie in der nächsten Registerkarte den gewünschten Benutzernamen oder eine Liste von Benutzernamen ein (in diesem Fall den Ort der Liste der Benutzernamen). Zum Beispiel würde ich in die "Benutzernamenliste" "/home/kalyani/usernamelist" einfügen.TXT". Das gleiche gilt für Passwörter. Der Speicherort der Passwortdatei wird in das Feld „Passwortliste“ eingegeben. Sobald diese ausgefüllt sind, ist der Rest einfach. Sie können die Tuning- und bestimmte Registerkarten unverändert lassen und auf die Schaltfläche Start unter der Registerkarte Start klicken.

Hydra GTK ist viel einfacher zu verwenden als THC Hydra, obwohl sie dasselbe sind. Egal, ob Sie THC Hydra oder Hydra GTK verwenden, beide sind großartige Tools, um Passwörter zu knacken. Das typische Problem tritt in Form der verwendeten Passwortliste auf. Sie können natürlich auch andere Programme wie Crunch- und Wortlistengeneratoren verwenden, um Ihre Passwortliste nach Ihren Wünschen zu gestalten. Wenn Sie jedoch auch die Passwortliste an Ihre Verwendung anpassen können, kann Hydra ein sehr mächtiger Verbündeter werden.

Viel Spaß beim Hacken!

Vulkan für Linux-Benutzer
Mit jeder neuen Grafikkartengeneration stoßen Spieleentwickler an die Grenzen der grafischen Wiedergabetreue und kommen dem Fotorealismus einen Schrit...
OpenTTD vs. Simutrans
Das Erstellen einer eigenen Transportsimulation kann Spaß machen, entspannend und äußerst verlockend sein. Deshalb sollten Sie so viele Spiele wie mög...
OpenTTD-Tutorial
OpenTTD ist eines der beliebtesten Wirtschaftssimulationsspiele auf dem Markt. In diesem Spiel musst du ein wunderbares Transportunternehmen aufbauen....