THC-Hydra
http://freeworld.thc.org
12-05-2010
O THC-Hydra é uma ferramenta para ataques de força-bruta (brute-force) para vários protocolos de rede actualmente são suportados os protocolos listados em baixo, neste tutorial não vamos abordar todos os protocolos , futuramente vamos falar sobre cada um deles;
TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC,
RSH, RLOGIN, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS,
ICQ, SAP/R3, LDAP2, LDAP3, Postgres, Teamspeak, Cisco auth, Cisco enable,
LDAP2, Cisco AAA
Neste tutorial vamos utilizar o THC-Hydra para descobrir senhas dos seguintes protocolos: pop3, FTP, Telnet e SMB, todos os ataques vão ser realizados em maquinas virtuais dentro da minha rede e todas as passwords vão ser previamente definidas no dicionário a utilizar;
Ip do Servidor : 192.168.10.5
Ip Local : 192.168.10.3
Utilizador: MrTcp
Email – MrTcp-teste[at]live.com.pt
Password - *****
Sintaxe:
hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV]
server service [OPT]
Options:
-R #Restaura uma sessão abortada;
-S #Conecta via SSL
-s porta #Se o serviço estiver a correr numa porta diferente definir aqui
-l #Utilizador a utilizar;
-L #Ficheiro com varios utilizadores a utilizar;
-p #Password a utilizar;
-P #Ficheiro ou dicionário de passwords a utilizar;
-e ns #Informação adicional o “n” verifica se existe passwords nulas e o “s” experimenta o nome do utilizador como password;
-C ficheiro #Ficheiro com utilizadores e passwords em coluna com o seguinte formato: "login:pass" e um por linha, é usado em vês das opções –Le –P;
-M ficheiro #Lista de servidores para ataques paralelos, um por linha;
-o ficheiro #Escreve utilizadores e passwords encontrados para um ficheiro em vez do stdout que imprime na tela;
-f #Desconecta depois de encontrar o primeiro utilizador/password;
-t TASKS #Executa as tarefas conforme o numero de ligações em paralelo, o padrão são 16;
-w tempo #Define o tempo maximo de espera em segundos para responder, o padrao é 30;
-v / -V #Modo detalhado;
Servidor #IP ou DNS do servidor alvo, pode-se usar a opção –M em substituição desta;
Service “Serviço ou protocolo a atacar, temos os seguintes disponíveis:
telnet, ftp, pop3[-ntlm], imap[-ntlm], smb, smbnt, http[s]-{head|get} , http-{get|post}-form , http-proxy, cisco , cisco-enable, vnc, ldap2, ldap3, mssql, mysql, oracle-listener, postgres, nntp, socks5, rexec, rlogin, pcnfs, snmp, rsh, cvs, svn, icq, sapr3, ssh2, smtp-auth[-ntlm] , pcanywhere, teamspeak, sip, vmauthd …
------------------------------------------------------------------------------------------------------------------------------
POP3
Neste exemplo vamos descobrir a password do email mrtcp-teste[at]live.com.pt usando o ataque de força bruta, este email é meu e foi criado previamente para este exemplo;
Sintaxe:
#hydra –S –v –l mrtcp-teste[at]live.com.pt–P /root/dic.dic pop3.live.com pop3
Definição:
-S -> Conecta por ligação segura;
-v -> Modo detalhe, permite verificar as passwords mais facilmente;
-l -> Email a descobrir a password;
-P -> Directorio onde se encontra o dicionário a utilizar;
Pop3.live.com -> Dns do servidor POP3 da Hotmail;
Pop3 -> Protocolo a ser utilizado, neste caso é o POP3;
-----------------------------------------------------------------------------------------------------------------------------------
FTP
hydra 192.168.10.3 ftp -l mrtcp -P /root/dic.txt -e ns -t 15 -f -o /root/pass
-------------------------------------------------------------------------------------------------------------------------------------
TELNET
-------------------------------------------------------------------------------------------------------------------------------------
SMB
---------------------------------------------------------------------------------------------------------------------------------------
Vídeo
0 comentários:
Enviar um comentário