20/06/10

THC-Hydra

THC-Hydra
http://freeworld.thc.org
12-05-2010
O THC-Hydra é uma ferramenta para ataques de força-bruta (brute-force) para vários protocolos de rede actualmente são suportados os protocolos listados em baixo, neste tutorial não vamos abordar todos os protocolos , futuramente vamos falar sobre cada um deles;

TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC,
          RSH, RLOGIN, CVS, SNMP, SMTP-AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS,
          ICQ, SAP/R3, LDAP2, LDAP3, Postgres, Teamspeak, Cisco auth, Cisco enable,
          LDAP2, Cisco AAA


Neste tutorial vamos utilizar o THC-Hydra para descobrir senhas dos seguintes protocolos: pop3, FTP, Telnet e SMB, todos os ataques vão ser realizados em maquinas virtuais dentro da minha rede e todas as passwords vão ser previamente definidas no dicionário a utilizar;
Ip do Servidor : 192.168.10.5
Ip Local : 192.168.10.3
Utilizador: MrTcp
Email – MrTcp-teste[at]live.com.pt
Password - *****

Sintaxe:

 hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]
 [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV]
 server service [OPT]

Options:
  -R        #Restaura uma sessão abortada;
  -S        #Conecta via SSL
  -s porta              #Se o serviço estiver a correr numa porta diferente definir aqui
  -l           #Utilizador a utilizar;
 -L           #Ficheiro com varios utilizadores a utilizar;
 -p          #Password a utilizar;
-P           #Ficheiro ou dicionário de passwords a utilizar;
  -e ns     #Informação adicional o “n” verifica se existe passwords nulas e o “s” experimenta o nome do utilizador como password;
  -C ficheiro         #Ficheiro com utilizadores e passwords em coluna com o seguinte formato: "login:pass" e um por linha, é usado em vês das opções –Le –P;
  -M ficheiro       #Lista de servidores para ataques paralelos, um por linha;
  -o ficheiro         #Escreve utilizadores e passwords encontrados para um ficheiro em vez do stdout que imprime na tela;
  -f          #Desconecta depois de encontrar o primeiro utilizador/password;
  -t TASKS            #Executa as tarefas conforme o numero de ligações em paralelo, o padrão são 16;
  -w tempo         #Define o tempo maximo de espera em segundos para responder, o padrao é 30;  
  -v / -V                                 #Modo detalhado;
  Servidor            #IP ou DNS do servidor alvo, pode-se usar a opção –M em substituição desta;   
  Service               “Serviço ou protocolo a atacar, temos os seguintes disponíveis:
telnet,  ftp,  pop3[-ntlm],   imap[-ntlm], smb, smbnt, http[s]-{head|get} , http-{get|post}-form , http-proxy,  cisco ,  cisco-enable,  vnc,  ldap2,  ldap3,  mssql,  mysql,  oracle-listener,  postgres,  nntp,  socks5,    rexec,  rlogin,  pcnfs,  snmp,  rsh,  cvs,  svn,  icq,  sapr3,  ssh2,  smtp-auth[-ntlm] , pcanywhere,   teamspeak,  sip,  vmauthd …

------------------------------------------------------------------------------------------------------------------------------





POP3
Neste exemplo vamos descobrir a password do email mrtcp-teste[at]live.com.pt usando o ataque de força bruta, este email é meu e foi criado previamente para este exemplo;
Sintaxe:
#hydra –S –v –l mrtcp-teste[at]live.com.pt–P /root/dic.dic pop3.live.com pop3
Definição:
-S    -> Conecta por ligação segura;
-v    -> Modo detalhe, permite verificar as passwords mais facilmente;
-l   -> Email a descobrir a password;
-P  -> Directorio onde se encontra o dicionário a utilizar;
Pop3.live.com   -> Dns do servidor POP3 da Hotmail;
Pop3  -> Protocolo a ser utilizado, neste caso é o POP3;


 -----------------------------------------------------------------------------------------------------------------------------------

FTP

hydra 192.168.10.3 ftp -l mrtcp -P /root/dic.txt -e ns -t 15 -f -o /root/pass 

-------------------------------------------------------------------------------------------------------------------------------------

TELNET


-------------------------------------------------------------------------------------------------------------------------------------
SMB



---------------------------------------------------------------------------------------------------------------------------------------


Vídeo

0 comentários: