Paano i-install at gamitin ang THC Hydra?

How Install Use Thc Hydra



Ang mga password ang pinakamahina na mga link. Kung may nakakakuha ng password ng iyong tao, tapos na ang laro! Tulad ng naturan, ang mga password ang pinakamahalagang kahinaan sa seguridad. Maraming mga tool na nagbibigay-daan sa iyo upang subukang username: mga kombinasyon ng password sa kabuuan, gayunpaman, wala sa kanila ang kasing lakas ng THC Hydra. Ito ay sapagkat kapwa ito mabilis at nag-aalok ng maraming bilang ng mga protokol upang mabawasan ang puwersa. Sa katunayan, maaari itong makitungo sa halos 55 iba't ibang mga protokol. Bukod dito, mayroong dalawang bersyon ng THC Hydra: isang bersyon ng GUI at isang bersyon ng CLI.

Pag-install ng THC Hydra

I-download ang THC hydra mula sa https://github.com/vanhauser-thc/thc-hydra.







Kapag na-download na, kunin ang mga file, at isagawa ang sumusunod:



CDthc-hydra-master/
./i-configure
gumawa
gumawa i-install

Kung gumagamit ka ng Ubuntu / Debian, i-type din ang sumusunod:



apt-get installlibssl-dev libssh-dev libidn11-dev libpcre3-dev
libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev
firebird-dev libmemcached-dev libgpg-error-dev
libgcrypt11-dev libgcrypt20-dev

Paggamit ng CLI

Dito, sinusuri namin kung paano gamitin ang hydra na may mga karaniwang protokol.





SSH / FTP / RDP / TELNET / MYSQL

Dapat tandaan ng isang tao na ang Hydra ay maaaring makitungo sa humigit-kumulang na 55 magkakaibang mga protokol. Ito ay ngunit ilang mga halimbawa ng pinaka-nakikitungo sa mga protokol, tulad ng ssh, ftp, rdp, telnet, at MySQL. Gayunpaman, ang parehong prinsipyo ay nalalapat sa natitirang mga protokol.



Upang mapagana ang Hydra sa isang protokol, kakailanganin mo ang alinman sa isang username (-l) o isang listahan ng mga username (-L), isang listahan ng mga password (isang file ng password), at ang target na IP address na nauugnay sa protokol Maaari kang magdagdag ng karagdagang mga parameter kung nais mo. Halimbawa, -V para sa pagkasabi.

haydrra-ang <username> -P <password> <protokol>://<ip>

Bilang kahalili, maaari mo ring mai-format ito tulad ng sumusunod:

haydrra-ang <username> -P <passwordfile> -s <daungan> -V <ip> <protokol>

-l o -L: username o listahan ng mga username upang tangkain
-P: listahan ng password
-s: port
-V: verbose
: ftp / rdp / ssh / telnet / MySQL / etc…
: IP address

Halimbawa, para sa FTP:

haydrra-V -f -ang <username> -P <password>ftp:// &lt;ip>

O kaya naman

haydrra-ang <username> -P <passwordfile> -s dalawampu't isa -V &lt;ip> ftp

HTTP-GET-FORM

Nakasalalay sa uri ng kahilingan, GET o POST, maaari mong gamitin ang alinman sa http-get-form o http-post-form. Sa ilalim ng elemento ng siyasatin, maaari mong malaman kung ang pahina ay isang GET o POST. Maaari mo nang magamit ang http-get-form kapag sinusubukang hanapin ang password sa isang username: kombinasyon ng password sa web (halimbawa, isang website).

haydrra-ang <username> -P <password> -V -f <ip>http-get-form a: b: c: d

-l o -L: username o listahan ng mga username upang tangkain
-P: listahan ng password
-f: huminto kapag nahanap ang password
-V: verbose
a: pahina sa pag-login
b: kombinasyon ng username / password
c: natanggap ang mensahe ng error kung nabigo ang pag-login
d: H = session cookie

Halimbawa, ipagpalagay na nais naming i-hack ang DVWA (Damn Vulnerable Web Application). Kapag online na gamit ang apache2, dapat ay nasa iyong lokal na IP. Sa aking kaso, nasahttp://10.0.2.15.

Kaya ang:
: 10.0.2.15
sa:/ kahinaan / malupit /

Susunod, kailangan natin ng b at c. Kaya, subukang mag-login gamit ang mga pekeng kredensyal (anumang gagawin dito). Ipinapakita ng site ang mensaheng ito: Mali ang username o password. Samakatuwid, gagamitin namin ang mensahe c:

c: hindi tama ang username o password

Kaya, b ay ang mga sumusunod:

b:username= ^ USER ^&password= ^ NAPASA ^&Mag log in= Pag-login#

Palitan ang mga kredensyal na naka-input sa ^ USER ^ at ^ PASS ^. Kung ito ay isang kahilingan sa POST, mahahanap mo ang impormasyong ito sa ilalim ng elemento ng siyasatin> tab na Humiling.

Susunod, sa ilalim ng elemento ng siyasatin, kopyahin ang cookie. Ito ay magiging d:

d:H= Cookie:PHPSESSID= 3046g4jmq4i504ai0gnvsv0ri2;seguridad= mababa

Kaya, halimbawa:

haydrra-angadmin-P /bahay/kalyani/rockyou.txt-V -f10.0.2.15 http-get-form<br/> <spanstyle='kulay: # 0000ff'>> /mga kahinaan/span>malupit/:username= ^ USER ^&password= ^ NAPASA ^&Mag log in= Pag-login<br/>#: hindi tama ang username o password:
H = Cookie: PHPSESSID = 3046g4jmq4i504ai0gnvsv0ri2; security = mababa

Kapag pinatakbo mo ito, at kung ang password ay nasa listahan, mahahanap ito para sa iyo.

Gayunpaman, kung nagpapatunay ito na labis na trabaho para sa iyo, hindi na kailangang mai-stress dahil mayroon ding bersyon ng GUI. Mas simple ito kaysa sa bersyon ng CLI. Ang bersyon ng GUI ng THC hydra ay tinatawag na Hydra GTK.

Pag-install ng Hydra GTK

Sa Ubuntu, maaari mong i-install lamang ang Hydra GTK gamit ang sumusunod na utos:

sudo apt-get installhydra-gtk-at

Kapag na-install na, kakailanganin mo ang sumusunod:

  1. Isang target o listahan ng mga target: Ito ang IP address ng protokol na nais mong atake
  2. Numero ng port: ang numero ng port na nauugnay sa protokol
  3. Protocol: ssh, ftp, MySQL, atbp…
  4. Username: alinman sa pag-input ng isang username o isang listahan ng mga username
  5. Listahan ng Password o Password

Nakasalalay sa kung nais mong i-hack ang isa o maraming mga target, maaari kang mag-input ng isa o maraming mga target sa target box. Ipagpalagay na inaatake mo ang isang solong target, isang SSH, na matatagpuan sa 999.999.999.999 (isang pekeng IP address, malinaw naman). Sa target box, maglalagay ka ng 999.999.999.999, at sa seksyon ng port, mailalagay mo ang 22. Sa ilalim ng protocol, ilalagay mo ang SSH. Maipapayo na lagyan ng tsek ang be verbose at ang mga kahon ng pagtangka sa palabas din. Ang be verbose box ay katumbas ng -v sa THC Hydra, habang ang show box na pagtatangka ay katumbas ng -V sa THC Hydra. Ang plus point tungkol sa Hydra ay maaari itong makitungo sa isang malaking bilang ng mga protokol.

Sa susunod na tab, i-input ang username na nais mo o isang listahan ng mga username (ang lokasyon ng listahan ng mga username sa kasong ito). Halimbawa, sa listahan ng username, ilalagay ko ang /home/kalyani/usernamelist.txt. Ang pareho ay totoo para sa mga password. Ang lokasyon ng file ng password ay nai-input sa kahon na tinatawag na listahan ng password. Kapag napunan na ang mga ito, madali ang natitira. Maaari mong iwanan ang pag-tune at tukoy na mga tab na katulad nito at mag-click sa pindutan ng pagsisimula sa ilalim ng panimulang tab.

Ang Hydra GTK ay mas madaling gamitin kaysa sa THC Hydra, kahit na pareho ang mga ito. Gumamit ka man ng THC Hydra o Hydra GTK, kapwa mahusay na mga tool upang ma-crack ang mga password. Ang problemang karaniwang nakatagpo ay darating sa anyo ng ginamit na listahan ng password. Malinaw mong makakagamit ng iba pang mga programa tulad ng crunch at mga generator ng wordlist upang maiangkop ang iyong listahan ng password ayon sa gusto mo. Gayunpaman, kung maaari mo ring maiangkop ang listahan ng password sa iyong paggamit, ang Hydra ay maaaring maging isang napakalakas na kapanalig.

Maligayang Pag-hack!