Ein Passwort ist technisch als geheime Zeichenfolge von Zeichen definiert. Es muss geheim gehalten und vor anderen verborgen werden, die nicht auf diese Ressourcen zugreifen dürfen. Kennwörter wurden seit den frühesten Computing -Tagen mit Computern verwendet. Eines der ersten Teilen von Systemen wurde 1961 eingeführt. Es hatte einen Anmeldungsbefehl, der ein Benutzerkennwort angefordert hat. Nach dem Eingeben von „Passwort“ deaktiviert das System nach Möglichkeit den Druckmechanismus, damit der Benutzer sein Passwort mit Datenschutz eingeben kann.
Die Stärke eines Passworts ist eine Funktion von Länge, Komplexität und Unvorhersehbarkeit. Es misst die Wirksamkeit beim Widerstand gegen das Erraten oder Brechen. Schwache Passwörter dagegen verkürzen die Zeit, die erforderlich ist, um auf persönliche/Unternehmen E-Mails, sensible Daten wie finanzielle Informationen, Geschäftsinformationen, Kreditkarten usw. zu erraten und zu erhalten.
Es gibt viele Möglichkeiten, wie ein Passwort schwach sein kann, was der Stärken der Stärken verschiedener Angriffsschemata entspricht. Der beliebteste dieser Art von Anmeldeinformationen ist, Brute Force. Es handelt sich um eine Versuchs- und Fehlermethode wie das Erraten, versuchen Sie, verschlüsselte Daten oder Datenverschlüsselung, die vom Anwendungsprogramm oder „Hacking -Tool“ verwendet werden, zu entschlüsseln, und „Hacking -Tool“.
Hydra ist der schnellste Netzwerk -Logon -Cracker, der zahlreiche Angriffsprotokolle unterstützt. Es ist sehr schnell und flexibel, und neue Module sind leicht hinzuzufügen. Dieses Tool ermöglicht es Forschern und Sicherheitsberatern, zu zeigen, wie einfach es wäre, unbefugten Zugriff auf ein System aus der Ferne zu erhalten. Hydra wurde von Van Hauser geschrieben und es wurde zusätzlich von David Maciejak unterstützt. Im neuesten Update wird die Entwicklung von Hydra in das öffentliche Github -Repository unter: https: // github verlegt.com/vanhauser-thc/thc-hydra.
Hydra wurde getestet, um unter Linux, Windows/Cygwin, Solaris 11, FreeBSD 8 zu kompilieren.1, OpenBSD, OSX, QNX/Blackberry und wird unter GPLV3 mit einer speziellen OpenSSL -Lizenzerweiterung verfügbar gemacht.
THC HYDRA unterstützt diese Protokolle: Cisco AAA, Cisco Auth, Cisco Enable, CVS, FTP, HTTP (S) -Form-Get, http (s) -Form-Post, http (s) -get, http (s) -head , Http-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle Sid, PC-Anywhere, PC-NFS, POP3, Postgresql, RDP, Rexec, Rlogin, RSH, SIP, SIP, SMB (NT), SMTP, SMTP Enum, SNMP V1+V2+V3, SOCKS5, SSH (V1 und V2), SSHKEY, Subversion, TeamSpeak (TS2), Telnet, VMware-Auth, VNC und XMPP.
Vergleich von Hydra mit anderen Cracking -Werkzeugen
Neben Hydra gibt es auch eine Menge Anmeldetools. Die folgenden Tabellen zeigen das Ergebnis von Funktionen, Diensten und Geschwindigkeitsvergleich mit Medusa und Ncrack.
Merkmale
Besonderheit | Hydra | Meduse | Ncrack |
---|---|---|---|
Lizenz | AGPLV3 | GPLV2 | GPLV2 + NMAP -Begriffe |
IPv6 -Support | Ja | NEIN | NEIN |
Grafische Benutzeroberfläche | Ja | Ja | NEIN |
Internationalisierte Unterstützung (RFC 4013) | Ja | NEIN | NEIN |
HTTP -Proxy -Unterstützung | Ja | Ja | NEIN |
Socken -Proxy -Unterstützung | Ja | NEIN | NEIN |
Unterstützte Protokolle | 51 | 22 | 7 |
Dienstleistungen
Webbasierte Anmeldeseite mit knacken
Service | Einzelheiten | Hydra | Meduse | Ncrack | |
---|---|---|---|---|---|
ADAM-6500 | Ja | NEIN | NEIN | ||
AFP | Ja | Ja | NEIN | ||
Sternchen | Ja | NEIN | NEIN | ||
Cisco Passwort | Ja | NEIN | NEIN | ||
Cisco aktivieren | Ja | NEIN | NEIN | ||
Lebenslauf | Ja | Ja | NEIN | ||
Feuervogel | Ja | NEIN | NEIN | ||
Ftp | Ja | Ja | Ja | ||
SSL -Unterstützung | Auth TLS & FTP über SSL | Auth TLS & FTP über SSL | NEIN | ||
Http | Methode (en) | Holen Sie sich, Kopf, Post | ERHALTEN | ERHALTEN | |
Basic auth | Ja | Ja | Ja | ||
HTTP -Form | Methode (en) | Holen Sie sich, posten | Holen Sie sich, posten | NEIN | |
SSL -Unterstützung | Https | Https | NEIN | ||
HTTP-Proxy | Basic auth | Ja | NEIN | NEIN | |
Digest-MD5 Auth | Ja | NEIN | NEIN | ||
Ntlm Auth | Ja | NEIN | NEIN | ||
SSL -Unterstützung | Https | NEIN | NEIN | ||
HTTP -Proxy -URL -Aufzählung | Ja | NEIN | NEIN | ||
ICQ | v5 | Ja 1 | NEIN | NEIN | |
IMAP | Login -Unterstützung | Ja | Ja | NEIN | |
Auth Login -Unterstützung | Ja | NEIN | NEIN | ||
Auth Plain Support | Ja | Ja | NEIN | ||
AUTH CRAM-MD5-Unterstützung | Ja | NEIN | NEIN | ||
AUTH CRAM-SHA1-Unterstützung | Ja | NEIN | NEIN | ||
AUTH CRAM-SHA256-Unterstützung | Ja | NEIN | NEIN | ||
AUTH DIGEST-MD5-Unterstützung | Ja | NEIN | NEIN | ||
Auth Ntlm -Unterstützung | Ja | Ja | NEIN | ||
AUTH SCRAM-SHA1-Unterstützung | Ja | NEIN | NEIN | ||
SSL -Unterstützung | IMAPS & STARTTLS | IMAPS & STARTTLS | NEIN | ||
IRC | Allgemeiner Serverkennwort | Ja | NEIN | NEIN | |
Oper -Modus Passwort | Ja | NEIN | NEIN | ||
LDAP | V2, einfache Unterstützung | Ja | NEIN | NEIN | |
v3, einfache Unterstützung | Ja | NEIN | NEIN | ||
V3, Auth CRAM-MD5-Unterstützung | Ja | NEIN | NEIN | ||
AUTH DIGEST-MD5-Unterstützung | Ja | ||||
Auth Ntlm -Unterstützung | Ja | Ja | |||
AUTH SCRAM-SHA1-Unterstützung | Ja | ||||
SSL -Unterstützung | IMAPS & STARTTLS | IMAPS & STARTTLS | |||
IRC | Allgemeiner Serverkennwort | Ja | |||
Oper -Modus Passwort | Ja | ||||
LDAP | V2, einfache Unterstützung | Ja | |||
v3, einfache Unterstützung | Ja | ||||
V3, Auth CRAM-MD5-Unterstützung | Ja | ||||
V3, Auth Digest-MD5-Unterstützung | Ja | ||||
MS-SQL | Ja | Ja | |||
Mysql | v3.X | Ja | Ja | ||
v4.X | Ja | Ja | |||
v5.X | Ja | Ja | |||
NCP | Ja | Ja | |||
Nntp | Benutzer-Support | Ja | Ja | ||
Auth Login -Unterstützung | Ja | ||||
Auth Plain Support | Ja | ||||
AUTH CRAM-MD5-Unterstützung | Ja | ||||
AUTH DIGEST-MD5-Unterstützung | Ja | ||||
Auth Ntlm -Unterstützung | Ja | ||||
SSL -Unterstützung | Starttls & nntp über SSL | ||||
Orakel | Datenbank | Ja | Ja | ||
TNS -Hörer | Ja | ||||
SID -Aufzählung | Ja | ||||
PC-NFS | Ja | ||||
pcanywhere | Native Authentifizierung | Ja | Ja | ||
OS -basierte Authentifizierung (MS) | Ja | ||||
Pop3 | Benutzer-Support | Ja | Ja | Ja | |
Apop -Unterstützung | Ja | ||||
Auth Login -Unterstützung | Ja | Ja | |||
Auth Plain Support | Ja | Ja | |||
AUTH CRAM-MD5-Unterstützung | Ja | ||||
AUTH CRAM-SHA1-Unterstützung | Ja | ||||
AUTH CRAM-SHA256-Unterstützung | Ja | ||||
AUTH DIGEST-MD5-Unterstützung | Ja | ||||
Auth Ntlm -Unterstützung | Ja | Ja | |||
SSL -Unterstützung | POP3S & STARTTLS | POP3S & STARTTLS | Pop3s | ||
PostgreSQL | Ja | Ja | |||
Sternchen | Ja | ||||
RDP | Windows Workstation | Ja | Ja | Ja | |
Windows Server | Ja | Ja | |||
Domain Auth | Ja | Ja | |||
Redis | Ja | NEIN | |||
Rexec | Ja | Ja | |||
Rlogin | Ja | Ja | |||
RPCAP | Ja | NEIN | |||
Rsh | Ja | Ja | |||
RTSP | Ja | NEIN | |||
SAP R/3 | Ja | ||||
Siemens S7-300 | Ja | ||||
SCHLUCK | Ja | ||||
SSL -Unterstützung | Schluck über SSL | ||||
SMB | NetBios -Modus | Ja | Ja | NEIN | |
W2K Native Modus | Ja | Ja | Ja | ||
Hash -Modus | Ja | Ja | NEIN | ||
Textauth | Ja | Ja | |||
LMV1 Auth | Ja | Ja | Ja | ||
LMV2 Auth | Ja | Ja | Ja | ||
Ntlmv1 Auth | Ja | Ja | Ja | ||
Ntlmv2 Auth | Ja | Ja | Ja | ||
SMTP | Auth Login -Unterstützung | Ja | Ja | ||
Auth Plain Support | Ja | Ja | |||
AUTH CRAM-MD5-Unterstützung | Ja | ||||
AUTH DIGEST-MD5-Unterstützung | Ja | ||||
Auth Ntlm -Unterstützung | Ja | Ja | |||
SSL -Unterstützung | SMTPS & STARTTLS | SMTPS & STARTTLS | |||
SMTP User Enum | Vrfy cmd | Ja | Ja | ||
Expn cmd | Ja | Ja | |||
RCPT zu CMD | Ja | Ja | |||
SNMP | v1 | Ja | Ja | ||
V2C | Ja | Ja | |||
v3 | (Nur MD5/SHA1 -Auth) | ||||
Socken | V5, Passwort auth | Ja | |||
Ssh | v1 | Ja | |||
v2 | Ja | Ja | Ja | ||
SSH -Schlüssel | v1, v2 | Ja | |||
Subversion (SVN) | Ja | Ja | |||
Teamspeak | TS2 | Ja | |||
Telnet | Ja | Ja | Ja | ||
XMPP | Auth Login -Unterstützung | Ja | |||
Auth Plain Support | Ja | ||||
AUTH CRAM-MD5-Unterstützung | Ja | ||||
AUTH DIGEST-MD5-Unterstützung | Ja | ||||
AUTH SCRAM-SHA1-Unterstützung | Ja | ||||
VMware Auth Dämon | v1.00 / v1.10 | Ja | Ja | ||
SSL -Unterstützung | Ja | Ja | |||
VNC | RFB 3.x Passwortunterstützung | Ja | Ja | ||
RFB 3.x Benutzer+Passwortunterstützung | (Nur Ultravnc) | ||||
RFB 4.x Passwortunterstützung | Ja | Ja | |||
RFB 4.x Benutzer+Passwortunterstützung | (Nur Ultravnc) |
Geschwindigkeitsvergleich
Geschwindigkeit (in s) | Hydra | Meduse | Ncrack |
---|---|---|---|
1 Task / FTP -Modul | 11.93 | 12.97 | 18.01 |
4 Aufgaben / FTP -Modul | 4.20 | 5.24 | 9.01 |
16 Aufgaben / FTP -Modul | 2.44 | 2.71 | 12.01 |
1 Task / SSH V2 -Modul | 32.56 | 33.84 | 45.02 |
4 Aufgaben / SSH V2 -Modul | 10.95 | Gebrochen | Vermisst |
16 Aufgaben / SSH V2 -Modul | 5.14 | Gebrochen | Vermisst |
Das war eine kurze einfache Einführung in Hydra. Lassen Sie uns nun zur Installation übergehen.
Installation von Hydra
Hydra ist auf Kali Linux vorinstalliert. Wenn Sie jedoch ein anderes Betriebssystem haben, können Sie es kompilieren und auf Ihrem System installieren. Derzeit die Unterstützung von Hydra auf verschiedenen Plattformen:
Zum Herunterladen, Konfigurieren, Kompilieren und Installieren von Hydra eingeben, einfach in das Terminal eingeben:
Git -Klon https: // github.com/vanhauser-thc/thc-hydra.Git
CD thc-hydra
./konfigurieren
machen
Installation machen
Wenn Sie Ubuntu/Debian haben, benötigen Sie einige Abhängigkeitsbibliotheken:
APT INSTALLIERT LIBSSL-DEV libsh-dev libidn11-dev libpcre3-dev libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev Firebird-dev libncp-dev
Wenn Sie diese Bibliotheken nicht in Ihrem Repository finden konnten, müssen Sie sie herunterladen und manuell installieren.
Wie man Hydra benutzt
Herzlichen Glückwunsch, jetzt haben Sie es gelungen, Hydra in Ihrem System zu installieren. Eigentlich kommt Hydra mit zwei Geschmacksrichtungen, GUI-GTK und meiner Favoriten, CLI-Version. Außerdem hat Hydra auch eine CLI-geführte Version, die als "Hydra-Wizard" bezeichnet wird. Sie werden Schritt für Schritt geführt, anstatt alle Befehle oder Argumente manuell in das Terminal einzugeben. Hydra aus Ihrem Terminaltyp ausführen:
Für CLI:
Hydra
Für Cli-Wizard:
Hydra-Wizard
Für GUI:
Xhydra
Nachdem Sie 'Hydra' eingeben, werden Hilfebeheichbezirke wie folgt angezeigt:
root@kali: ~# hydra -h
Hydra V8.6 (c) 2017 von Van Hauser/THC & David Maciejak - nur für rechtliche Zwecke
Syntax: Hydra [[[-l login | -l-Datei] [-p-Pass | -p-Datei]] | [-C-Datei]] [-e nsr] [-o-Datei] [-t-Aufgaben] [-m-Datei [-t-Aufgaben]] [-W-Zeit] [-W-Zeit] [-f] [-s-Port] [-x min: max: charSet] [-suvv46] [service: // server [: port] [/opt]]
Optionen:
-R stellen Sie eine frühere abgebrochene/abgestürzte Sitzung wieder her
-S Führen Sie eine SSL -Verbindung durch
-s Port Wenn sich der Dienst in einem anderen Standardport befindet, definieren Sie ihn hier
-l Anmelde- oder -l -Dateianmeldung mit dem Anmeldennamen oder laden Sie mehrere Anmeldungen aus der Datei
-P -Pass oder -P -Datei versuchen
-x min: max: charset password buteforce generation, type "-x -h", um Hilfe zu erhalten
-E nsr probieren
-u loop um Benutzer, keine Passwörter (effektiv! impliziert mit -x)
-C Datei Colon getrennte "Login: Pass" -Format anstelle von -l/-p -Optionen
-M Dateiliste der Server, die parallel angreifen sollen, eine Eingabe pro Zeile
-o Datei schreiben gefundene Anmelde-/Passwortpaare anstelle von STDOut
-f / -f Beenden Sie, wenn ein Anmeldung / Pass -Paar gefunden wird (-M: -f pro Host, -f global)
-T -Aufgaben führen Aufgaben aus, Anzahl der Verbindungen parallel (pro Host, Standard: 16)
-w / -W Zeitwart es auf Antworten (32s) / zwischen Verbindungen pro Thread
-4 / -6 bevorzugen IPv4 (Standard) oder IPv6 -Adressen
-V / -V / -D -ausführlicher Modus / Login+Pass für jeden Versuch / Debug -Modus anzeigen
-U Service Modul Nutzungsdetails
Server Der Zielserver (verwenden Sie entweder diese oder die Option -m)
Service den Dienst zu knacken (siehe unten für unterstützte Protokolle)
Optieren Sie einige Servicemodule unterstützen zusätzliche Eingaben (-U für Modulhilfe)
Unterstützte Dienste: Asterisk AFP Cisco Cisco-Enable CVS Firebird FTP FTPS http [s]-Kopf | Get http [s]-Get | post -Form Http-proxy http-proxy-urlenum icq imap [s] irc ldap2 [s] ldap3 [-cram | digest md5] [s] MSSQL MySQL NCP NNTP Oracle-Listener Oracle-Sid Pcanywhere PCNFS POP3 [s] postgres rdp rexec rlogin rsh S7-300 SIP SIP SMB SMTP [S] SOCKS5 SSH SSHKEY SVN Teamspeak Telnet [S] VMAUTHD VNC XMPP
Hydra ist ein Werkzeug zum Erraten/Knacken gültiger Login-/Passwortpaare - Nutzung nur für rechtliche Zwecke zulässig. Dieses Tool ist unter AGPL V3 lizenziert.0.
Die neueste Version ist immer unter http: // www verfügbar.thc.org/thc-hydra
Diese Dienste wurden nicht zusammengestellt in: SAPR3 Oracle.
Verwenden Sie hydra_proxy_http oder hydra_proxy - und bei Bedarf hydra_proxy_auth - Umgebung für ein Proxy -Setup.
E.G.: % Export hydra_proxy = socks5: // 127.0.0.1: 9150 (oder Socken4: // oder Connect: //)
% Export hydra_proxy_http = http: // proxy: 8080
% Export hydra_proxy_auth = Benutzer: Pass passieren
Beispiele:
Hydra -l -Benutzer -P -Passlist.txt ftp: // 192.168.0.1
hydra -l UserList.txt -p defaultpw IMAP: // 192.168.0.1/einfach
Hydra -c -Standardeinstellungen.txt -6 pop3s: // [Fe80 :: 2c: 31ff: fe12: ac11]: 143/tls: digest -md5
hydra -l admin -p Passwort ftp: // [192.168.0.0/24]/
hydra -l logins.TXT -P PWS.TXT -M -Ziele.txt ssh
Bruteforce Webbasierte Anmeldung mit Hydra
Hydra unterstützt einen BruteForcing -Service, wie ich bereits erwähnt habe. Eines davon wird verwendet, um webbasierte Bruteforce -Anmeldungen wie Social Media -Anmeldeformular, Nutzerbanken -Anmeldesformular, Ihre webbasierte Anmeldung von Router usw. Das „http [s]-get | post -Form“, das diese Anfrage bearbeitet. In diesem Tutorial werde ich Ihnen zeigen. Bevor wir Hydra anfeuern, sollten wir einige benötigte Argumente wie unten wissen:
Hilfe für das Modul HTTP-Post-Form:
Das Modul HTTP-Post-Form erfordert die Seite und die Parameter für das Webformular. Standardmäßig ist dieses Modul so konfiguriert, dass sie maximal 5 Umleitungen hintereinander folgen. Es sammelt immer ein neues Keks aus derselben URL ohne Variablen Die Parameter dauern drei „: getrennte Werte, plus optionale Werte. (Hinweis: Wenn Sie einen Dickdarm in der Optionszeichenfolge als Wert benötigen, entkommen Sie ihm mit "\:", aber entkommen Sie sich jedoch nicht einem "\" mit ""\\"".)
Syntax:
[URL]: [Formularparameter]: [Bedingungszeichenfolge] [:( Optional) [:( Optional)]
Hier verstehen es die meisten Menschen falsch. Sie müssen den WebApp überprüfen, wie eine fehlgeschlagene Zeichenfolge aussieht, und sie in diesen Parameter einfügen!
Die folgenden Parameter sind optional:
C =/page/uri, um eine andere Seite zu definieren, um erste Cookies aus (h | h) = my-hdr \: foo zu sammeln, um einen benutzerdefinierten Http-Header mit jeder Anforderung zu senden ^ user ^ und ^ pass ^ können ebenfalls eingefügt werden diese Header!
Notiz: 'H' fügt den benutzerdefinierten Header am Ende hinzu, unabhängig davon, ob er bereits von Hydra gesendet wird oder nicht. 'H' ersetzt den Wert dieses Headers, wenn er existiert, durch den vom Benutzer gelieferten, oder fügen Sie den Header am Ende hinzu.
Beachten Sie, dass Sie ihnen mit einem Backslash (\) entkommen sollten, wenn Sie Colons (:) in Ihren Kopfzeilen einsetzen möchten (\). Alle Colons, die keine Optionsabscheider sind, sollten entkommen (siehe Beispiele oben und unten). Sie können einen Header angeben, ohne den Kolons zu entkommen.
Erhalten von Postparametern mit Browser, Iceweasel/Firefox
In Ihrem Firefox Browser Press Keys 'Strg + Verschiebung + q''. Öffnen Sie dann die Webanmeldeseite http: // testasp.vulnweb.com/Login.ASP?Returl =%2fDefault%2Easp%3F. Sie werden feststellen, dass ein Text auf der Registerkarte Netzwerkentwickler angezeigt wird. Es zeigt Ihnen, welche Dateien an uns übertragen werden. Siehe die Methode, die alle erhalten sind, da wir noch keine Daten veröffentlicht haben.
Um die Post-Form-Parameter zu erhalten, geben Sie alles in den Benutzernamen und oder das Passwort ein,. Sie werden eine neue Postmethode auf der Registerkarte Netzwerkentwickler bemerken. Doppelklicken Sie auf diese Zeile auf der Registerkarte ""Header"" klicken. Kopieren Sie in der Anfrage die letzte Zeile, wie z ""Tfuname = asu & tfupass = raimu"". Die ""Tfuname"" Und ""Tfupass"" sind Parameter, die wir brauchen. Wie unten zu sehen:
Kali Linux hat eine Menge Wordlisten, wählen Sie die entsprechende WordList oder verwenden Sie einfach Rockyou.txt platz in /usr/share/wordlists/ Wie unten zu sehen:
Okay, jetzt haben wir alle Argumente, die wir brauchen, und bereit, Hydra zu starten. Hier ist das Befehlsmuster:
Hydra -l-P
Basierend auf Informationen, die wir gesammelt haben, sollten unsere Befehle ungefähr so aussehen:
hydra -l admin -p/usr/share/wordlists/rockyou.txt testasp.vulnweb.com http-post-form ""/login.ASP?Returl =%2fDefault%2Easp%3f: tfuname =^user^& tfUpass =^pass^: s = logout ""-vv -f
Lassen Sie uns die Befehle aufschlüsseln:
Lassen Sie uns nun versuchen, das Passwort für uns zu brechen, es braucht Zeit, da es sich um einen Wörterbuchangriff handelt. Sobald es Ihnen gelungen ist, ein Anmeldepaar zu finden: Passwort Hydra wird den Job sofort beenden und den gültigen Anmeldeinformationen anzeigen.
Es gibt so viel, was Hydra tun könnte, da wir in diesem Tutorial gerade gelernt haben. Wir können auch Hydra gegen ein anderes Protokoll wie SSH, FTP, Telnet, VNC, Proxy usw. verwenden.
"