Pra quem não conhece o Hydra é um programinha que usa força bruta para quebrar senhas na ignorância mesmo :P
vo explicar aqui de uma forma grotesca para você poder entender.
Supondo que eu tente logar em um ftp e ele me pede a senha e o login do administrador ou de um usuário qualquer, então se eu uso uma senha e um login errado ele me retorna uma mensagem de erro (Falha de logon)
o que o programa faz é tentar infinitas vezes uma senha e um login na base do chute apartir de uma biblioteca.txt
para conseguir acesso ao servidor e exibir a linda mensagem
O nosso amigo de bruta força pode ser encontrado aqui.
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Pra windows necessita o cygwin e pra Linux é sussa =]
Options:
-R restore a previous aborted/crashed session
-S connect via SSL
-s PORT if the service is on a different default port, define it here
-l LOGIN or -L FILE login with LOGIN name, or load several logins from FILE
-p PASS or -P FILE try password PASS, or load several passwords from FILE
-e ns additional checks, "n" for null password, "s" try login as pass
-C FILE colon seperated "login: pass" format, instead of -L/-P options
-M FILE server list for parallel attacks, one entry per line
-o FILE write found login/password pairs to FILE instead of stdout
-f exit after the first found login/password pair (per host if -M)
-t TASKS run TASKS number of connects in parallel (default: 16)
-w TIME defines the max wait time in seconds for responses (default: 30)
-v / -V verbose mode / show login+pass combination for each attempt
server the target server (use either this OR the -M option)
service the service to crack. Supported protocols: telnet ftp pop3[-ntlm] imap[-ntlm] smb smbn
t http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql
oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth
[-ntlm] pcanywhere teamspeak sip vmauthd
OPT some service modules need special input (see README!)
Use HYDRA_PROXY_HTTP/HYDRA_PROXY_CONNECT and HYDRA_PROXY_AUTH env for a proxy.
Hydra is a tool to guess/crack valid login/password pairs - use allowed only
for legal purposes! If used commercially, tool name, version and web address
must be mentioned in the report. Find the newest version at Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Vamos explicar os comandos mais importantes que vamos usar no nosso teste:
lembrando sempre que o comando das opções são case sensitive(diferencia letras maiúsculas de minúsculas)
então -l não é igual a -L
-S Esta opção é mais usada em servidores pop3 quando o servidor exige uma conexão segura usando o SSL.
-s Esta opção é usada para definir a porta qual vamos usar para conectar.
uso do comando é -s acompanhado da porta com um espaço [ex: -s 21].
-l Esta opção é usada para definir um nome fixo de usuário
[ex -l vitima@mail.com ou simplesmente -l vitima]
-L Esta opção é usada para definir uma lista contendo nomes diversos de usuários.
[ex -L nomes.txt]
-p Esta opção é usada para definir uma senha fixa é como se você colocasse uma senha defalt "123456"
ai usando uma lista de nomes o programa iria testar quais usuários usam esta senha.
[ex -p 123456]
-P Esta opção é usada para definir uma lista contendo diversas senhas de usuários.
[ex -P senhas.txt]
-v é o modo verbose / -V mostra tentativas
Eu aconselho usar estas duas opções juntas ficando assim -vV
ela que vai mostrar o progresso de tentativas e as senhas que o programa conseguiu pegar.
[ex -vV]
-e Esta opção acompanhada da letra s [ex -e s] serve para testar o login no lugar da senha
e acompanhado da letra n é usado para testar uma senha em branco ou seja deixar vazio.
obs: o protocolo usado vai no final do comando.
Com a explicação dos comandos basicos creio que você ja seja capaz de rodar o programa sozinho e usar estes comandos...mãos a obraa!!
eu vou atacar o meu próprio servidor ftp que tah rodando na minha maquina
eu crirei uma lista contendo possíveis senhas
senhas-hydra.txt
esta lista deve estar na mesma pasta onde esta localizado o hydra.
o comando que eu irei usar então é:
* hydra -l root -P senhas-hydra.txt -s 21 -vV 127.0.0.1 ftp
eu estou usando um nome de usuario qual eu sei que existe neste sistema que é root
perceba que no final eu coloquei ftp e 127.0.0.1
o 127.0.0.1 é o meu localhost ..mais no seu caso você vai usar o domínio do servidor que você esta tentando obter as senhas!! e o ftp no final é o protocolo que eu vou usar.
quando o comando é rodado ele vai testanto tudo que tiver na lista de senhas ate encontrar a senha do usuario root .
Agora é soh rodar o comando no prompt de comandos
e espera o bixano achar a senha pra mim ^^
Depois de alguns minutos ele retornou a seguinte mensagem =D
[21][ftp] host: 127.0.0.1 login: root password: geek
Bom, esse tutorial não foi criado por min, eu tenho ele no hd mas não tem creditos, faz algum tempo que tenho isso aqui e resolvi postar XD
Mesmo que muito contestado a força bruta, nunca é d+ aprender
vo explicar aqui de uma forma grotesca para você poder entender.
Supondo que eu tente logar em um ftp e ele me pede a senha e o login do administrador ou de um usuário qualquer, então se eu uso uma senha e um login errado ele me retorna uma mensagem de erro (Falha de logon)
o que o programa faz é tentar infinitas vezes uma senha e um login na base do chute apartir de uma biblioteca.txt
para conseguir acesso ao servidor e exibir a linda mensagem
O nosso amigo de bruta força pode ser encontrado aqui.
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Pra windows necessita o cygwin e pra Linux é sussa =]
Options:
-R restore a previous aborted/crashed session
-S connect via SSL
-s PORT if the service is on a different default port, define it here
-l LOGIN or -L FILE login with LOGIN name, or load several logins from FILE
-p PASS or -P FILE try password PASS, or load several passwords from FILE
-e ns additional checks, "n" for null password, "s" try login as pass
-C FILE colon seperated "login: pass" format, instead of -L/-P options
-M FILE server list for parallel attacks, one entry per line
-o FILE write found login/password pairs to FILE instead of stdout
-f exit after the first found login/password pair (per host if -M)
-t TASKS run TASKS number of connects in parallel (default: 16)
-w TIME defines the max wait time in seconds for responses (default: 30)
-v / -V verbose mode / show login+pass combination for each attempt
server the target server (use either this OR the -M option)
service the service to crack. Supported protocols: telnet ftp pop3[-ntlm] imap[-ntlm] smb smbn
t http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql
oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth
[-ntlm] pcanywhere teamspeak sip vmauthd
OPT some service modules need special input (see README!)
Use HYDRA_PROXY_HTTP/HYDRA_PROXY_CONNECT and HYDRA_PROXY_AUTH env for a proxy.
Hydra is a tool to guess/crack valid login/password pairs - use allowed only
for legal purposes! If used commercially, tool name, version and web address
must be mentioned in the report. Find the newest version at Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Vamos explicar os comandos mais importantes que vamos usar no nosso teste:
lembrando sempre que o comando das opções são case sensitive(diferencia letras maiúsculas de minúsculas)
então -l não é igual a -L
-S Esta opção é mais usada em servidores pop3 quando o servidor exige uma conexão segura usando o SSL.
-s Esta opção é usada para definir a porta qual vamos usar para conectar.
uso do comando é -s acompanhado da porta com um espaço [ex: -s 21].
-l Esta opção é usada para definir um nome fixo de usuário
[ex -l vitima@mail.com ou simplesmente -l vitima]
-L Esta opção é usada para definir uma lista contendo nomes diversos de usuários.
[ex -L nomes.txt]
-p Esta opção é usada para definir uma senha fixa é como se você colocasse uma senha defalt "123456"
ai usando uma lista de nomes o programa iria testar quais usuários usam esta senha.
[ex -p 123456]
-P Esta opção é usada para definir uma lista contendo diversas senhas de usuários.
[ex -P senhas.txt]
-v é o modo verbose / -V mostra tentativas
Eu aconselho usar estas duas opções juntas ficando assim -vV
ela que vai mostrar o progresso de tentativas e as senhas que o programa conseguiu pegar.
[ex -vV]
-e Esta opção acompanhada da letra s [ex -e s] serve para testar o login no lugar da senha
e acompanhado da letra n é usado para testar uma senha em branco ou seja deixar vazio.
obs: o protocolo usado vai no final do comando.
Com a explicação dos comandos basicos creio que você ja seja capaz de rodar o programa sozinho e usar estes comandos...mãos a obraa!!
eu vou atacar o meu próprio servidor ftp que tah rodando na minha maquina
eu crirei uma lista contendo possíveis senhas
senhas-hydra.txt
esta lista deve estar na mesma pasta onde esta localizado o hydra.
o comando que eu irei usar então é:
* hydra -l root -P senhas-hydra.txt -s 21 -vV 127.0.0.1 ftp
eu estou usando um nome de usuario qual eu sei que existe neste sistema que é root
perceba que no final eu coloquei ftp e 127.0.0.1
o 127.0.0.1 é o meu localhost ..mais no seu caso você vai usar o domínio do servidor que você esta tentando obter as senhas!! e o ftp no final é o protocolo que eu vou usar.
quando o comando é rodado ele vai testanto tudo que tiver na lista de senhas ate encontrar a senha do usuario root .
Agora é soh rodar o comando no prompt de comandos
e espera o bixano achar a senha pra mim ^^
Depois de alguns minutos ele retornou a seguinte mensagem =D
[21][ftp] host: 127.0.0.1 login: root password: geek
Bom, esse tutorial não foi criado por min, eu tenho ele no hd mas não tem creditos, faz algum tempo que tenho isso aqui e resolvi postar XD
Mesmo que muito contestado a força bruta, nunca é d+ aprender
Comment