Introducción
¡Salve Hidra! De acuerdo, no estamos hablando de los villanos de Marvel aquí, pero estamos hablando de una herramienta que definitivamente puede causar algún daño. Hydra es una herramienta popular para lanzar ataques de fuerza bruta en las credenciales de inicio de sesión.
Hydra tiene opciones para atacar los inicios de sesión en una variedad de protocolos diferentes, pero en este caso, aprenderá a probar la seguridad de sus contraseñas SSH. SSH está presente en cualquier servidor Linux o Unix y, por lo general, es la forma principal que usan los administradores para acceder y administrar sus sistemas. Claro, cPanel es una cosa, pero SSH todavía está ahí incluso cuando se usa cPanel.
Esta guía utiliza listas de palabras para proporcionar a Hydra contraseñas para probar. Si aún no está familiarizado con las listas de palabras, consulte nuestra guía Crunch.
Advertencia: Hydra es una herramienta para atacar . Úselo solo en sus propios sistemas y redes a menos que tenga el permiso por escrito del propietario. De lo contrario, es ilegal .
Sintaxis básica
Hydra está instalado por defecto en Kali. Existen versiones gráficas y de línea de comandos de Hydra, pero esta guía usará la línea de comandos.
Dado que esta guía utiliza la línea de comandos, debe familiarizarse con la sintaxis de Hydra. Hydra tiene una sintaxis muy específica, así que asegúrese de seguirla de cerca.
Para comenzar, elija una máquina en su red para probar. Probablemente sea mejor usar una máquina virtual o algo como una Raspberry Pi. De esta manera, no está interrumpiendo nada de lo que sucede en su red. Encuentre la dirección IP de esa máquina, para que pueda apuntar a Hydra en su dirección.
Una vez que tenga la IP de su máquina de destino, abra una terminal en Kali. El siguiente comando de Linux es muy básico y probará la contraseña SSH del usuario root.
# hydra -l root -p admin 192.168.1.105 -t 4 ssh
Bien, entonces el -l
flag toma un único parámetro de usuario. El -p
bandera toma una sola contraseña. La IP es obviamente la IP de la máquina de destino. El -t
especifica el número de subprocesos utilizados. Hydra sugiere 4 para SSH. La última parte solo le dice a Hydra que atacará SSH.
Uso de listas de palabras
Si bien esto es bueno, no es realmente práctico probar manualmente todas las contraseñas posibles. Es por eso que Hydra toma listas de palabras. Puede especificar una lista de palabras en lugar de una sola contraseña usando -P
en lugar de -p
. Ya existe una buena lista de palabras en /usr/share/wordlists/rockyou.txt.gz
. Simplemente descomprímalo y estará listo para que lo use Hydra.
# hydra -l root -P /usr/share/wordlists/rockyou.txt 192.168.1.105 -t 4 ssh
Esto llevará mucho tiempo . Hay literalmente millones de palabras en esa lista. Si desea probar uno rápido, haga girar uno corto con Crunch.
# crunch 4 4 012345abcdef -o Documents/pass.txt # hydra -l root -P Documents/pass.txt 192.168.1.105 -t 4 ssh
Eso debería ser lo suficientemente rápido para que puedas verlo ejecutarse y completarse.
Hydra también acepta listas de palabras para usuarios y objetivos. Se pueden especificar con -L
bandera para los usuarios, y el -M
bandera para direcciones IP.
# hydra -L /usr/share/wordlists.rockyou.txt -P /usr/share/wordlists/rockyou.txt -M Documents/ip.txt -t 4 ssh
Más banderas
Como cualquier buena herramienta de línea de comandos, Hydra tiene muchas banderas para personalizar la forma en que se ejecuta. Estas banderas van desde una naturaleza más cosmética hasta alterar realmente la forma en que funciona. Por supuesto, dado que esta guía se enfoca solo en SSH, también lo hacen las explicaciones de estas banderas.
-s
No todos los servidores SSH se ejecutan en el puerto 22. Los administradores inteligentes los cambian todo el tiempo. Si es su servidor, sabrá el puerto que necesita especificar. Si lo contrataron para probar el servidor de otra persona, puede usar Nmap para descubrir en qué puerto se está ejecutando SSH.
Para especificar qué puerto debe atacar Hydra, use -s
bandera seguida del número de puerto.
# hydra -s 22 -l root -P /usr/share/wordlists/rockyou.txt 192.168.1.105 -t 4 ssh
-V
El -V
solo controla la verbosidad de Hydra. Si desea ver cada prueba que ejecuta Hydra, use -V
. Si solo desea obtener más resultados pero no todo, use -v
.
# hydra -l root -P /usr/share/wordlists/rockyou.txt 192.168.1.105 -t 4 -V ssh
-e nsr
El -e
flag le da más opciones para probar. A veces, los usuarios tienen contraseñas que son tan asombrosamente malas que debe contabilizarlas fuera del alcance normal de su lista de palabras. Las letras nsr
después de -e
bandera corresponden a más formas de probar. n
significa "nulo", lo que significa que Hydra probará si un usuario no tiene una contraseña. s
significa "igual". Hydra probará la misma contraseña que el nombre de usuario cuando use s
. r
significa "reversa". Si un usuario pensó que era inteligente y revirtió su contraseña incorrecta, Hydra también lo detectará.
# hydra -l root -P /usr/share/wordlists/rockyou.txt 192.168.1.105 -t 4 -e nsr ssh
Pensamientos finales
Hydra es una herramienta increíble para probar la solidez de su seguridad SSH. Es capaz de ejecutar listas masivas de nombres de usuario, contraseñas y objetivos para probar si usted o un usuario está utilizando una contraseña potencialmente vulnerable. También se puede ajustar usando sus muchas banderas para dar cuenta de una serie de situaciones adicionales y brindarle una salida detallada.
Para cualquier evaluador de seguridad, garantizar que las contraseñas SSH sean seguras debe ser una prioridad máxima.