Table of Contents
Hydra est un cracker de connexion parallélisé qui supporte de nombreux protocoles d'attaque. Il est très rapide et flexible, et de nouveaux modules sont faciles à ajouter. Cet outil permet de montrer comment il serait facile d'obtenir un accès non autorisé à un système à distant.
Protocoles disponibles
Il prend en charge: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S)-GET, HTTP(S)-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB(NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC et XMPP.
Syntaxe
$ hydra [[_-l_login|-L FILE] [-p PASS|-P FILE]] [[_-c_file]] [-e ns] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT]
Options
| Option | Effet/Utilisation |
|---|---|
| target | la cible de l'attaque, peut être une adresse IPv4, une adresse IPv6 ou un nom DNS. |
| service | Service à attaquer, voir la liste des protocoles disponibles. |
| OPTIONAL SERVICE PARAMETER | Certains modules ont des options facultatives ou obligatoires. tapez “hydre -U <servicename> ” pour obtenir de l'aide sur les options d'un service. |
| -R | Restaurer une session précédemment arrêtée. Nécessite qu'un fichier hydra.restore ait été écrit. Pas d'autres options sont autorisés lors de l'utilisation -R |
| -S | Connecter via SSL |
| -s PORT | si le service est sur un port par défaut différente, définir ici |
| -l LOGIN | nom d'utilisateur |
| -L FICHIER | Fichier de logins (une entrée par ligne). |
| -p PASS | Mot de passe |
| -p FICHIER | Fichier de mots de passe (une entrée par ligne). |
| -x min:max:charset | Générer des mots de passe de la longueur MIN à la longueur MAX.charset peut contenir “1” pour les nombres, “a” pour les caractères minuscules et “A” pour les caractères majuscules. Tout autre caractère à ajouter doit être mis dans la liste. Exemple: 1:2:a1%.Les mots de passe générés seront d'une longueur de 1 à 2 et contiennent des minuscules, des chiffres et / ou des signes de pourcentage et de points. |
| -e ns | Contrôles supplémentaires, “n” pour mot de passe nul, “s” essayer le login (nom d'utilisateur)comme mot de passe (ex admin/admin). |
| -C Fichier | Fichier de couples login /mot de passe au format “login:pass” séparés par une virgule, au lieu des options -L/-P |
| -u | Par défaut Hydra vérifie tous les mots de passe pour un login, puis essaie le prochain login.Cette option permet de boucler sur les mots de passe (le premier mot de passe est essayé sur tous les logins, avant de passer au mot de passe suivant). |
| -f | Provoque le sortie après la première paire login/mot de passe trouvée (par hôte si l'option -M est positionnée) |
| -M FICHIER | Fichier de serveurs pour des attaques parallèles (une entrée par ligne). |
| -o FICHIER | Ecrire les paires login/mot de passe trouvées dans un fichier au lieu de stdout |
| -t TÂCHES | Exécuter le nombre de tâches spécifié en parallèle (par défaut: 16) |
| -w TEMPS | Définit le temps d'attente maximum en secondes pour les réponses (par défaut: 32)Définit un temps d'attente entre chaque tentative de connexion dans une tâche.Cela n'a habituellement de sens que si un faible nombre de tâches est utilisé (ex. -t 1). |
| -4/-6 | Préférer IPv4 (par défaut) ou IPv6 |
| -v/-V | mode bavard / affiche les combinaisons login + mot de passe pour chaque tentative |
| -h, –help | Afficher un résumé des options. |
Exemple d'utilistaion
En utilisant le dictionnaire de mots de passe par défaut darkc0de.lst.
hydra -v -S -l root -P /pentest/passwords/wordlists/darkc0de.lst xxx.xxx.xxx.xxx ssh
Si le script retourne des erreurs
... Error: could not connect to target port 22 Error: could not connect to target port 22 Error: could not connect to target port 22 Error: could not connect to target port 22 ...
Il convient probablement d'ajuster le nombre de tâches parallèles à exécuter (16 par défaut) en le réduisant, pour l'adapter aux capacités du serveur d'attaque. Dans l'exemple ci-dessous on a réduit le nombre de tâches parallèles à 8.
hydra -v -S -l root -P /pentest/passwords/wordlists/darkc1de.lst -t 8 -w 5 xx.xx.xxx.xxx ssh
