Как пользоваться Hydra kali linux

Обновлено: 21.11.2024

Ненадежные пароли по-прежнему представляют собой большую проблему в области безопасности. В настоящее время угадывание паролей и взлом алгоритмов становится простым делом, а перебор паролей является одним из основных видов атак в период бума. Общее правило создания надежного пароля – использование длинной комбинации (более 8 букв) с заглавными буквами, символами и цифрами.

Для взлома паролей отличным инструментом для перебора является гидра. Это параллельный взломщик входа в систему или взломщик паролей. Это было быстрее и гибче там, где легко добавлять модули. Hydra обычно предустановлена ​​в системе Kali Linux, но если она не установлена ​​или вы используете какой-либо другой дистрибутив, вы можете выполнить шаги, описанные в этой статье.

Установка из исходного репозитория

Эта команда установит Hydra напрямую из репозиториев, это установит версию Hydra для командной строки с интерфейсным графическим интерфейсом в вашей системе Linux. Основным недостатком использования этой команды является то, что вы не сможете получить последнюю версию, поэтому, если вы использовали эту команду или гидра была предустановлена ​​в вашей системе, вы можете удалить ее, используя:

Установка из исходного кода последней версии

Прежде чем что-либо делать, нам нужно обновить нашу систему с помощью команды:

После того, как наша система будет обновлена, нам нужно установить некоторые важные вещи, необходимые для гидры.

Когда мы используем дистрибутив на основе ubuntu/debian, для некоторых дополнительных модулей требуются дополнительные библиотеки, которые можно установить с помощью этой команды (обратите внимание, что некоторые из них могут быть недоступны для вашего дистрибутива

sudo apt-get install libssl-dev libssh-dev libidn11-dev libpcre3-dev \ libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev \ firebird-dev libncp-dev

< /p>

Он активирует все дополнительные модули и функции, за исключением Oracle, SAP R/3, NCP и протокола заполнения Apple. Как только это будет сделано, нам нужно клонировать репозиторий из git hub, используйте команду:

Перейдите в каталог клонированной папки в вашем терминале.

После перехода к каталогу нам нужно его настроить

Теперь, если вы видите такой экран с сообщением «сделать», следуйте инструкциям. Используйте привилегии root для «make install».

Перейдите в свой домашний каталог и используйте «hydra -help», чтобы убедиться, что гидра установлена ​​правильно и работает нормально.

В этой главе мы узнаем о важных инструментах для взлома паролей, используемых в Kali Linux.

Гидра

Чтобы открыть его, перейдите в Приложения → Атаки на пароли → Онлайн-атаки → гидра.

Откроется консоль терминала, как показано на следующем снимке экрана.

В этом случае мы будем использовать перебор FTP-сервиса для metasploitable машины с IP-адресом 192.168.1.101

Мы создали в Kali список слов с расширением lst по пути usr\share\wordlist\metasploit.

Команда будет следующей:

где –V — имя пользователя и пароль при попытке

Как показано на следующем снимке экрана, найдены имя пользователя и пароль: msfadmin:msfadmin

Джонни

Johnny — это графический интерфейс для инструмента для взлома паролей John the Ripper. Как правило, он используется для слабых паролей.

Чтобы открыть его, перейдите в Приложения → Атаки на пароли → Джонни.

В этом случае мы получим пароль компьютера Kali с помощью следующей команды, и файл будет создан на рабочем столе.

Нажмите «Открыть файл Passwd» → «ОК», и все файлы будут показаны, как показано на следующем снимке экрана.

Нажмите «Начать атаку».

После завершения атаки нажмите на левой панели «Пароли», и пароль не будет затенен.

john — это версия Johnny GUI для командной строки. Чтобы запустить его, откройте Терминал и введите «john».

В случае раскрытия пароля нам нужно написать следующую команду —

Радужный крак

Программное обеспечение RainbowCrack взламывает хэши с помощью поиска в радужной таблице. Радужные таблицы — это обычные файлы, хранящиеся на жестком диске. Как правило, таблицы Rainbow покупаются в Интернете или могут быть составлены с помощью различных инструментов.

Чтобы открыть его, перейдите в Приложения → Атаки на пароли → нажмите «rainbowcrack».

Команда для взлома хеш-пароля —

SQLdict

Это инструмент атаки по словарю для SQL-сервера, очень простой и простой в использовании. Чтобы открыть его, откройте терминал и введите «sqldict». Откроется следующий вид.

В разделе «Целевой IP-сервер» введите IP-адрес сервера, содержащего SQL. В разделе «Целевая учетная запись» введите имя пользователя. Затем загрузите файл с паролем и нажимайте «Пуск», пока он не завершится.

хэш-идентификатор

Это инструмент, который используется для определения типов хэшей, то есть для чего они используются. Например, если у меня есть HASH, он может сказать мне, является ли это HASH Linux или Windows.

На приведенном выше экране показано, что это может быть хэш MD5, и похоже, что это кэшированные учетные данные домена.

Hydra — это предустановленный инструмент в Kali Linux, который используется для перебора имени пользователя и пароля к различным службам, таким как ftp, ssh, telnet, MS-SQL и т. д. Перебор может использоваться для перебора разных имен пользователей и паролей. против цели, чтобы определить правильные учетные данные. Ниже приведен список всех протоколов, поддерживаемых гидрой.

Проверьте использование Hydra с помощью следующей команды:

Чтобы взломать имя пользователя и пароль ssh

Создайте список имен пользователей и паролей для перечисления целей с помощью инструмента автоматизации Hydra. Вы можете получить доступ к списку слов в каталоге с помощью приведенной ниже команды.

-L: список имен пользователей

-p: один пароль

-P: список паролей

Чтобы взломать имя пользователя и пароль FTP

Подбор имени пользователя и пароля Telnet

Смягчение, чтобы избежать атак методом подбора имени пользователя и пароля

Внедрение блокировки учетной записи, внедрение капчи, сложный пароль, двухфакторная аутентификация, аппаратная аутентификация с помощью токена и т. д. — вот некоторые из методов предотвращения атак методом перебора на цель.

Заключение

В этой статье рассматриваются примеры использования Kali Linux Hydra Tool.В конце статьи мы обсудили некоторые методы смягчения последствий, позволяющие избежать атак грубой силы.

Связанные

Подпишитесь на нас, чтобы получать больше таких обновлений статей по электронной почте.

Если у вас есть какие-либо вопросы, не стесняйтесь задавать их в разделе комментариев ниже. Ничто не доставляет мне большей радости, чем помощь моим читателям!

Отказ от ответственности: это руководство предназначено только для образовательных целей. Лицо несет единоличную ответственность за любые незаконные действия.

Что такое инструмент для взлома паролей Hydra в kali linux?

Hydra – это взломщик с параллельным входом в систему, который поддерживает множество протоколов для атаки. Он предустановлен в Kali Linux и используется для перебора или атаки по словарю по имени пользователя и паролю к различным службам, таким как ftp, ssh, telnet, MS-SQL и т. д.

Какие сервисы поддерживает Hydra?

Как использовать инструмент кали гидра?

Простой синтаксис:
Sudo Hydra –l имя пользователя –P wordlist.txt Служба A.A.A.A

имя пользователя имя пользователя, которое вы хотите использовать для взлома
wordlist.txt Текстовый файл, содержащий пароли, которые будут использоваться. вы можете скачать отсюда
AAAA IP-адрес целевой системы
service Для входа в систему будет использоваться сервис, например, ssh, telnet, ftp или другие

Пример использования инструмента Hydra:
Sudo hydra –l btc –P wordl.txt 10.90.222.31 ssh

В предыдущем примере мы пытались войти на сервер 10.90.222.31 с пользователем btc. Файл wordlist.txt содержит пароли, и мы использовали сервис ssh для входа в систему.

Полный синтаксис:
hydra [[[-l ВХОД|-L ФАЙЛ] [-p ПАРОЛЬ|-P ФАЙЛ]] | [-C ФАЙЛ]] [-e nsr] [-o ФАЙЛ] [-t ЗАДАЧИ] [-M ФАЙЛ [-T ЗАДАЧИ]] [-w ВРЕМЯ] [-W ВРЕМЯ] [-f] [-s ПОРТ] [-x MIN:MAX:CHARSET] [-SuvV46] [service://server[:PORT][/OPT]]
Параметры:

< tr>< td >-U
Опция Объяснить
-R восстановить предыдущий прерванный сеанс
-S выполнить соединение SSL
- s ПОРТ если служба находится на другом порту по умолчанию, укажите его здесь
-l LOGIN или -L FILE войти с именем LOGIN, или загрузить несколько логинов из ФАЙЛА
-p PASS или -P File попробовать пароль PASS, или загрузить несколько паролей из ФАЙЛА< /td>
-x MIN:MAX:CHARSET генерация пароля методом перебора, введите «-x -h», чтобы получить помощь
-e nsr попробовать «n» нулевой пароль, «s» логин как пароль и/или «r» обратный логин
-u цикл вокруг пользователей, а не паролей (эффективно! подразумевается с -x)
-C FILE разделены двоеточием “ логин:пароль», вместо опций -L/-P
-M ФАЙЛ список серверов, которые будут атакованы параллельно, одна запись построчно
-o ФАЙЛ записать найденные пары логин/пароль в ФАЙЛ вместо стандартного вывода
-f / -F выход при обнаружении пары логин/пароль (-M: -f для каждого хоста, -F глобально)
- t TASKS запустить количество параллельных подключений TASKS (на хост, по умолчанию: 16)
-w / -W TIME время ожидания ответов (32 с) / между соединениями на поток
-4 / -6 предпочтительнее использовать адреса IPv4 (по умолчанию) или IPv6
-v / -V / -d подробный режим / показывать логин+пароль для каждой попытки / режим отладки
подробности об использовании сервисного модуля
сервер целевой сервер (используйте либо этот параметр, либо параметр -M)
служба служба для взлома (поддерживаемые протоколы см. ниже)
OPT некоторые служебные модули поддерживают дополнительный ввод (-U для справки модуля)

Мы изучили основы инструмента Hydra Kali для подбора паролей и атаки по словарю, попробуйте его и прочтите о нем больше, и удачи.

Читайте также: