Comment installer et utiliser THC Hydra ?

How Install Use Thc Hydra



Les mots de passe sont les maillons les plus faibles. Si quelqu'un s'empare de votre mot de passe, c'est fini ! En tant que tels, les mots de passe sont les faiblesses de sécurité les plus importantes. Il existe de nombreux outils qui vous permettent d'essayer des combinaisons nom d'utilisateur:mot de passe, cependant, aucun d'entre eux n'est aussi puissant que THC Hydra. En effet, il est à la fois rapide et offre un grand nombre de protocoles à la force brute. En fait, il peut traiter environ 55 protocoles différents. De plus, il existe deux versions de THC Hydra : une version GUI et une version CLI.

Installation de THC Hydra

Téléchargez THC hydra à partir de https://github.com/vanhauser-thc/thc-hydra.







Une fois téléchargé, extrayez les fichiers et exécutez la commande suivante :



CDthc-hydra-master/
./configurer
Fabriquer
Fabriquer installer

Si vous utilisez Ubuntu/Debian, saisissez également ce qui suit :



apt-get installerlibssl-dev libssh-dev libidn11-dev libpcre3-dev
libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev
firebird-dev libmemcached-dev libgpg-error-dev
libgcrypt11-dev libgcrypt20-dev

Utilisation de l'interface de ligne de commande

Ici, nous examinons comment utiliser hydra avec des protocoles courants.





SSH/FTP/RDP/TELNET/MYSQL

Il ne faut pas oublier qu'Hydra peut gérer environ 55 protocoles différents. Ce ne sont que quelques exemples des protocoles les plus utilisés, tels que ssh, ftp, rdp, telnet et mysql. Cependant, le même principe s'applique aux autres protocoles.



Pour que Hydra fonctionne avec un protocole, vous aurez besoin d'un nom d'utilisateur (-l) ou d'une liste de noms d'utilisateur (-L), d'une liste de mots de passe (un fichier de mots de passe) et de l'adresse IP cible associée au protocole. Vous pouvez ajouter d'autres paramètres si vous le souhaitez. Par exemple, -V pour la verbosité.

hydre-l <Nom d'utilisateur> -P <le mot de passe> <protocole>://<ip>

Alternativement, vous pouvez également le formater comme suit :

hydre-l <Nom d'utilisateur> -P <le mot de passedéposer> -s <Port> -V <ip> <protocole>

-l ou -L : nom d'utilisateur ou liste de noms d'utilisateur à essayer
-P : liste de mots de passe
-sport
-V : verbeux
: ftp/rdp/ssh/telnet/mysql/etc…
: adresse IP

Par exemple, pour FTP :

hydre-V -F -l <Nom d'utilisateur> -P <le mot de passe>ftp :// &lt;ip>

Ou

hydre-l <Nom d'utilisateur> -P <le mot de passedéposer> -s vingt-et-un -V &lt;ip> ftp

HTTP-GET-FORM

Selon le type de requête, GET ou POST, vous pouvez utiliser soit http-get-form, soit http-post-form. Sous l'élément inspect, vous pouvez déterminer si la page est un GET ou un POST. Vous pouvez ensuite utiliser le http-get-form lorsque vous essayez de trouver le mot de passe d'une combinaison nom d'utilisateur:mot de passe sur le Web (par exemple, un site Web).

hydre-l <Nom d'utilisateur> -P <le mot de passe> -V -F <ip>http-get-form a:b:c:d

-l ou -L : nom d'utilisateur ou liste de noms d'utilisateur à essayer
-P : liste de mots de passe
-f : arrête lorsque le mot de passe est trouvé
-V : verbeux
a : page de connexion
b : combinaison nom d'utilisateur/mot de passe
c : message d'erreur reçu si la connexion échoue
d : H=cookie de session

Par exemple, supposons que nous souhaitions pirater DVWA (Damn Vulnerable Web Application). Une fois en ligne à l'aide d'Apache2, il devrait être sur votre IP locale. Dans mon cas, c'est àhttp://10.0.2.15.

Alors le:
: 10.0.2.15
à:/vulnérabilités/brute/

Ensuite, nous avons besoin de b et c. Alors, essayons de nous connecter avec de fausses informations d'identification (tout ici fera l'affaire). Le site affiche ce message : Nom d'utilisateur ou mot de passe incorrect. Par conséquent, nous utiliserons le message c :

c : nom d'utilisateur ou mot de passe incorrect

Ainsi, b sera le suivant :

b :Nom d'utilisateur=^UTILISATEUR^&le mot de passe=^PASS^&Connexion=Connexion#

Remplacez les informations d'identification saisies par ^USER^ et ^PASS^. S'il s'agissait d'une requête POST, vous trouverez ces informations sous l'élément inspecter > onglet Requête.

Ensuite, sous inspecter l'élément, copiez le cookie. Ce sera d :

ré:H= Cookie :PHPSESSID=3046g4jmq4i504ai0gnvsv0ri2;Sécurité= faible

Ainsi, par exemple :

hydre-ladministrateur-P /domicile/kalyani/rockyou.txt-V -F10.0.2.15 http-get-form<fr/> <envergurestyle='couleur : #0000ff'>> /vulnérabilités/envergure>brute/:Nom d'utilisateur=^UTILISATEUR^&le mot de passe=^PASS^&Connexion=Connexion<fr/>#:Nom d'utilisateur ou mot de passe incorrect:
H=Cookie:PHPSESSID=3046g4jmq4i504ai0gnvsv0ri2;security=bas

Lorsque vous exécutez ceci, et si le mot de passe est dans la liste, il le trouvera pour vous.

Cependant, si cela s'avère être trop de travail pour vous, pas besoin de stresser car il existe également une version GUI. C'est beaucoup plus simple que la version CLI. La version GUI de THC hydra s'appelle Hydra GTK.

Installation d'Hydra GTK

Dans Ubuntu, vous pouvez simplement installer Hydra GTK en utilisant la commande suivante :

sudo apt-get installerhydra-gtk-et

Une fois installé, vous aurez besoin des éléments suivants :

  1. Une cible ou une liste de cibles : C'est l'adresse IP du protocole que vous souhaitez attaquer
  2. Numéro de port : le numéro de port associé au protocole
  3. Protocole : ssh, ftp, mysql, etc…
  4. Nom d'utilisateur : saisissez un nom d'utilisateur ou une liste de noms d'utilisateur
  5. Mot de passe ou liste de mots de passe

Selon que vous souhaitiez pirater une ou plusieurs cibles, vous pouvez entrer une ou plusieurs cibles dans la zone cible. Supposons que vous attaquez une seule cible, un SSH, situé à 999.999.999.999 (une fausse adresse IP, évidemment). Dans la zone cible, vous mettriez 999.999.999.999, et dans la section port, vous mettriez 22. Sous le protocole, vous mettriez SSH. Il serait conseillé de cocher les cases Be verbose et Show Tentatives également. La boîte be verbose est équivalente à -v dans THC Hydra, tandis que la boîte de tentatives d'affichage est équivalente à -V dans THC Hydra. Le point positif d'Hydra est qu'il peut gérer un grand nombre de protocoles.

Dans l'onglet suivant, saisissez le nom d'utilisateur que vous désirez ou une liste de noms d'utilisateur (l'emplacement de la liste des noms d'utilisateur dans ce cas). Par exemple, dans la liste des noms d'utilisateur, je mettrais /home/kalyani/usernamelist.txt. Il en est de même pour les mots de passe. L'emplacement du fichier de mots de passe est entré dans la zone appelée liste de mots de passe. Une fois ceux-ci remplis, le reste est facile. Vous pouvez laisser les onglets de réglage et spécifiques tels quels et cliquer sur le bouton Démarrer sous l'onglet Démarrer.

Hydra GTK est beaucoup plus facile à utiliser que THC Hydra, même s'il s'agit de la même chose. Que vous utilisiez THC Hydra ou Hydra GTK, les deux sont d'excellents outils pour déchiffrer les mots de passe. Le problème généralement rencontré viendra sous la forme de la liste de mots de passe utilisée. Vous pouvez évidemment utiliser d'autres programmes tels que crunch et générateurs de listes de mots pour personnaliser votre liste de mots de passe à votre guise. Cependant, si vous pouvez également adapter la liste de mots de passe à votre utilisation, Hydra peut devenir un allié très puissant.

Bon piratage !