Hydra
TAG -> herramientas | explotación
Hydra es una herramienta de cracking de contraseñas de código abierto que se utiliza para realizar ataques de fuerza bruta en varios protocolos de red. Es ampliamente utilizada en pruebas de penetración para evaluar la seguridad de aplicaciones y servicios que requieren autenticación.
¿Cómo se usa Hydra?
Hydra se puede usar en la línea de comandos, y permite realizar ataques a diferentes protocolos de autenticación, incluyendo HTTP, FTP, SSH, y más. Aquí hay algunas de las formas más comunes de utilizarla:
Comandos Comunes
Acceso a HTTP GET:
Descripción: Usa un archivo de credenciales para intentar autenticarse en un endpoint HTTP.
Flags Usados:
-C
: Especifica un archivo de contraseñas.-V
: Muestra información detallada del ataque.-I
: Activa el modo interactivo.-f
: Finaliza después de encontrar la primera combinación correcta.
Acceso a SSH:
Descripción: Intenta autenticar al usuario "user" usando la lista de contraseñas de Rockyou en un servidor SSH.
Flags Usados:
-l
: Especifica el nombre de usuario.-P
: Especifica el archivo de contraseñas.-t
: Número de tareas paralelas.
Acceso a FTP:
Descripción: Intenta autenticarse en un servidor FTP usando un usuario y la lista de contraseñas.
HTTP POST con Formulario:
Descripción: Usa un diccionario de usuario junto con una contraseña de prueba para autenticar en un formulario de inicio de sesión de WordPress.
Flags Usados:
-L
: Especifica un archivo de nombres de usuario.-p
: Especifica una contraseña fija.-vV
: Muestra información detallada.
Otra Variante de HTTP POST:
Descripción: Utiliza un solo usuario y un diccionario de contraseñas para atacar un formulario de inicio de sesión de WordPress.
Flags Usados:
-l
: Especifica un nombre de usuario.-P
: Especifica un archivo de contraseñas.-vV
: Muestra información detallada.
Notas Importantes
Requisitos Legales: Asegúrate de tener permiso explícito para realizar pruebas de penetración en el objetivo. El uso no autorizado de Hydra puede ser ilegal.
Uso de Recursos: Hydra puede ser intensivo en recursos, especialmente si se configura con muchas tareas paralelas. Ajusta el número de tareas según la capacidad de tu sistema y la política de uso de recursos del objetivo.
Evasión de Seguridad: Algunos sistemas pueden tener medidas de seguridad que bloquean IPs después de múltiples intentos fallidos de inicio de sesión. Utiliza Hydra con cuidado y considera implementar técnicas para mitigar esto, como el uso de proxies.
Flags Comunes de Hydra
-l [username]
: Especifica un único nombre de usuario.-L [file]
: Especifica un archivo que contiene una lista de nombres de usuario.-p [password]
: Especifica una contraseña fija.-P [file]
: Especifica un archivo que contiene una lista de contraseñas.-t [number]
: Establece el número de tareas paralelas (threads).-f
: Finaliza después de encontrar la primera combinación correcta.-V
: Muestra información detallada del proceso.-I
: Activa el modo interactivo.-C [file]
: Utiliza un archivo de credenciales.
Last updated