El libre pensamiento para un internet libre
No estas registrado.
Si echamos un ojo en : Aplicaciones > Kali Linux > Ataques de contraseñas > Ataques con conexión; vemos que kali linux integra dos aplicaciones (entre muchas) :
Hydra >
y Hydra-GTK >
Hydra-GTK es la "versión GUI" (interfaz gráfica para usuario) de Hydra (que es una herramienta de consola en liña de comando).
Como su nombre lo indica, Hydra-GTK esta programada en GTK (Gimp Tool Kit).
Hydra (y Hydra-GTK) es(son) un(os) software(s) 100% libre y gratis; publicado bajo licencia GPL v3.
Les invito a echar un ojo en esta pagina : Network password cracker comparison.
En resumen : Hydra es un proyecto que tiene diez años de existencia y esta actualizado regularmente.
Un proyecto maduro y estable que se ha convertido en toda una referencia sino es la referencia.
Es por lo tanto muy natural y más que merecido que sea consagrado en kali linux formando parte de la "élite" de los programas para hackers: el "Top 10 security tools" de Kali.
La lista de protocolos soportados es demasiada larga para estar puesta aquí (ver link justo arriba) : Hydra soporta 47 protocolos.
Es más que medusa (soporta 22 protocolos) y mucho más que Ncrack (7 protocolos soportados) - Medusa y ncrack son otras herramientas para crackear los credenciales.
....Respecto a la manifiesta fascinación para la mitología por parte de los creadores de crackeadores... no se que decirles.
Vamos a tomar como ejemplo el crack de la interfaz de gestión de mi routeur (un alfa AIP-W525H)
Si entro la pasarela en la barra navegación URL (generalmente 192.168.1.1. aqui es 192.168.7.1) tengo a la clásica "shout box" que pide entrar el usuario y la contraseña para poder acceder a la pagina.
Seguro que la habéis visto más de una vez.... si no conseguimos "pasarla" entrando los credenciales tendremos el error "401" (acceso denegado por falta de credenciales validos)
Vamos a Atacar mi router con Hydra.
Necesitamos una wordlist (un diccionario de ataque) de "combos" (user y pass)
Es un simple fichero de texto con extensión *.txt o *.lst
Cada liña es contiene el usuario y el pass separados por dos puntos. Por ejemplo esta es la lista que voy a usar:
admin:admin
1234:1234
root:toor
admin:1234
user:user
user:1234
admin:alfa
alfa:admin
alfa:alfa
WiFilibre:WIFILIBRE
guardo el fichero que llamo "dic.txt" y lanzo el ataque:
hydra -C '/home/kcdtv/Desktop/dic.txt' http://192.168.7.1 -F -v
Con -C indico la ruta del diccionario de combos
Con -F indico a hydra de parrar el ataque cuando encuentra los credenciales
Con -v activo la "verbose" es decir una salida mas detallada y en vivo. si ponemos -V (mayúscula), la "ful verbose", veríamos cada uno los pass probados desfilar directamente en la consola
Con mi lista de una decena de combos recuperar la llave es instantáneo
Hago otra prueba un poco más larga usando esta vez el opción -L (diccionario para usuario) y -P (diccionario para contraseñas) en lugar de -C (lista de combos como antes)
Hago dos listas de 50 palabras acabando por el usuario legitimo en el caso de la lista -L y con la contraseña legitima en el caso de la lista -P.
Son un total de 2500 combos por probar para hacernos una idea de la velocidad
hydra -L usuarios.txt -P contraseñas.txt http://192.168.7.1 -F -v
Cosas del directo : acabo de "crackear" mi router con mi "super"lista hecha en dos segundos... y no de la manera esperada
Upsss.... es muy fuerte.... acabo de dar con una "super" puerta trasera de mierda
Si quería ilustrar la utilidad de hydra no hubiera encontrado algo mejor.
Si quito el argumento -F (que hace que hydra sigue el attaque aunque haya encontrado un combo bueno) obtengo los dos combos : el usuario y la contraseña que he configurado para la prueba y otro usuario "super" y "super",
Una verdadera puerta trasera encontrada en menos de 30 segundos ... gracias a hydra
Hablare mas en detalles de esta puerta trasera en otro tema (y a ver si no hay más...). De momento seguimos con hydra que se merece el protagonismo en su tema
Examino los puertos de mi router
nmap 192.168.7.1
Starting Nmap 6.47 ( http://nmap.org ) at 2015-02-18 00:13 CET
Nmap scan report for 192.168.7.1
Host is up (0.041s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
23/tcp open telnet
53/tcp open domain
80/tcp open http
Nmap done: 1 IP address (1 host up) scanned in 0.76 seconds
Interesante : telnet esta activado.
Veamos como se lleva un ataque telnet con hydra.
Es igual de simple que con http.
Esta vez usare la verbose "completa" (-V en lugar de -v) para ver desfilar uno a uno los combos probados ( para dar me cuenta del ritmo del ataque).
Una sesión telnet admite tres intentos de log y se cierra, esto hace el crack será más largo que en el caso anterior que era por http.
hydra -L usuarios.txt -P contraseñas.txt 192.168.7.1 telnet -V
Esta vez no hemos dado con ninguna puerta trasera (esto dicho la wordlist que he hecho es un chiste) .
El ataque con sus 2500 posibilidades por probar empezó a :
Hydra (http://www.thc.org/thc-hydra) starting at 2015-02-18 00:21:33
Y se acabó diez minutos después ;
Hydra (http://www.thc.org/thc-hydra) finished at 2015-02-18 00:31:11
Un ritmo de un poco más de 4 combos probados por segundos si hacemos el calculo: lo que no esta nada mal.
Como vemos Hydra es sencillo y potente
Además el uso de recursos es insignificante.
8145 root 20 0 0 0 0 S 0,3 0,0 0:02.61 kworker/0:1
8432 kcdtv 20 0 83252 3912 2868 S 0,3 0,1 0:00.53 hydra
8435 kcdtv 20 0 83252 1220 168 S 0,3 0,0 0:00.06 hydra
No he hablado de la GUI.
No esta nada mal : Permite hacer todo lo que permite hacer hydra y es liviana.
El detalle que me gusta mucho es que aparece abajo la liña de sintaxis que se va usar.
Disponemos de cuatro pestañas para configurar el ataque:
Y la ultima pestaña es para lanzar el ataque y ver lo. De paso mencionar que las sesiones generan un log para no volver a empezar el ataque desde el inicio si paramos antes del final. Es un detalle que tiene su importancia.
.
¿Que decir más? Agradecer a su creador y sus colaboradores por este trabajo espectacular van Hauser y el crew THC
La versión actual es Hydra v8.1 (08 diciembre 2014)
El autor insista en que no se use, antes de todo, por parte de las agencias de espías gubernamentales y los militares.
Hydra v8.1 (c) 2014 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.
¡Es un hacha!
PAGINA OFICIAL PROYECTO HYDRA >>>> THC-HYDRA
Desconectado
Buenas tardes a todos los miembros del foro.
Hoy vengo con una duda acerca de la herramienta hydra y es la siguiente:
Estaba usando esta herramienta en un router que tengo para obtener las credenciales del mismo.
Entonces al ejecutar el codigo:
hydra -L Usuario.lst -P Contraseña.lst http-get://192.168.128.1 -v
Donde las opciones que utilizo son para una lista de usuarios y una lista de contraseñas y el http-get para que me tome la puerta de enlace. No uso -F para que no me detenga al obtener la primera credencial dejo solo -v para ver cuantas credenciales son validas. Me dice que ha encontrado 32 y al probar alguna de estas no me funcionan.
NOTA: Al final de la captura se puede ver el codigo ya comentado anteriormente.
Desconectado
Me dice que ha encontrado 32 y al probar alguna de estas no me funcionan.
¿Cuáles? Si te fijas en la salida, hydra advierte de que para algunos hay un "código de retorno 503 extraño" (por ejemplo para 3bumen:root o 3bumen:alfa)
Pueden ser falsos positivos. Diría que lo importante es antes de todo que encuentre los credenciales correctos. Que hayan unos falsos positivos de vez en cuanto sobre dispositivos peculiar es inevitable, siempre tendrás a un fabricante que hace cosas raras programando su dispositivo.
Generalmente un código 503 significa que el servidor no ha sido capaz de procesar correctamente la respuesta.
Quizá deberías bajar la velocidad del ataque para poder procesar correctamente todos los combos.
En lugar de tener 16 tareas en paralela (configuración por defecto) lo bajas a 1
hydra -L Usuario.lst -P Contraseña.lst http-get://192.168.128.1 -v -t 1
Y puedes añadir una espera de un par de segundos entre cada intentos
hydra -L Usuario.lst -P Contraseña.lst http-get://192.168.128.1 -v -t 1 -c 2
Como tienes tantos credenciales es muy concebible que tu dispositivo se vuelva un poco cabra al crackearlo a todas ostias.
Desconectado
Buenos dias kcdtv gracias por responder.
Ejecute el codigo correspondiente y los resultados se reducen pero hay mas de uno.
No se que mas me podrias recomendar con respecto a este asunto.
Desconectado
¿No funcionan? ¿Cuáles no funcionan?
Desconectado
La verdad ninguno pero la cuestión es mas yo creo que hydra diga que no ha encontrado las credenciales o que encontro una que es la correcta porque no creo que se pueda acceder con dos usuarios diferentes al router.
Ultima edición por Hunter310# (19-04-2020 22:55:16)
Desconectado
Sí, puedes perfectamente tener a varios usuarios configurados en un router. Si lees el tema puedes ver que tengo dos. Un router es un sistema linux dónde puedes tener a varios usuarios, varios grupos de usuarios con varios privilegios
Y lo que te muestra hydra como password found son contraseñas encontradas, ningunas dudas al respecto.
Repito las preguntas
¿Cuáles son los credenciales correctos?
¿Cuáles son los que no funcionan?
Luego se te dice de indicar la página correcta, cosa que no haces.
Así que mira a / pero es mas que probable que el acceso a la interfaz sea algo diferente como
http://192.168.1.1/home.htm
o bien
http://192.168.1.1/0.2/gui/#/login/
(ejemplos en routers que uso ahora)
Desconectado
Buenas noches kcdtv gracias por responder.
La verdad tenia la duda de la configuracion del numero de usuarios en el router.
Con respecto a tus preguntas:
1. ¿Cuáles son los credenciales correctos?
RTA: Ninguno de los resultados obtenidos son las credenciales correctas.
Y con esto se responderia a la otra pregunta.
Con respecto a la indicacion de la pagina correcta use como me recomendaste el / que era lo que faltaba.
Estos fueron los resultados obtenidos:
Que basicamente siguen siendo los mismos.
Tambien adjunto imagen de la interfaz de acceso al router:
Desconectado
Tema | Respuestas | Vistas | Ultimo mensaje |
---|---|---|---|
¡Vienen grandes cambios! por Takomou
|
2 | 166 | Hoy 15:25:52 por Patcher |
Pegado: |
521 | 339982 | 10-05-2023 18:24:28 por Betis-Jesus |
|
27 | 1242 | 09-05-2023 21:32:44 por kcdtv |
Hacktivismo por CHARGER22
|
1 | 205 | 08-05-2023 19:53:26 por kcdtv |
Pegado: |
447 | 66090 | 22-04-2023 15:31:13 por kcdtv |
Ultimo usuario registrado: klurosu
Usuarios registrados conectados: 0
Invitados conectados: 9
Número total de usuarios registrados: 2,446
Número total de temas: 1,637
Número total de mensajes: 15,586
Atom tema feed - Impulsado por FluxBB