Hydra testing; Gmail (& sentencias)

Hydra, BloG, 002.png

Hydra, BloG, 003

Hydra, BloG, 004

En esta ocasión (artículo) voy a -intentar- (..) explicar como utilizar <Hydra>, Para ello usaré “Kali“. Vamos a comprobar su uso con una cuenta de “Gmail” y, tal y cómo se describe en la nota superior -; No seáis malos }:P

Hydra, BloG, 005

<Hydra> es una herramienta que permite realizar ataques para –intentar– “adivinar las contraseñas“, el cual funciona en paralelo con soporte de diversos protocolos. Actualmente soporta Asterisk, Cisco auth, FTP, HTTP, IMAP, MSSQL, MYSQL, entre muchos otros más. Para HTTP, POP3, IMAP y SMTP, incluye diversos mecanismos de login como Plain y MD5 digest, etc.

<THCHydra> es un código de prueba de concepto (PoC), para proporcionar a los investigadores y consultores en seguridad la posibilidad de mostrar cuan fácilmente se puede obtener acceso no autorizado remoto hacia un sistema.

Su éxito se debe a un algoritmo que asegura ser el más eficiente y rápido 😉

Ahora que ya sabemos el <concepto y definición> de <Hydra>, vamos al lío -;

Hydra, BloG, 006

“Clic” en -; Aplicaciones -> “Kali linux” -> “Ataques de contraseñas” -> “Ataques con conexión” -> “Hydra-gtk”.

Hydra, BloG, 007
Captura 1: Kali linux 😉

Ahora, os aparecerá una <pantalla> como esta -;

Hydra, BloG, 008
Captura 2: <Single Target> (opciones) }:P

En el apartado <Single Target>, pondremos la “dirección del objetivo” (en este ejemploutilizaremos una cuenta de <gmail> -; (smtp.gmail.com).

En “port”, seleccionamos como puerto el <465> (para este caso).

En “protocol”, vamos a poner el <protocolo> que es nuestro <objetivo>. Es decir, “smtp”.

Marcamos “Use SSL”, “Be Verbose”.

Clic” en la pestaña <Passwords>. Nos aparece una pantalla como la siguiente -;

Hydra, BloG, 009
Captura 3: <Passwords> (opciones) 🙂

En “usernameponemos la <dirección objetivo> “(xxxxx@gmail.com).

En “Passwordseleccionamos la <opción> “password List” y buscamos el archivo con el <diccionario de palabras>. Lo demás lo dejamos tal cuál está.

<Clic> en la pestañaTuning” y nos aparece una pantalla como la siguiente -;

Hydra, BloG, 010
Captura 4: <Tunning> (opciones) }:D

<Number of Tasks> le indicamos el “número de intentos” que pueden realizarse paralelamente.

Timeout” es el <tiempo máximo> de espera de un <ataque>.

Si lo realizamos utilizando un <proxy>, en “Use a HTTP/HTTPS Proxy” ponemos los <datos> del mismo.

En la siguiente pestaña, <Specific>, en principio, lo dejamos todo tal y como está. Veamos una <captura> -;

Hydra, BloG, 011
Captura 5: <Specific> (opciones) 😉

En la siguiente pestaña, <Start>, –clic– en “Start” y <comenzará a realizar el ataque>.

Hydra, BloG, 012
Captura 6: <Start> (y.. al lío) }:)

Y aquí podéis <observar> el <resultado final>… 😉

Hydra, BloG, 013
Captura 7: <Resultados obtenidos> (Start, options) }:P

Recordad que esto es <únicamente> con “fines educativos“. Podéis <realizar vuestras pruebas> en –entornos controlados– 😉

Hydra, BloG, 014

Sentencias Elementales;

  • -l Es el nombre de usuario, si se usa en mayúscula (-L) se puede poner un diccionario (*.txt) con usuarios (muy práctico cuando no se sabe el usuario) [-l admin] [-L admin.txt].
  • -p Se pone el password, si se usa en mayúscula (-P) se puede poner un diccionario de passwords (es lo más lógico usar esta opción) [-p password] [-P diccionario.txt].
  • -v Es el verbose mode que imprime en pantalla los intentos de usarios-password, si se usa con mayúscula (-V) Hydra nos dará más detalles del proceso de crackeo [-v] [-vV].
  • 192.0.0.1 Esto se remplaza por el IP de nuestro objetivo [IP/host].
  • ftp El protocolo al cual se ataca, puede ser todos los mensionados arriba (ftp, telnet, pop3, snmp, etc…) [protocolo].

Otras sentencias útiles;

  • -R esto restaura la sesión anterior que se nos haya caído (muy normal cuando nuestro pc no es muy bueno) o que hayamos abortado [-R].
  • -S se conecta por SSL [-S].
  • -s Se especifica un puerto por si no es el por defecto en el protocolo (ejemplo: telnet (23), ftp (21), smtp (25), etc…) [-s 4450].
  • -C Esta sentencia se usa eliminando -l/-L y -p/-P ya que aquí se especifica un diccionario combo, osea que tenga tanto usuario como contraseña con el formato user:pass [-C diccionario-combo.txt].
  • -o Esto es muy útil ya que nos ira dejando en un documento que nosotros especifiquemos todas las contraseñas y usuarios que vaya sacando [-o output.txt].
  • -f Se cierra Hydra después de encontrar el primer password [-f].
  • -w Con este se puede especificar el tiempo máximo (en segundos) que queramos que este crackeando passwords [-w].
  • -t Este es uno de los más útiles si es que cuentas con un computador con buenas características y buena banda ancha, ya que permite cambiar la cantidad de contraseñas/passwords que se crackean en paralelo que son 16 por defecto [-t 32].

Y nunca está demás el mejor de todos, la mejor sentencia de la mayoría de los comandos -;

  • -h nos brindará la ayuda principal del comando [-h] [–help].

Salu2


 

TonyHAT - 450

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s