THC Hydra – Sicurezza informatica

Una delle più grandi falle nella sicurezza di reti o sistemi apparentemente sicuri sono le password. Puoi Installare un anti-virus da 500 €, assumere un team di sicurezza informatica, fare qualsiasi cosa e tutto il possibile – ma se la tua password è debole, nulla di ciò avrà importanza. THC-Hydra è un famoso cracker di login che supporta numerosi protocolli di attacco. È un brute-forcer relativamente facile da usare e molto efficiente (beh, efficiente quanto un attacco di forza bruta può essere). Sebbene gli attacchi Brute-Force siano in qualche modo rari e una strategia di attacco mai certa a volte gli hacker semplicemente non hanno scelta. Ecco come THC-Hydra funziona e come possiamo comprenderne il funzionamento al fine di difenderci. Lo installeremo per capirne il funzionamento. (A proposito, THC = The Hacker’s Choice)

Installazione di Hydra

Proprio come Nessus, Hydra ha bisogno di alcune formalità prima che possiamo effettivamente usarlo. Dobbiamo scaricarlo, estrarlo, installarlo e configurarlo. (Possiamo farlo in pochi comandi) Quindi iniziamo:

Apri il terminale (console) e digita:

»wget http://freeworld.thc.org/releases/hydra-6.3-src.tar.gz

Una volta scaricato va estratto:

»tar -xvf hydra-6.3-src.tar.gz

Ora va configurato e installato (attendere il completamento del primo comando, quindi digitare il secondo):

»./configure && make && install
»make install

Usare THC Hydra

(Nota: se stai attaccando il servizio FTP, assicurati innanzitutto di eseguire una scansione nmap per qualsiasi porta FTP aperta (per impostazione predefinita dovrebbe essere 21))

Ora per fare un attacco di forza bruta su un modulo di login specifico è necessario impostare un nome utente, ad esempio un sacco di reti usano ‘admin’ e l’account admin di solito ha il maggior numero di privilegi. (Se non conosci il nome utente puoi includere un file di testo contenente possibili nomi utente). È inoltre necessario un elenco di password, il servizio utilizzato per l’attacco e la pagina stessa. (Continua a leggere…Vi ricordiamo di leggere le guide precedenti su Kali Linux per comprendere meglio)

Specificando tutti questi parametri, il comando di attacco sarà simile al seguente:

»./hydra -l admin -P /root/Words.txt website.com http-post-form" /login.php&username=^USER^&password=^PASS^ "

Per prima cosa, devi far sapere alla console che stai usando hydra. Da qui il “.//hydra”. Successivamente è necessario impostare i vari parametri e variabili. Il formato generale va inserito prima delle variabili

Ad esempio: ‘-l’ o ‘-P’ ecc. E poi subito dopo uno spazio la stringa o il valore. I vari parametri sono indicati di seguito:

► -l = Il nome utente

► -L = Elenco dei nomi utente (se non si conosce il login).

►-p = La password

►-P = La directory per le liste di parole

(Il parametro -p non viene quasi mai usato, perché dovresti voler usare la forza bruta se conosci già la password? -P è usato quasi sempre)

Se stiamo attaccando un modulo Web su http e il metodo è pubblicato, allora usiamo “http-post-form”. Un altro esempio, se il servizio è FTP usa “ftp”. Dovrai raccogliere informazioni (sniffare) il sito web a cui vuoi accedere per scoprire esattamente cosa utilizza. Tali informazioni possono essere trovate nell’URL, nella pagina “Informazioni” o possono essere cercate su Google. (Puoi anche fare clic con il pulsante destro del mouse sulla pagina e fare clic su “Visualizza sorgente”)

Un’altra cosa che dovresti sapere è che le variabili username e password non sono sempre le stesse. Sono diversi a seconda del sito Web o del servizio che stai utilizzando. Ciò che intendo è che mentre alcuni siti web usano “admin” un altro potrebbe usare “amministratore”. Visualizzando il sorgente della pagina, in genere puoi facilmente scoprire in quale variabile stanno memorizzando i valori.

Questo è un esempio abbastanza ridotto. Come ogni altro strumento, Hydra ha una varietà di parametri e opzioni che possono rivelarsi molto utili in diversi casi e sono più numerosi di quanto si possa discutere qui. (Il comando ‘Aiuto’ può aiutarti a esplorare, ma non c’è alcun sostituto per sperimentare realmente.)

I parametri sopra discussi sono quelli più utilizzati. Di seguito sono riportati alcuni altri meno comuni:

►-vV – La modalità dettagliata. Questa modalità ti mostra ogni tentativo di accesso che Hydra prova.

►-s – Specifichiamo la porta su cui stiamo eseguendo il nostro attacco.

►-x – Per generazione di parametri forza bruta. Definiamo il nostro charset e la sua lunghezza minima e massima.

►-R – Ripristina una sessione precedentemente interrotta di un attacco.

►-e ns – Controlla i campi vuoti o senza password.

Quindi un esempio di attacco avanzato sarebbe simile a questo:

»./hydra -L /root/usernames.txt
-P /root/HugeDB.txt
-e ns -vV -s 80
Website.com http-post-form "/login.php&username=^USER^&password=^PASS

(Tutto dovrebbe andare all’interno di un comando, una riga)

Questi sono alcuni metodi che usano gli hacker e noi qui li analizziamo al solo fine di proteggerci nell’ambito della sicurezza informatica e fare comprendere quanto una password forte (molto lunga con caratteri casuali, composta da minuscole e maiuscole, caratteri speciali e numeri) sia assolutamente indispensabile.

Articolo creato 137

Articoli correlati

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto