- 12 Eyl 2023
- 79
- 30
Hydra bir kaba kuvvet saldırı tooludur(brute foce attack) http,web site giriş formu,ftp veya snmp birinin şifreini manuel olarak tahmin etmek ve denemek bi hayli zordur birde bunu Hydra ile hızlı şekilde yapabildiğinizi düşünün.
Hydra kaynağına göre, Hydra yanda verilenlere kaba kuvvet saldırısı uygulamaya uygundur: “Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MEMCACHED, MONGODB, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, Radmin, RDP, Rexec, Rlogin, Rsh, RTSP, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, TeamSpeak (TS2), Telnet, VMware-Auth, VNC and XMPP.”
Unutmayın kaba kuvvet saldırısından kurtulmanın yolu zor bir şifre seçmektir bu zor birşey olmasa gerek![Smile :) :)](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)
Hydra Kali Linuxta kurulu olarak gelir ancak farklı bir linux dağıtımı kullanıyorsanız sudo apt install hydra veya sudo dnf install hydra yeterli olucaktır.
Örnek bir hydra komutu verelim: `hydra -l user -P password.list ftp://TARGET` bu komutta ftp'ye kaba kuvvet saldırısı uyguluyoruz tabi kullanıcı adı ve bir password listesi gereklidir
SSH
SSH komutu ise şudur `hydra -l root -P pass.txt TARGET -t 4 ssh`
Buradaki parametrelerin tanımları şöyledir:
- -l parametresi oturum açmak için kullanıcı adını belirtir eğer bu harf büyük yazılsaydı(-L) bir wordlist vermemiz gerekicekti
- -P parametresi wordlist yolu ister tahmin ettiğiniz gibi buda küçük yazılsaydı(-p) wordlist istemicekti
- -t ise oluşturulcak parçacık sayısını ayarlar
Web Formu
Hydra Web Formlarınada kaba kubbet saldırısı yapabilir bunu GET ve POST yöntemleriyle yapar bunları öğrenmek için bir sitenin kaynak kodunu inceleyebilirisiniz
`hydra -l <username> -P <wordlist> TARGET http-post-form "/login:username=^USER^&password=^PASS^:F=failed" -V` komutumuz budur bu komuttaki parametleler ise aşağıdaki gibidir:
- http-post-from parametresi formun türünün post olduğunu gösterir
- Tırnak içine yazdığımız kısımlar sırasıyla; giriş formunun yolu örn: /login:, sonrasında post isteğini yazıyoruz ve gönderilcek değer kısımlarını ^USER^ ve ^PASS^ şeklinde değişiyoruz, F= parametresine bir mesaj yazarız ve sitede bu mesajı görmeyene kadar devam eder örneğin failed
- Son olarak -V ise yapılan işlemi bize gösterir
Hydra kaynağına göre, Hydra yanda verilenlere kaba kuvvet saldırısı uygulamaya uygundur: “Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MEMCACHED, MONGODB, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, Radmin, RDP, Rexec, Rlogin, Rsh, RTSP, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, TeamSpeak (TS2), Telnet, VMware-Auth, VNC and XMPP.”
Unutmayın kaba kuvvet saldırısından kurtulmanın yolu zor bir şifre seçmektir bu zor birşey olmasa gerek
Hydra Kali Linuxta kurulu olarak gelir ancak farklı bir linux dağıtımı kullanıyorsanız sudo apt install hydra veya sudo dnf install hydra yeterli olucaktır.
Örnek bir hydra komutu verelim: `hydra -l user -P password.list ftp://TARGET` bu komutta ftp'ye kaba kuvvet saldırısı uyguluyoruz tabi kullanıcı adı ve bir password listesi gereklidir
SSH
SSH komutu ise şudur `hydra -l root -P pass.txt TARGET -t 4 ssh`
Buradaki parametrelerin tanımları şöyledir:
- -l parametresi oturum açmak için kullanıcı adını belirtir eğer bu harf büyük yazılsaydı(-L) bir wordlist vermemiz gerekicekti
- -P parametresi wordlist yolu ister tahmin ettiğiniz gibi buda küçük yazılsaydı(-p) wordlist istemicekti
- -t ise oluşturulcak parçacık sayısını ayarlar
Web Formu
Hydra Web Formlarınada kaba kubbet saldırısı yapabilir bunu GET ve POST yöntemleriyle yapar bunları öğrenmek için bir sitenin kaynak kodunu inceleyebilirisiniz
`hydra -l <username> -P <wordlist> TARGET http-post-form "/login:username=^USER^&password=^PASS^:F=failed" -V` komutumuz budur bu komuttaki parametleler ise aşağıdaki gibidir:
- http-post-from parametresi formun türünün post olduğunu gösterir
- Tırnak içine yazdığımız kısımlar sırasıyla; giriş formunun yolu örn: /login:, sonrasında post isteğini yazıyoruz ve gönderilcek değer kısımlarını ^USER^ ve ^PASS^ şeklinde değişiyoruz, F= parametresine bir mesaj yazarız ve sitede bu mesajı görmeyene kadar devam eder örneğin failed
- Son olarak -V ise yapılan işlemi bize gösterir