Das Tool hydra ist ein Tool, welches versucht Passwörter zu „erraten“. Es ist ein sogenannter Network Login Cracker. Dieses Tool ist leider erschreckend oft sehr erfolgreich, was in 99 % aller Fälle an zwei Dingen liegen dürfte. Zum einen verwenden die meisten Menschen unsichere Passwörter, die sehr leicht zu erraten sind für so ein Tool und zum anderen haben auch im Jahr 2019 immer noch sehr viele Webseiten keinen aktiven Schutz von solchen Hack Tools. Ein einfacher Schutz wäre zum Beispiel ein Google Capture oder das Lösen von einer Mathematik-Aufgabe im Login Bereich.
Was das sehr gute (aus der Sicht eines Angreifers) ist, dass die Stärke bei hydra die Vielfältigkeit der Protokolle, die das Tool angreifen kann. Es unterstützt dabei die Protokolle FTP, HTTP (S), IMAP, MySQL, MS SQL, POP3, PostgreSQL, SMTP, Telnet und VNC. Bei der Benutzung von dem Tool stellt man schnell fest, es ist auch in der Lage viele Threats gleichzeitig zu nutzen, um möglichst schnell einen Login zu erraten. Dieses erraten hat aber auch eine kleine Schwäche. Es versucht nur Passwörter zu erraten, die in einer Datei hinterlegt sind. Wie man an so eine fertige Datei kommt und wo man die editieren muss, wenn man sie erweitern will, dazu komme ich später im Artikel. Dieses Tool versucht auch Login Angriffe mit GET, POST und PUT. Welche Dienste hydra noch angreifen kann, kann man über die Version herausfinden die kompiliert wurde. Dieses geht mit den Command hydra.
Syntax
Hydra wird wie folgt aufgerufen und angewendet:
hydra option hostname/IP-Adresse service (eigentlich erstaunlich einfach, wenn man sich überlegt wie kritisch der Einbruch in manche System werden kann für sehr viele Menschen)
Die wichtigsten Optionen sind meiner Meinung nach folgende, wobei man über die man Seite noch viele Optionen mehr bekommen kann:
-6: IPv6 wird genutzt (default IPv4)
-C Datei: verwendet die in der Datei angegebenen Login Kombinationen (So muss es angegeben werden:“ login:passwort „
-e nsr: probiert den Login-Namen aus, kein Passwort (NULL) und der Login-Name als reverse.
-f: beendet Hydra, wenn ein Login erfolgreich gefunden wurde.
-L Datei: listet die Login-Namen zeilenweise aus der angegebenen Datei
-m optionen: übergibt zusätzliche Optionen, die speziell für den Netzwerkdienst erforderlich sind. Zusätzliche Informationen können mit hydra –U eigesehen werden (Bsp. Hydra –U http-get)
-M datei: liest die zu angreifenden Ziele (IP-Adressen oder Hostname) aus der Datei und startet den Angriff parallel auf alle Ziele, die in der Datei angegeben werden.
-o datei: speichert erfolgreiche Logins in der angegebenen Datei.
-p password: verwendet das angegebene Passwort
-p datei: verwendet die Passwörter aus einer Datei
-R: setzt den unterbrochenen Angriff von hydra fort, sofern die Datei hydra.restore existiert.
-s portnr: verwendet den angegebenen Port anstatt den default Port von dem Netzwerkdienst.
-t n: hier wird die Anzahl der Threats definiert. Der default wert ist 16, was aber zu hoch sein kann, da es viele Schutzmaßnahmen gibt unter anderen auch die max parallelen Login-Versuche.
-x min:max:chars: testet Passwörter zwischen min und max Zeichen lang sind und die angegebenen Zeichen enthält. Dabei gilt a als Kurzschreibweise für Kleinbuchstaben.
Bsp.: -x ‘4:6:aA1-_$%‘ (Hier wird alles ausprobiert, was in der ASCII-Tabelle dazwischen liegt)
!! Achtung hier sollte man etwas vorsichtig sein, da schnell Kombinationen von mehreren Millionen Passwörtern möglich sind!!
Add a Comment