Diese Präsentation wurde erfolgreich gemeldet.
Die SlideShare-Präsentation wird heruntergeladen. ×
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Wird geladen in …3
×

Hier ansehen

1 von 13 Anzeige
Anzeige

Weitere Verwandte Inhalte

Diashows für Sie (20)

Ähnlich wie Hydra (20)

Anzeige

Aktuellste (20)

Anzeige

Hydra

  1. 1. THC-Hydra
  2. 2. THC  The Hacker's Choice La decisión de The Hacker, también conocido como THC, es un grupo no comercial de hackers y investigadores de seguridad Fue fundada en 1995 en Alemania y ha publicado más de 70 lanzamientos de software y documentos técnicos que cubren una amplia gama de aspectos de la red y la seguridad del sistema.
  3. 3. Introducción  THC-Hydra es una fantástica herramienta de código abierto que nos permite realizar ataques de fuerza bruta de una manera muy rápida y a una gran cantidad de protocolos.  Es un rápido cracker de inicio de sesión de red
  4. 4. Ataque de fuerza bruta  En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.  Los ataques por fuerza bruta, dado que utilizan el método de prueba y error.
  5. 5. Los argumentos  -S : Especifica el puerto.  -L : Toma del archivo latin.txt el posible nombre de usuario.  -P : Toma del archivo latin.txt el posible password.
  6. 6.  -l <login> o L <FILE> iniciar sesión con el nombre de inicio de sesión o cargar varios inicios de sesión desde archivo.  -p o-P <Pasar> <FILE> tratar contraseña PASS, o cargar varias contraseñas de Archivo  -E <ns> comprobaciones adicionales, "n" para la contraseña nula, "s" intentar iniciar sesión como paso  -C <FILE> de colon separó "login: pass" formato, en lugar de las opciones -L/-P
  7. 7.  -M <FILE> lista de servidores para los ataques paralelos, una entrada por línea.  -O <FILE> escribir combinaciones de usuario / contraseña que se encuentran al archivo en lugar de stdout.  -F salida después del primero encontrado combinación usuario / contraseña (por host si-M)  -T <TASKS>ejecutar número TAREAS de acople en paralelo (por defecto: 16)
  8. 8.  -W define el tiempo máximo de espera en segundos para las respuestas (por defecto: 30)  -V /-V combinación pase modo detallado / mostrar Conectarse + por cada intento.
  9. 9. EJM. Hydra  Para comenzar, basta con abrir una consola y teclear lo siguiente: - $ hydra 192.168.1.74 ftp -s 21 -L user.txt -P pass.txt  Si se conociera el nombre de usuario , se pone de la siguiente manera: - $ hydra 192.168.1.74 ftp -s 21 -l usuario -P pass.txt
  10. 10. Los servicios actuales que hidra r econoce son:  Telnet (23, 992) Comandos de Shell Remoto.  Ftp (21, 990) Transferencia de archivos.  Pop3 (110, 995) E-mail.  Imap (143, 993) E-mail.  Smb (139, 139) Servicios Windows SMB tales como archivos compartidos y acceso IPC$.  Http (80, 443) Servicios Web.  Https (n/a, 443) Servicios Web a través de SSL.
  11. 11. Los servicios actuales que hidra r econoce son:  Cisco (23) Telnet específica de los productos Cisco en donde se requiere una contraseña.  Cisco-enable (23) Entrar en modo súper usuario de un dispositivo de Cisco. Previamente se debe conocer la contraseña de acceso inicial.  Ldap (389, 636) Protocolo ligero de acceso a directorios, a menudo usado para el inicio de sesión único.  MySQL (3306, 3306) Base de datos.  Nntp (119, 563) Acceso noticias USENET.  VNC (5900, 5901) Administración remota para entornos GUI.
  12. 12. Los servicios actuales que hidra r econoce son:  Rexec (512, 512) Servicios de red genérica para la ejecución remota. El acceso a este servicio no se registra de forma predeterminada en algunos sistemas.  Socks5 (1080, 1080) Proxy.  Icq (4000, n/a) Se realiza a través de UDP, lo que significa que no se puede utilizar a través de SSL.  Pcnfs (0, n/a) Utilizado para los archivos de impresión en una red.
  13. 13. Mas ejemplos

×