SlideShare ist ein Scribd-Unternehmen logo
1 von 14
THC-Hydra
THC
 The Hacker's Choice
La decisión de The Hacker, también
conocido como THC, es un grupo no comercial
de hackers y investigadores de seguridad
Fue fundada en 1995 en Alemania y ha
publicado más de 70 lanzamientos de software y
documentos técnicos que cubren una amplia
gama de aspectos de la red y la seguridad del
sistema.
Introducción
 THC-Hydra es una fantástica herramienta de
código abierto que nos permite realizar
ataques de fuerza bruta de una manera muy
rápida y a una gran cantidad de protocolos.
 Es un rápido cracker de inicio de sesión de red
Ataque de fuerza bruta
 En criptografía, se denomina ataque de fuerza
bruta a la forma de recuperar una clave
probando todas las combinaciones posibles
hasta encontrar aquella que permite el acceso.
 Los ataques por fuerza bruta, dado que utilizan el
método de prueba y error.
Los argumentos
 -S : Especifica el puerto.
 -L : Toma del archivo latin.txt el posible nombre
de usuario.
 -P : Toma del archivo latin.txt el posible password.
 -l <login> o L <FILE>
iniciar sesión con el nombre de inicio de sesión
o cargar varios inicios de sesión desde archivo.
 -p o-P <Pasar> <FILE>
tratar contraseña PASS, o cargar varias
contraseñas de Archivo
 -E <ns>
comprobaciones adicionales, "n" para la
contraseña nula, "s" intentar iniciar sesión como
paso
 -C <FILE>
de colon separó "login: pass" formato, en lugar
de las opciones -L/-P
 -M <FILE>
lista de servidores para los ataques paralelos,
una entrada por línea.
 -O <FILE>
escribir combinaciones de usuario / contraseña
que se encuentran al archivo en lugar de
stdout.
 -F
salida después del primero encontrado
combinación usuario / contraseña (por host si-
M)
 -T <TASKS>ejecutar número TAREAS de acople
en paralelo (por defecto: 16)
 -W
define el tiempo máximo de espera en
segundos para las respuestas (por defecto: 30)
 -V /-V
combinación pase modo detallado / mostrar
Conectarse + por cada intento.
EJM. Hydra
 Para comenzar, basta con abrir una consola y
teclear lo siguiente:
- $ hydra 192.168.1.74 ftp -s 21 -L user.txt -P pass.txt
 Si se conociera el nombre de usuario , se pone
de la siguiente manera:
- $ hydra 192.168.1.74 ftp -s 21 -l usuario -P pass.txt
Los servicios actuales que hidr
a reconoce son:
 Telnet (23, 992) Comandos de Shell Remoto.
 Ftp (21, 990) Transferencia de archivos.
 Pop3 (110, 995) E-mail.
 Imap (143, 993) E-mail.
 Smb (139, 139) Servicios Windows SMB tales como
archivos compartidos y acceso IPC$.
 Http (80, 443) Servicios Web.
 Https (n/a, 443) Servicios Web a través de SSL.
Los servicios actuales que hidr
a reconoce son:
 Cisco (23) Telnet específica de los productos Cisco en
donde se requiere una contraseña.
 Cisco-enable (23) Entrar en modo súper usuario de un
dispositivo de Cisco. Previamente se debe conocer la
contraseña de acceso inicial.
 Ldap (389, 636) Protocolo ligero de acceso a directorios,
a menudo usado para el inicio de sesión único.
 MySQL (3306, 3306) Base de datos.
 Nntp (119, 563) Acceso noticias USENET.
 VNC (5900, 5901) Administración remota para entornos
GUI.
Los servicios actuales que hidr
a reconoce son:
 Rexec (512, 512) Servicios de red genérica para la
ejecución remota. El acceso a este
servicio no se registra de forma predeterminada en
algunos sistemas.
 Socks5 (1080, 1080) Proxy.
 Icq (4000, n/a) Se realiza a través de UDP, lo
que significa que no se puede utilizar a través de SSL.
 Pcnfs (0, n/a) Utilizado para los archivos de impresión en
una red.
Mas ejemplos
Fuentes
 http://thehackerway.com/2011/04/08/hydra-
ataques-de-fuerza-bruta/
 http://root-
neztgul.blogspot.com/2011/01/potente-
herramienta-de-fuerza-bruta-thc.html
 http://en.wikipedia.org/wiki/The_Hacker's_Choi
ce
 http://www.aldeid.com/wiki/Thc-hydra
 http://antoniomtz.org/2009/06/hackeando-
passwords-fuerza-bruta-brute-force-con-hydra/
 http://es.wikipedia.org/wiki/Ataque_de_fuerza_
bruta

Weitere ähnliche Inhalte

Was ist angesagt?

Fundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datosFundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datosFrancesc Perez
 
Presentación Subnetting
Presentación SubnettingPresentación Subnetting
Presentación Subnettingindravidal
 
5.lab3.5.2 resolución de problemas de las configuraciones de vlan
5.lab3.5.2 resolución de problemas de las configuraciones de vlan5.lab3.5.2 resolución de problemas de las configuraciones de vlan
5.lab3.5.2 resolución de problemas de las configuraciones de vlanAlvaro J
 
Modelos TCP/IP y OSI
Modelos TCP/IP y OSIModelos TCP/IP y OSI
Modelos TCP/IP y OSIjaviblan
 
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...RootedCON
 
Ejercicios y tarea del t4 resueltos.v1.6.4
Ejercicios y tarea del t4 resueltos.v1.6.4Ejercicios y tarea del t4 resueltos.v1.6.4
Ejercicios y tarea del t4 resueltos.v1.6.4AgustnAvalos1
 
Funciones de la Administración de Redes
Funciones de la Administración de RedesFunciones de la Administración de Redes
Funciones de la Administración de RedesJose Manuel Acosta
 
Puertos comunicacion
Puertos comunicacionPuertos comunicacion
Puertos comunicacionBertha Vega
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Cuidando mi Automovil
 
How to use packet tracer
How to use packet tracerHow to use packet tracer
How to use packet tracerYunita Siswanti
 
Internet ud3 - direccionamiento ip
Internet   ud3 - direccionamiento ipInternet   ud3 - direccionamiento ip
Internet ud3 - direccionamiento ipIvan Segura
 

Was ist angesagt? (20)

Modello TCP/IP
Modello TCP/IPModello TCP/IP
Modello TCP/IP
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
COMO REALIZAR SUBNETEO DEL TIPO VLSM
COMO REALIZAR SUBNETEO DEL TIPO VLSMCOMO REALIZAR SUBNETEO DEL TIPO VLSM
COMO REALIZAR SUBNETEO DEL TIPO VLSM
 
Fundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datosFundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datos
 
Presentación Subnetting
Presentación SubnettingPresentación Subnetting
Presentación Subnetting
 
Tutorial VoIP
Tutorial VoIPTutorial VoIP
Tutorial VoIP
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
5.lab3.5.2 resolución de problemas de las configuraciones de vlan
5.lab3.5.2 resolución de problemas de las configuraciones de vlan5.lab3.5.2 resolución de problemas de las configuraciones de vlan
5.lab3.5.2 resolución de problemas de las configuraciones de vlan
 
Ip
IpIp
Ip
 
Modelos TCP/IP y OSI
Modelos TCP/IP y OSIModelos TCP/IP y OSI
Modelos TCP/IP y OSI
 
´Protocolo estado enlace
´Protocolo estado enlace´Protocolo estado enlace
´Protocolo estado enlace
 
Seguridad datos i
Seguridad datos i Seguridad datos i
Seguridad datos i
 
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
Mario Guerra - Buceando en Windows 10. Extrayendo artefactos forenses de las ...
 
Ejercicios y tarea del t4 resueltos.v1.6.4
Ejercicios y tarea del t4 resueltos.v1.6.4Ejercicios y tarea del t4 resueltos.v1.6.4
Ejercicios y tarea del t4 resueltos.v1.6.4
 
Funciones de la Administración de Redes
Funciones de la Administración de RedesFunciones de la Administración de Redes
Funciones de la Administración de Redes
 
Puertos comunicacion
Puertos comunicacionPuertos comunicacion
Puertos comunicacion
 
Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799Ministerio del Interior - Presentación norma iso 17799
Ministerio del Interior - Presentación norma iso 17799
 
IPv6 EIGRP
IPv6 EIGRPIPv6 EIGRP
IPv6 EIGRP
 
How to use packet tracer
How to use packet tracerHow to use packet tracer
How to use packet tracer
 
Internet ud3 - direccionamiento ip
Internet   ud3 - direccionamiento ipInternet   ud3 - direccionamiento ip
Internet ud3 - direccionamiento ip
 

Ähnlich wie Thc hydra

Fuerza Bruta con HYDRA y montando un ssh
Fuerza Bruta con HYDRA y montando un sshFuerza Bruta con HYDRA y montando un ssh
Fuerza Bruta con HYDRA y montando un sshTensor
 
Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un sshFuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un sshTensor
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las RedesNextPlaylist
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redesJavierRamirez419
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏ingpuma
 
Curso Basico Ponencia 678
Curso Basico Ponencia 678Curso Basico Ponencia 678
Curso Basico Ponencia 678Antonio Durán
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertosarnoldvq16
 
Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windowsJavier Pérez
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 

Ähnlich wie Thc hydra (20)

Hydra
HydraHydra
Hydra
 
Fuerza Bruta con HYDRA y montando un ssh
Fuerza Bruta con HYDRA y montando un sshFuerza Bruta con HYDRA y montando un ssh
Fuerza Bruta con HYDRA y montando un ssh
 
Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un sshFuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un ssh
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Taller hacking
Taller hackingTaller hacking
Taller hacking
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Introducción a la Criptografia
Introducción a la CriptografiaIntroducción a la Criptografia
Introducción a la Criptografia
 
Redeswifi ii
Redeswifi iiRedeswifi ii
Redeswifi ii
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Curso Basico Ponencia 678
Curso Basico Ponencia 678Curso Basico Ponencia 678
Curso Basico Ponencia 678
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
 
Pecha kuchassh windows
Pecha kuchassh windowsPecha kuchassh windows
Pecha kuchassh windows
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Thc hydra

  • 2. THC  The Hacker's Choice La decisión de The Hacker, también conocido como THC, es un grupo no comercial de hackers y investigadores de seguridad Fue fundada en 1995 en Alemania y ha publicado más de 70 lanzamientos de software y documentos técnicos que cubren una amplia gama de aspectos de la red y la seguridad del sistema.
  • 3. Introducción  THC-Hydra es una fantástica herramienta de código abierto que nos permite realizar ataques de fuerza bruta de una manera muy rápida y a una gran cantidad de protocolos.  Es un rápido cracker de inicio de sesión de red
  • 4. Ataque de fuerza bruta  En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.  Los ataques por fuerza bruta, dado que utilizan el método de prueba y error.
  • 5. Los argumentos  -S : Especifica el puerto.  -L : Toma del archivo latin.txt el posible nombre de usuario.  -P : Toma del archivo latin.txt el posible password.
  • 6.  -l <login> o L <FILE> iniciar sesión con el nombre de inicio de sesión o cargar varios inicios de sesión desde archivo.  -p o-P <Pasar> <FILE> tratar contraseña PASS, o cargar varias contraseñas de Archivo  -E <ns> comprobaciones adicionales, "n" para la contraseña nula, "s" intentar iniciar sesión como paso  -C <FILE> de colon separó "login: pass" formato, en lugar de las opciones -L/-P
  • 7.  -M <FILE> lista de servidores para los ataques paralelos, una entrada por línea.  -O <FILE> escribir combinaciones de usuario / contraseña que se encuentran al archivo en lugar de stdout.  -F salida después del primero encontrado combinación usuario / contraseña (por host si- M)  -T <TASKS>ejecutar número TAREAS de acople en paralelo (por defecto: 16)
  • 8.  -W define el tiempo máximo de espera en segundos para las respuestas (por defecto: 30)  -V /-V combinación pase modo detallado / mostrar Conectarse + por cada intento.
  • 9. EJM. Hydra  Para comenzar, basta con abrir una consola y teclear lo siguiente: - $ hydra 192.168.1.74 ftp -s 21 -L user.txt -P pass.txt  Si se conociera el nombre de usuario , se pone de la siguiente manera: - $ hydra 192.168.1.74 ftp -s 21 -l usuario -P pass.txt
  • 10. Los servicios actuales que hidr a reconoce son:  Telnet (23, 992) Comandos de Shell Remoto.  Ftp (21, 990) Transferencia de archivos.  Pop3 (110, 995) E-mail.  Imap (143, 993) E-mail.  Smb (139, 139) Servicios Windows SMB tales como archivos compartidos y acceso IPC$.  Http (80, 443) Servicios Web.  Https (n/a, 443) Servicios Web a través de SSL.
  • 11. Los servicios actuales que hidr a reconoce son:  Cisco (23) Telnet específica de los productos Cisco en donde se requiere una contraseña.  Cisco-enable (23) Entrar en modo súper usuario de un dispositivo de Cisco. Previamente se debe conocer la contraseña de acceso inicial.  Ldap (389, 636) Protocolo ligero de acceso a directorios, a menudo usado para el inicio de sesión único.  MySQL (3306, 3306) Base de datos.  Nntp (119, 563) Acceso noticias USENET.  VNC (5900, 5901) Administración remota para entornos GUI.
  • 12. Los servicios actuales que hidr a reconoce son:  Rexec (512, 512) Servicios de red genérica para la ejecución remota. El acceso a este servicio no se registra de forma predeterminada en algunos sistemas.  Socks5 (1080, 1080) Proxy.  Icq (4000, n/a) Se realiza a través de UDP, lo que significa que no se puede utilizar a través de SSL.  Pcnfs (0, n/a) Utilizado para los archivos de impresión en una red.
  • 14. Fuentes  http://thehackerway.com/2011/04/08/hydra- ataques-de-fuerza-bruta/  http://root- neztgul.blogspot.com/2011/01/potente- herramienta-de-fuerza-bruta-thc.html  http://en.wikipedia.org/wiki/The_Hacker's_Choi ce  http://www.aldeid.com/wiki/Thc-hydra  http://antoniomtz.org/2009/06/hackeando- passwords-fuerza-bruta-brute-force-con-hydra/  http://es.wikipedia.org/wiki/Ataque_de_fuerza_ bruta