Hydra che produce password di accesso false

-1

Sto provando a "hackerare" (accesso) nel mio account HTTPS tramite Hydra. Pertanto, è legale al 100%. Hydra continua a produrre tonnellate di password errate.

Questo è il codice che uso:
hydra -v -V -l XXXXXX -x 6:6:a1 -f -v example.com http-get /user/login.php

Qualcuno può aiutarti?

    
posta mrghostmods 26.11.2015 - 23:11
fonte

3 risposte

3

Suppongo che tu stia cercando di forzare un modulo di login, a volte con hydra cli devi giocare con esso modificando il numero di thread, ecc. Ecco un buon tutorial che spiega tutti i metodi GET / POST e usando hydra su brute force e avviando un attacco di dizionario.

Inoltre è necessario fornire una buona password / condizione di password errata che sono chiamati token come ^ USER ^ e ^ PASS ^ nell'URL in cui devono essere sostituiti dai nomi utente e dalle password in prova. Il secondo viene eseguito da hydra mediante la corrispondenza delle stringhe con la pagina restituita. È possibile verificare una condizione di errore, ad esempio "password errata" o una condizione di esito positivo, ad esempio "accesso". Se non si forniscono le condizioni, come fa hydra a sapere quale username: la combinazione di password è quella corretta? È necessario far sapere a hydra cosa significa accedere correttamente e senza successo, ogni sito Web è diverso da "Password errata" "Login non corretto" Riprovare ". Ecco un esempio di riga di comando molto semplice: idra 127.0.0.1 http-form-get '/login.php?username=^USER=&password=^PASS^:Bad password'

Guida di Hydra

PS: anche a volte a causa del numero elevato di thread che la pagina non ha il tempo di caricare dando falsi positivi, cerca sempre di diminuire il numero di thread.

Spero che ti aiuti.

    
risposta data 26.11.2015 - 23:22
fonte
1

Puoi provare brutus . È più semplice di hydra .

Per eseguire un attacco di forza bruta, è necessario comprendere il codice sorgente HTML della pagina di accesso.

I valori dei campi corretti devono quindi essere inviati al forger bruto di scelta.

    
risposta data 08.04.2016 - 07:25
fonte
0

Quello che fa THC-HYDRA è che invia potenziali coppie di login + password a un determinato server Web attraverso le richieste POST e deve essere in grado di determinare se il tentativo è riuscito o meno. A livello HTTP, il codice di risposta sarà sempre un 200 (un codice "OK") (questa è l'intera differenza tra "Autenticazione di base HTTP" e "Autenticazione basata su modulo HTTP"); lo strumento deve in qualche modo "capire" la pagina Web restituita, che implica necessariamente un'analisi euristica (la pagina Web che dice "scusa, password errata" è pensata per un essere umano, non per una macchina). Suppongo che qualunque metodo euristico venga applicato di default da Hydra non funziona bene (o del tutto) per il sito che stai prendendo di mira. Forse dopo una dozzina di tentativi, il sito restituisce un'altra pagina di errore (non più "scusa, password sbagliata" ma qualcosa come "begone, malvagio hacker!") Che viene interpretata erroneamente da Hydra in un rapporto di successo. Questo spiegherebbe cosa osservi (password errate restituite).

Se la finestra di dialogo con il server utilizza HTTP semplice (non HTTPS), è possibile osservare le richieste e le risposte con uno strumento di monitoraggio della rete come Wireshark. Altrimenti, fare riferimento alla documentazione di Hydra per vedere come configurarlo per il riconoscimento della risposta.

fai riferimento a questo thread

    
risposta data 26.11.2015 - 23:29
fonte

Leggi altre domande sui tag