Vous êtes sur la page 1sur 4

Expos : Test de scurit avec Back | Track5 Abdessamad BOUTGAYOUT

Atelier 2 : Hydra
Hydra est un outil permettant de raliser des bruteforces, cest--dire une attaque par lessai massif de combinaisons de login/mots de passe. Il permet entre autre de tester la scurit des authentifications :

authentifications pop3 authentifications ftp authentifications telnet authentifications http authentifications imap authentifications icq authentifications mysql authentifications vnc authentifications rdp authentifications pptp authentifications oracle

Pour tester ces attaques bruteforces, nul doute que vous aurez besoin de ce quon appelle un dictionnaire. Un dictionnaire est une liste de mots a on le sait ! Mais dans le cas dune attaque par bruteforce, le dictionnaire prsent la liste des possibilits que le gnrateur va tenter dutiliser pour sintroduire sur le systme distant. En rsum il sagit de la liste des mots de passes tests. Sous BT5, par dfaut, une liste existe mais libre vous de la complter ou den tlcharger de plus compltes. Le dictionnaire prsent par dfaut sous backtrack est situ sous : # /pentest/passwords/wordlists/darkc0de.lst Pour diter ou visionner ce fichier : # nano /pentest/passwords/wordlists/darkc0de.lst

Expos : Test de scurit avec Back | Track5 Abdessamad BOUTGAYOUT

Nous allons utiliser ce fichier avec hydra pour essayer de casser la scurit dun routeur via SSH. Attention cette attaque ne fonctionnera pas si le mot de passe nest pas prsent dans le dico ! Do limportance davoir un dico contenant le plus de possibilits possibles. Cette attaque prsente la ncessit de choisir un mot de passe compliqu nexistant pas dans un dictionnaire. La syntaxe de la commande Hydra est disponible plus bas. Pour notre exemple nous partons du principe que le login est root. Il est galement possible dutiliser un dictionnaire de logins comme pour les mots de passe mais en rgle gnrale, les logins sont plutt administrateur (fr), administrator (us), root. Nous entrons la commande : # hydra l root P /pentest/passwords/wordlists/darkc0de.lst v 192.168.1.1 ssh Soit : # hydra l <login> -p <fichier dico de passwords> <cible> <protocole>

Notes : loption v permet dactiver le mode verbose (mode parlant pour un affichage temps rel du rsultat). Loption l en minuscule prcise le login, utiliser L (majuscule + chemin dun fichier pour utiliser un dictionnaire). Loption P <fichier> en majuscule permet de tester un bruteforce par dictionnaire, loption en minuscule p permet de tester un mot de passe unique.

Expos : Test de scurit avec Back | Track5 Abdessamad BOUTGAYOUT

Nous patientons. Rgulirement, une mise jour affiche le nombre dessais et une estimation du temps restant.

Pour peu que le password soit dans le dictionnaire, voici ce qui devrait safficher au bout dun certain temps.

Le password est maintenant affich en clair. Petit bonus : la syntaxe de la commande hydra.

Expos : Test de scurit avec Back | Track5 Abdessamad BOUTGAYOUT