Hydra - Ataque de Fuerza Bruta SSH / Tutorial de Hacking Fácil


ankitbinary

Miembro muy activo
btqhKr4.png


Por ejemplo vamos a hacer un ataque donde ya sabemos cual es el usuario (el usuario se llama pi), pero no sabemos cual es la contraseña, así que para la contraseña pondremos -P, luego lo haremos de esta manera.
pondremos -P, entonces lo haremos de esta manera. Y ahora irá probando una a una con el diccionario que le pasemos hasta que hayamos acertado, donde la contraseña es rapsberry:

Pasted-image-20230323030936.png


También puede darse el caso de que según vaya probando intentos nos lo comunique.
Por lo tanto, para ello utilizaremos la opción -vV:

Pasted-image-20230323030943.png

Pasted-image-20230323030946.png

También puede darse el caso de que no conozcamos el usuario pero sí la contraseña; y en estos casos pondremos la opción -L en el usuario y en la contraseña pondremos la p minúscula; y pasamos el diccionario:
Pasted-image-20230323030953.png

Y ahora nos ha encontrado el usuario:
Pasted-image-20230323031000.png

También podemos quitar la opción de reportar todo el tiempo cada intento quitando la opción -vV.
quitando la opción -vV:
Pasted-image-20230323031007.png
 

Dark

🔥root313🔥
Staff
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder Pro
Noder
btqhKr4.png


Por ejemplo vamos a hacer un ataque donde ya sabemos cual es el usuario (el usuario se llama pi), pero no sabemos cual es la contraseña, así que para la contraseña pondremos -P, luego lo haremos de esta manera.
pondremos -P, entonces lo haremos de esta manera. Y ahora irá probando una a una con el diccionario que le pasemos hasta que hayamos acertado, donde la contraseña es rapsberry:

Pasted-image-20230323030936.png


También puede darse el caso de que según vaya probando intentos nos lo comunique.
Por lo tanto, para ello utilizaremos la opción -vV:

Pasted-image-20230323030943.png

Pasted-image-20230323030946.png

También puede darse el caso de que no conozcamos el usuario pero sí la contraseña; y en estos casos pondremos la opción -L en el usuario y en la contraseña pondremos la p minúscula; y pasamos el diccionario:
Pasted-image-20230323030953.png

Y ahora nos ha encontrado el usuario:
Pasted-image-20230323031000.png

También podemos quitar la opción de reportar todo el tiempo cada intento quitando la opción -vV.
quitando la opción -vV:
Pasted-image-20230323031007.png
Buen aporte, justo hace nada lo usé en clase, específicamente para ssh, hydra -l user -P wordlist IP/hostname ssh
 

Anon

🏴‍☠️
Owner
Staff
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder

destapeman

FUCK PUSSYS, YES BADASS
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
muy buena tío, pero también funciona con contraseñas más complejas?
 

Anon

🏴‍☠️
Owner
Staff
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
Buen post, facil y sencilla la explicacion!
Pregunta de novato, de donde puedo sacar un buen diccionario?
Rockyou.txt lo puedes encontrar en Google y es el básico para fuerza bruta. Sino, Kali Linux tiene repositorios de diccionarios
 

destapeman

FUCK PUSSYS, YES BADASS
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
Buen post, facil y sencilla la explicacion!
Pregunta de novato, de donde puedo sacar un buen diccionario?
1682538106108.png

está cogiendo el diccionario de esa ruta.

entiendo que en el directorio /usr/share/wordlists estarán todos los diccionarios.
de todas formas, yala palabra "wordlists" te debería de dar una pista.
 

Haze

Miembro muy activo
Burgués de Nodo
Noderador
Nodero
Noder
btqhKr4.png


Por ejemplo vamos a hacer un ataque donde ya sabemos cual es el usuario (el usuario se llama pi), pero no sabemos cual es la contraseña, así que para la contraseña pondremos -P, luego lo haremos de esta manera.
pondremos -P, entonces lo haremos de esta manera. Y ahora irá probando una a una con el diccionario que le pasemos hasta que hayamos acertado, donde la contraseña es rapsberry:

Pasted-image-20230323030936.png


También puede darse el caso de que según vaya probando intentos nos lo comunique.
Por lo tanto, para ello utilizaremos la opción -vV:

Pasted-image-20230323030943.png

Pasted-image-20230323030946.png

También puede darse el caso de que no conozcamos el usuario pero sí la contraseña; y en estos casos pondremos la opción -L en el usuario y en la contraseña pondremos la p minúscula; y pasamos el diccionario:
Pasted-image-20230323030953.png

Y ahora nos ha encontrado el usuario:
Pasted-image-20230323031000.png

También podemos quitar la opción de reportar todo el tiempo cada intento quitando la opción -vV.
quitando la opción -vV:
Pasted-image-20230323031007.png
muy buena pinta, ya lo probaré en kali y te digo a ver si me funciona bien yankitz
 

Gallardo00

Miembro muy activo
btqhKr4.png


Por ejemplo vamos a hacer un ataque donde ya sabemos cual es el usuario (el usuario se llama pi), pero no sabemos cual es la contraseña, así que para la contraseña pondremos -P, luego lo haremos de esta manera.
pondremos -P, entonces lo haremos de esta manera. Y ahora irá probando una a una con el diccionario que le pasemos hasta que hayamos acertado, donde la contraseña es rapsberry:

Pasted-image-20230323030936.png


También puede darse el caso de que según vaya probando intentos nos lo comunique.
Por lo tanto, para ello utilizaremos la opción -vV:

Pasted-image-20230323030943.png

Pasted-image-20230323030946.png

También puede darse el caso de que no conozcamos el usuario pero sí la contraseña; y en estos casos pondremos la opción -L en el usuario y en la contraseña pondremos la p minúscula; y pasamos el diccionario:
Pasted-image-20230323030953.png

Y ahora nos ha encontrado el usuario:
Pasted-image-20230323031000.png

También podemos quitar la opción de reportar todo el tiempo cada intento quitando la opción -vV.
quitando la opción -vV:
Pasted-image-20230323031007.png
av