Ältere SSL-Versionen mit -O testen
In diesem Schritt werden wir untersuchen, wie man die -O
-Option von Hydra verwendet, um ältere, möglicherweise anfällige SSL/TLS-Protokolle zu testen. Die -O
-Option zwingt Hydra, ältere SSL-Versionen zu verwenden, die möglicherweise anfällig für verschiedene Angriffe wie POODLE oder BEAST sind.
Bevor Sie fortfahren, ist es wichtig zu verstehen, dass die Verwendung älterer SSL/TLS-Protokolle aufgrund von Sicherheitslücken im Allgemeinen nicht empfohlen wird. Dieser Schritt dient nur zu Bildungszwecken, um zu zeigen, wie Hydra eingesetzt werden kann, um Systeme zu identifizieren, die diese veralteten Protokolle noch unterstützen.
Um die -O
-Option zu verwenden, fügen wir sie einfach unserem vorherigen Hydra-Befehl hinzu. Stellen Sie sicher, dass der HTTPS-Server aus Schritt 1 noch läuft. Öffnen Sie ein neues Terminalfenster (lassen Sie den HTTPS-Server im anderen Fenster laufen) und navigieren Sie in das Verzeichnis ~/project
:
cd ~/project
Jetzt führen Sie den folgenden Hydra-Befehl aus:
hydra -l test -P passwords.txt 127.0.0.1 https-get / -S -O -vV
Der einzige Unterschied zwischen diesem Befehl und dem aus Schritt 2 ist die Hinzufügung der -O
-Option.
-O
: Zwingt Hydra, ältere SSL-Versionen zu verwenden.
Hydra wird nun versuchen, den HTTPS-Server mit älteren SSL/TLS-Protokollen per Brute-Force zu knacken. Die Ausgabe wird ähnlich wie im vorherigen Schritt sein, aber Sie könnten Warnungen oder Fehler in Bezug auf die älteren SSL-Versionen sehen.
Hydra v9.2 (c) 2021 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).
Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2025-04-02 14:13:19
[DATA] max 2 tasks per 1 server, overall 2 tasks, 2 login tries (l:1/p:2), ~1 try per task
[DATA] attacking http-gets://127.0.0.1:443/
[VERBOSE] Resolving addresses ... [VERBOSE] resolving done
[ATTEMPT] target 127.0.0.1 - login "test" - pass "password" - 1 of 2 [child 0] (0/0)
[ATTEMPT] target 127.0.0.1 - login "test" - pass "123456" - 2 of 2 [child 1] (0/0)
[443][http-get] host: 127.0.0.1 login: test password: password
[STATUS] attack finished for 127.0.0.1 (waiting for children to complete tests)
[443][http-get] host: 127.0.0.1 login: test password: 123456
1 of 1 target successfully completed, 2 valid passwords found
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2025-04-02 14:13:19
Wenn der Angriff erfolgreich ist, wird Hydra den korrekten Benutzernamen und das Passwort anzeigen, genau wie im vorherigen Schritt. Der wichtigste Aspekt hier ist, dass uns die -O
-Option erlaubt hat, die Kompatibilität des Servers mit älteren SSL/TLS-Protokollen zu testen.
Es ist möglich, dass der Server die Verbindung ablehnt, wenn er die älteren Protokolle nicht unterstützt. In diesem Fall findet Hydra möglicherweise nicht das Passwort. Das Ziel dieses Schritts ist jedoch, die Verwendung der -O
-Option zu demonstrieren, nicht unbedingt, einen erfolgreichen Login zu gewährleisten.