Configuración del Entorno e Instalación de Hydra
En este primer paso, prepararás tu entorno de trabajo dentro de un contenedor de Kali Linux e instalarás Hydra, la herramienta que utilizaremos para nuestros ataques de contraseñas. Al abrir la terminal, entrarás automáticamente en la shell del contenedor de Kali Linux, por lo que no es necesaria ninguna configuración manual.
Primero, confirma que te encuentras en el entorno de Kali Linux verificando los detalles del sistema operativo.
cat /etc/os-release
Deberías ver una salida que confirme que estás ejecutando Kali Linux.
PRETTY_NAME="Kali GNU/Linux Rolling"
NAME="Kali GNU/Linux"
VERSION_ID="2025.3"
VERSION="2025.3"
VERSION_CODENAME=kali-rolling
ID=kali
ID_LIKE=debian
HOME_URL="https://www.kali.org/"
SUPPORT_URL="https://forums.kali.org/"
BUG_REPORT_URL="https://bugs.kali.org/"
ANSI_COLOR="1;31"
A continuación, actualiza la lista de paquetes para asegurarte de que puedes obtener las versiones más recientes del software.
apt update
Ahora, instala Hydra. Hydra es una herramienta de ataque de fuerza bruta muy versátil que admite numerosos protocolos. El parámetro -y confirma automáticamente la instalación.
apt install -y hydra
Una vez finalizada la instalación, verifica que Hydra esté listo mostrando su menú de ayuda.
hydra -h
La salida mostrará la versión de Hydra y la sintaxis de uso, confirmando que se ha instalado correctamente.
Hydra v9.x (c) 2022 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes.
Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] ...
...
Finalmente, inicia el servicio SSH que fue preconfigurado durante la preparación del entorno. Esto nos proporcionará un objetivo para nuestra simulación de ataque de fuerza bruta.
service ssh start
Puedes verificar que el servicio SSH se está ejecutando comprobando su estado.
service ssh status
Deberías ver una salida indicando que el servicio SSH está activo y funcionando.
sshd is running.
Has configurado con éxito tu entorno, instalado Hydra e iniciado el servicio SSH para nuestra simulación de ataque.