Utilizar -I para Ignorar Ficheiros de Restauração
Neste passo, irá utilizar a opção -I para ignorar ficheiros de restauração existentes e iniciar um novo ataque. Isto é útil quando pretende reiniciar um ataque do início, independentemente de quaisquer dados de sessão anteriores.
Primeiro, vamos tentar usar -R quando nenhum ficheiro de restauração existe para ver o erro:
rm -f hydra.restore
hydra -V -R -L users.txt -P passwords.txt localhost ssh
Deverá ver uma mensagem de erro:
Hydra v9.2 (c) 2021 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).
[INFORMATION] reading restore file ./hydra.restore
[ERROR] restore file (./hydra.restore) not found - No such file or directory
Agora, vamos criar novamente um ficheiro de restauração, interrompendo um ataque:
hydra -V -L users.txt -P passwords.txt -t 1 -W 2 localhost ssh
Interrompa com Ctrl+C após algumas tentativas para criar o ficheiro de restauração.
Agora, execute o seguinte comando para ignorar o ficheiro de restauração:
hydra -V -I -L users.txt -P passwords.txt localhost ssh
Este comando inclui a opção -I:
-I: Indica ao Hydra para ignorar um ficheiro de restauração existente e não criar um novo.
Observe a saída. Deverá ver que o Hydra inicia do início, ignorando qualquer ficheiro de restauração existente:
Hydra v9.2 (c) 2021 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).
Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2025-05-30 10:10:00
[WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4
[DATA] max 3 tasks per 1 server, overall 3 tasks, 11 login tries (l:1/p:11), ~4 tries per task
[DATA] attacking ssh://localhost:22/
[ATTEMPT] target 127.0.0.1 - login "root" - pass "password" - 1 of 11 [child 0] (0/0)
[ATTEMPT] target 127.0.0.1 - login "root" - pass "123456" - 2 of 11 [child 0] (0/0)
...
Note que o ataque inicia a partir da primeira palavra-passe ("password"), independentemente do ficheiro de restauração existente.