Configurar Hydra para Ataque de Dicionário SSH
Nesta etapa, você configurará o Hydra para realizar um ataque de dicionário SSH usando as listas de nomes de usuário e senhas criadas na etapa anterior. Um ataque de dicionário é um método em que o Hydra tenta sistematicamente todas as combinações possíveis de suas listas de palavras para encontrar credenciais válidas.
- Primeiro, certifique-se de estar no diretório de trabalho correto onde seus arquivos de projeto estão armazenados:
cd ~/project
Este comando altera seu diretório atual para a pasta do projeto onde estaremos trabalhando.
- Verifique se o Hydra está instalado verificando sua versão:
hydra -v
Você deve ver a saída mostrando a versão do Hydra instalada. Isso confirma que o Hydra está pronto para uso e ajuda a solucionar problemas caso surjam problemas mais tarde.
- Crie um arquivo de destino chamado
target.txt contendo o endereço IP do servidor SSH local:
echo "127.0.0.1" > target.txt
Estamos usando 127.0.0.1 (localhost) como nosso alvo porque estamos testando em nossa própria máquina neste ambiente de laboratório.
- Entenda a estrutura básica de comando do Hydra para ataques SSH:
hydra -L <username_list> -P <password_list> <target> ssh
Isso mostra os parâmetros mínimos necessários: lista de nomes de usuário (-L), lista de senhas (-P), IP/nome de host do alvo e o serviço (ssh) que estamos atacando.
- Prepare o comando Hydra real usando seus arquivos (mas não o execute ainda):
hydra -L usernames.txt -P passwords.txt -t 4 -vV 127.0.0.1 ssh
Onde:
-L especifica o arquivo da lista de nomes de usuário (usernames.txt)
-P especifica o arquivo da lista de senhas (passwords.txt)
-t 4 define o número de conexões paralelas (4 threads para testes mais rápidos)
-vV habilita a saída detalhada para que você possa ver o progresso do ataque
- Salve este comando em um arquivo de script para execução na próxima etapa:
echo 'hydra -L usernames.txt -P passwords.txt -t 4 -vV 127.0.0.1 ssh' > attack.sh
chmod +x attack.sh
Criar um script facilita a reexecução do ataque e garante que você não digite o comando incorretamente. O comando chmod torna o script executável.
- Verifique se todos os arquivos necessários estão presentes antes de prosseguir:
ls -l usernames.txt passwords.txt target.txt attack.sh
Esta verificação final confirma que você tem todos os arquivos necessários: lista de nomes de usuário, lista de senhas, arquivo de destino e seu script de ataque.