Configurando o Hydra
Agora que temos nossa lista de senhas, vamos configurar o Hydra, a ferramenta que usaremos para automatizar nossa simulação de ataque de força bruta. O Hydra é uma ferramenta poderosa de quebra de senhas que ajuda profissionais de segurança a testar a robustez de credenciais ao tentar sistematicamente diferentes combinações.
Primeiro, criaremos um arquivo de texto simples contendo nomes de usuário comuns que desejamos testar. Isso é importante porque muitos sistemas usam nomes de usuário padrão previsíveis que os invasores podem tentar primeiro. Execute estes comandos:
cd ~/project
echo -e "admin\nuser\nroot" > ~/project/usernames.txt
cat ~/project/usernames.txt
O primeiro comando (cd ~/project) garante que estejamos no diretório de trabalho correto. O segundo comando cria um arquivo chamado usernames.txt contendo três nomes de usuário comuns (admin, user e root), cada um em uma nova linha. O terceiro comando exibe o conteúdo do arquivo para que possamos verificar se ele foi criado corretamente.
Agora, vamos garantir que o Hydra esteja instalado. Em um cenário real, você normalmente o instalaria por conta própria, mas neste ambiente de laboratório:
Nota: Usuários gratuitos não podem se conectar à internet, portanto, o Hydra já está pré-instalado no ambiente do laboratório; você pode pular este comando. Atualize para uma conta Pro para praticar a instalação do Hydra por conta própria.
Apenas para Usuários Pro
sudo apt-get update
sudo apt-get install hydra -y
O Hydra funciona recebendo listas de possíveis nomes de usuário e senhas e, em seguida, tentando autenticar cada combinação contra um serviço de destino. Ele suporta muitos protocolos, incluindo HTTP, FTP, SSH e outros. A ferramenta é particularmente útil para testadores de invasão (pentesters) identificarem senhas fracas em um sistema.
Para verificar se o Hydra está funcionando corretamente, podemos checar sua versão e as opções disponíveis com:
hydra -h
Este comando exibe o menu de ajuda do Hydra, mostrando todos os comandos e opções disponíveis. Você verá informações sobre diferentes modos de ataque, protocolos suportados e como personalizar suas tentativas de quebra de senha. Isso é útil para entender o que o Hydra pode fazer antes de começarmos a usá-lo.