🐉HYDRA - fuerza bruta

¡Hola! Pentesters, este artículo trata sobre una herramienta de fuerza bruta, Hydra. Hydra es una de las herramientas favoritas de los investigadores y consultores de seguridad. Al ser una excelente herramienta para realizar ataques de fuerza bruta, proporciona varias otras opciones que pueden hacer que su ataque sea más intenso y más fácil para obtener acceso no autorizado al sistema de forma remota. En este artículo, analicé cada opción disponible en Hydra para realizar ataques de fuerza bruta en los distintos escenarios.

Hydra: un cracker de inicio de sesión en red muy rápido que admite muchos servicios diferentes. Es un cracker de inicio de sesión en paralelo que admite numerosos protocolos de ataque. Los nuevos módulos son fáciles de agregar, además, es flexible y muy rápido. Esta herramienta brinda a investigadores y consultores de seguridad la posibilidad de mostrar lo fácil que sería obtener acceso no autorizado de forma remota a un sistema.

Actualmente esta herramienta soporta: adam6500, afp, asterisk, cisco, cisco-enable, cvs, firebird, ftp,

ftps, http[s]-{head|get|post}, http[s]-{get|post}-form, http-proxy, http-proxy-urlenum, icq, imap[s],

irc, ldap2[s], ldap3[-{cram|digest}md5][s], mssql mysql(v4), mysql5, ncp, nntp,

oracle, oracle-listener, oracle-sid, pcanywhere, pcnfs, pop3[s], postgres, rdp, radmin2, redis,

rexec, rlogin, rpcap, rsh, rtsp, s7-300, sapr3, sip,smb, smtp[s], smtp-enum,snmp, calcetines5, ssh,

sshkey, svn, teampeak, telnet[s], vmauthd, vnc, xmpp

Para la mayoría de los protocolos se admite SSL (por ejemplo, https-get, ftp-ssl, etc.). De lo contrario, todas las bibliotecas necesarias se encuentran durante el tiempo de compilación, sus servicios disponibles serán menores. E


Hydra: un cracker de inicio de sesión en red muy rápido que admite muchos servicios diferentes. Es un cracker de inicio de sesión en paralelo que admite numerosos protocolos de ataque. Los nuevos módulos son fáciles de agregar, además, es flexible y muy rápido. Esta herramienta brinda a investigadores y consultores de seguridad la posibilidad de mostrar lo fácil que sería obtener acceso no autorizado desde un control remoto a un sistema.

Last updated