Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: DavidOFF206 en 18 Febrero 2020, 16:08 pm



Título: Utilizacion de Hydra y crunch
Publicado por: DavidOFF206 en 18 Febrero 2020, 16:08 pm
Buenos días,
Estoy intentando averiguar si es posible descubrir las contraseñas de los usuarios de mi servidor ftp. Se los usuarios pero no las contraseñas. Las contraseñas pueden contener tanto letras en minuscula, mayuscula y numeros.
Cunando ejecuto el comando Hydra -s21 -v -L/root/Documentos/user.txt -x8:8:aA1 -t16 'mi Ip' ftp

Me sale el siguiente error:
[ERROR] definition for password bruteforce (-x) generates more than 4 billion passwords
Habría alguna posibilidad de que pudiera probar esta combinación junto con Crunch a la vez que ejecuto Hydra, creo que se llama piping, para no tener que crear un diccionario de 2 TB.

y si no pudiese hacerse agradeceria toda informacion sobre como poder hacer algo similiar.

David

Gracias de antemano


Título: Re: Utilizacion de Hydra y crunch
Publicado por: engel lex en 18 Febrero 2020, 16:11 pm
el problema no es el tamaño, es el tiempo... es probable que no puedas probar mas que unas decenas de miles de posibilidades por segundo, por lo que "mas de 4 mil millones" tomaría millones de segundos (1 millon de segundos = 11.5 dias aprox)


Título: Re: Utilizacion de Hydra y crunch
Publicado por: DavidOFF206 en 18 Febrero 2020, 20:00 pm
el problema no es el tamaño, es el tiempo... es probable que no puedas probar mas que unas decenas de miles de posibilidades por segundo, por lo que "mas de 4 mil millones" tomaría millones de segundos (1 millon de segundos = 11.5 dias aprox)

Gracias por la respuesta, ya me suponia que serían unos cuantos días. He probado hacer piping con hydra y crunch de la siguiente manera y no me genera las contraeñas. He puesto para probar para ver como funcionaba lo siguiente:
hydra -s21  -L /root/Documentos/user.txt  -P<(crunch 8 8 azAZ10)  80.28.xxx.xxx ftp -vV

y el resultado es el siguiente
Crunch will now generate the following amount of data: 15116544 bytes
14 MB
0 GB
0 TB
0 PB
Crunch will now generate the following number of lines: 1679616
Hydra v9.0 (c) 2019 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.

Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2020-02-18 19:45:48
[DATA] max 16 tasks per 1 server, overall 16 tasks, 30233088 login tries (l:18/p:1679616), ~1889568 tries per task
[DATA] attacking ftp://80.28.xxx.xxx:21/
[VERBOSE] Resolving addresses ... [VERBOSE] resolving done
[ATTEMPT] target 80.28.xxx.xxx- login "i@g.net" - pass "" - 1 of 30233088 [child 0] (0/0)
[ATTEMPT] target 80.28.xxx.xxx- login "i@g.net" - pass "" - 2 of 30233088 [child 1] (0/0)
[ATTEMPT] target 80.28.xxx.xxx- login "i@g.net pass "" - 3 of 30233088 [child 2] (0/0)
[ATTEMPT] target 80.28.xxx.xxx- login "i@g.net"  - pass "" - 4 of 30233088 [child 3] (0/0)
[ATTEMPT] target 80.28.xxx.xxx- login "i@g.net" - pass "" - 5 of 30233088 [child 4] (0/0)
[ATTEMPT] target 80.28.xxx.xxx- login "i@g.net"  - pass "" - 6 of 30233088 [child 5] (0/0)
......

Que he puesto mal??

Gracias

David





Título: Re: Utilizacion de Hydra y crunch
Publicado por: engel lex en 18 Febrero 2020, 20:29 pm
espera... me estas leyendo mal...

Citar
el problema no es el tamaño, es el tiempo... es probable que no puedas probar mas que unas decenas de miles de posibilidades por segundo, por lo que "mas de 4 mil millones" tomaría millones de segundos (1 millon de segundos = 11.5 dias aprox)

te dije el tiempo de 1 millón de segundos... aquí hablamos de mucho mas que eso al ser 8 caracteres, probablemente hablamos de mas tiempo que lo que esperas estar vivo... y si es un ataque directo a ftp (pensé que era a las contraseñas almacenada en tu pc de tu ftp) hablamos de probablemente 100 intentos por segundos, tal vez mil... así que el tiempo probablemente es tan largo como la civilización moderna lleva en pie...


aqui puedo equivocarme en el piping porque no estoy acostumbrado a la consola de windows

porque ya el primer error se ve aquí "attacking http://ftp://80.28.xxx.xxx:21/", está intentando atacar a un http que es un ftp y eso no funciona asi


-L es para probar con los nombres de usuarios de ese archivo (multiplica el tiempo descrito antes por la cantidad de nombres de usuario hasta coneguir uno con contraseña valida)

-P es para intentar contraseñas que pasas con < pero el crunch dentro de parentesis no se si sirve (en linux no funcionaria)

al crunch le pasas azAZ10 es decir va a intentar crear un diccionario de 8 de largo que contenga las letras a, z, A, Z y los numeros 1 y 0, unicamente....

si intentas pasar todas las letras y numer tu  buscas
Código:
crunch 8 8 0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ

ojo, esto es totalmente absurdo... no son 2TB, son 2PB y como ya sabemos el espacio es irrelevante... pero no dejan de ser 281.474.976.710.656 posibilidades... a 1.000 por segundo... bueno ya entiendes la escala temporal...

el comando < separa la instruccion (en linux no se si windows), es decir lo que viene despues correspondería a el parentesis  no a hydra, pero primero se debe generar lo del crunch, así que igual requeririas 2PT de ram por lo menos