Conheça a poderosa ferramenta pra Brute Force: THC Hydra

A ferramenta THC Hydra é um dos pilares fundamentais no arsenal de qualquer pentester profissional.

Reconhecida pela sua eficiência e versatilidade, ela é especialmente projetada para realizar ataques de força bruta contra uma ampla gama de protocolos e serviços, como FTP, HTTP, SSH, MySQL, e muitos outros.

Em um cenário onde a segurança das informações é constantemente desafiada, o THC Hydra permite que especialistas testem a robustez das autenticações em sistemas e identifiquem credenciais fracas ou mal configuradas que poderiam ser exploradas por atacantes.

Dessa forma, torna-se um componente vital para antecipar ameaças, corrigir vulnerabilidades e, principalmente, fortalecer a resiliência das infraestruturas digitais.

Além disso, o THC Hydra é amplamente valorizado por sua flexibilidade e integração com outras ferramentas e scripts, permitindo que os pentesters personalizem suas abordagens de acordo com o ambiente alvo e os requisitos específicos da operação.

Sua capacidade de automatizar testes de força bruta em grande escala proporciona uma visão clara das possíveis brechas de segurança, agilizando o processo de avaliação de risco.

Características e Funcionalidades do THC Hydra

O THC Hydra é uma ferramenta de linha de comando, que pode ser executada em diversos sistemas operacionais, como Linux, Windows, MacOS, Solaris, FreeBSD, OpenBSD e QNX. Além disso, o THC Hydra também possui uma interface gráfica, chamada xHydra, que facilita o uso da ferramenta para usuários menos experientes.

Para cada protocolo ou serviço, o THC Hydra possui opções específicas que permitem configurar os parâmetros do ataque, como o número de conexões simultâneas, o tempo de espera, o uso de SSL, o método de autenticação, entre outros. 

Também possui opções gerais que se aplicam a todos os módulos, como o uso de proxies, o modo de depuração, o modo de verificação, o modo de restauração, entre outros.

O THC Hydra permite utilizar diferentes fontes de dados para realizar os ataques de força bruta, como listas de usuários e senhas, dicionários e máscaras. As listas de usuários e senhas são arquivos de texto que contêm os nomes de usuários e as senhas que serão testados pelo THC Hydra.

Os dicionários são arquivos de texto que contêm palavras que serão usadas para gerar as senhas. As máscaras são padrões que definem a estrutura das senhas, como o número e o tipo de caracteres, a posição e a ordem dos mesmos.

O THC Hydra também possui uma funcionalidade chamada Sniper, que permite explorar vulnerabilidades críticas em sistemas e aplicações, como o Log4shell, o ProxyShell, o SQL injection, o XSS, entre outros. 

O Sniper é capaz de extrair arquivos sensíveis, obter acesso remoto, executar comandos arbitrários, entre outras ações, demonstrando o real impacto das vulnerabilidades encontradas.

Principais parâmetros

  • Os principais parâmetros são:
  • -s Define a porta de destino
  • -l Define o usuário de acesso
  • -L Define o arquivo de wordlist de usuários
  • -p Define a senha
  • -P Define o arquivo de wordlist de senhas
  • -M Define o arquivo de wordlist de alvos
  • -t Define o número de conexões em paralelo, default 16
  • -f Faz o hydra parar quando o primeiro user/password é encontrado
  • -s Conecta via ssl
  • -vV Define modo verbose

Como baixar THC Hydra no Ubuntu

Passo 1: Abra um terminal (use as teclas CTRL + ALT + T);
Passo 2.:Instale os itens essenciais necessários para a compilação do programa;
sudo apt-get -y install build-essentials
Passo 3: Agora, instale o git no sistema;
sudo apt install git
Passo 4: Em seguida, clone o repositório do GitHub por meio do comando;
git clone https://github.com/vanhauser-thc/thc-hydra.git
Passo 5: Navegue do diretório atual para o diretório clonado:
cd thc-hidra
Passo 6: Uma vez localizado no diretório clonado, agora precisamos configurá-lo:
./configure
Passo 7: Durante a configuração, quando você vir uma mensagem como now type "make" , significa que não há nada de errado nas operações acima. Digite “make” para deixá-lo continuar:
make
Passo 8: Será solicitado a executar o make install na próxima etapa. Precisará de privilégios sudo, então execute o comando assim:
sudo make install
Passo 9: Pronto! Ele será instalado em seu sistema Linux. Digite cd no terminal para voltar ao diretório inicial.

Se precisar de ajuda, basta digitar o comando hydra -help que mostrará várias instruções na tela.

Exemplos de Uso do THC Hydra

Para ilustrar o uso do THC Hydra, vamos apresentar alguns exemplos de ataques de força bruta contra diferentes protocolos e serviços. Para cada exemplo, vamos utilizar a seguinte sintaxe básica do THC Hydra:

hydra [opções gerais] [endereço do alvo] [protocolo] [opções específicas]

Ataque de Força Bruta contra FTP

O FTP (File Transfer Protocol) é um protocolo que permite a transferência de arquivos entre sistemas.

Para realizar um ataque de força bruta contra um serviço FTP, podemos utilizar o seguinte comando:

hydra -l admin -P senhas.txt 192.168.0.10 ftp

Neste exemplo, estamos utilizando as seguintes opções:

  • -l admin: indica que o nome de usuário é admin.
  • -P senhas.txt: indica que o arquivo senhas.txt contém as senhas que serão testadas.
  • 192.168.0.10: indica o endereço IP do alvo.
  • ftp: indica o protocolo que será atacado.

Se o ataque for bem-sucedido, o THC Hydra irá mostrar a senha correta para o usuário admin.

Ataque de Força Bruta contra HTTP

O HTTP (Hypertext Transfer Protocol) é um protocolo que permite a comunicação entre clientes e servidores na web. Para realizar um ataque de força bruta contra um serviço HTTP, podemos utilizar o seguinte comando:

hydra -L usuarios.txt -P senhas.txt 192.168.0.20 http-get /admin

Neste exemplo, estamos utilizando as seguintes opções:

  • -L usuarios.txt: indica que o arquivo usuarios.txt contém os nomes de usuários que serão testados.
  • -P senhas.txt: indica que o arquivo senhas.txt contém as senhas que serão testadas.
  • 192.168.0.20: indica o endereço IP do alvo.
  • http-get: indica o método HTTP que será utilizado para o ataque.
  • /admin: indica o caminho do recurso que requer autenticação.

Se o ataque for bem-sucedido, o THC Hydra irá mostrar o nome de usuário e a senha corretos para acessar o recurso /admin.

Ataque de Força Bruta contra SSH

O SSH (Secure Shell) é um protocolo que permite a conexão segura e remota entre sistemas. Para realizar um ataque de força bruta contra um serviço SSH, podemos utilizar o seguinte comando:

hydra -l root -x 4:4:a 192.168.0.30 ssh

Neste exemplo, estamos utilizando as seguintes opções:

  • -l root: indica que o nome de usuário é root.
  • -x 4:4:a: indica que a senha tem 4 caracteres, todos alfabéticos (a).
  • 192.168.0.30: indica o endereço IP do alvo.
  • ssh: indica o protocolo que será atacado.

Se o ataque for bem-sucedido, o THC Hydra irá mostrar a senha correta para o usuário root.

A importância no Pentest

Para realizar um pentest eficiente, é importante contar com ferramentas adequadas, como o THC Hydra, que permitem testar diversos protocolos e serviços, e demonstrar o real impacto das vulnerabilidades encontradas.

Com uma interface que é ao mesmo tempo poderosa e acessível, o THC Hydra não apenas eleva a qualidade das auditorias de segurança, mas também se posiciona como uma ferramenta indispensável para qualquer profissional que busca um equilíbrio entre eficácia e profundidade em suas análises de segurança cibernética.

No entanto, é preciso ter cuidado e responsabilidade ao utilizar essas ferramentas, pois elas podem causar danos aos sistemas e redes se forem usadas de forma indevida ou ilegal.

Portanto, é recomendável que os pentests sejam realizados apenas por profissionais qualificados e autorizados, seguindo as boas práticas e os códigos de ética da área.

Quer aprender a dominar o THC Hydra e várias outras ferramentas usadas no pentest?

Então não perca a oportunidade de se tornar um especialista com o curso Pentest do Zero ao Profissional da Solyd Offensive Security.

Aprenda as melhores técnicas através de aulas práticas e dinâmicas para se tornar um Pentester profissional e se destacar no mercado e Bug Bounty.