قراصنة الأخلاقي في الجزائر
السلام عليكم و رحمة الله و بركاته
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم
مدونة معلومات في قراصنة الأخلاقي في الجزائر قد تفيدك فى حماية نفسك على الانترنت وتعرفك على اسليب وأنواع الاختراق الإلكتروني يرجى استخدامها على مسؤوليتك الخاصة. لن تكون مدونة قراصنة الأخلاقي في الجزائر مسؤولة إذا تأثر أي شخص بأي حال من الأحوال باستخدام هذه الأدوات والتقنيات المذكورة على مدونة قراصنة الأخلاقي في الجزائر و ارجو ان تستخدم معلومات في فيما يرضى الله نرجو منكم الدعاء شكرا وجزكم الله كل خير.

اخر الأخبار

دليل مفصل على هيدرا

    بسم الله الرحمن الرحيم

الحمد لله رب العالمين، وصلى الله وسلم وبارك على عبده ورسوله نبينا محمد وعلى آله وصحبه أجمعين 

دليل مفصل على هيدرا



مقال منقول 

هذه المقالة تدور حول أداة التنفيذ brute-forcing هيدرا. Hydra هي واحدة من الأدوات المفضلة للباحثين والمستشارين الأمن. كونه أداة ممتازة لأداء هجمات  brute force attacks ، فإنه يوفر العديد من الخيارات الأخرى التي يمكن أن تجعل هجومك أكثر كثافة وأسهل للوصول غير المصرح به إلى النظام عن بُعد. 

كل خيار متاح في Hydra لجعل هجمات  brute force attacks في سيناريوهات مختلفة.


مقدمة إلى هيدرا


Hydra 

تكسير تسجيل الدخول السريع الشبكة الذي يدعم العديد من الخدمات المختلفة. إنه تكسير تسجيل الدخول الموازي الذي يدعم العديد من البروتوكولات للهجوم. من السهل إضافتها وحدات جديدة ، إلى جانب ذلك ، إنها مرنة وسريعة للغاية. تتيح هذه الأداة للباحثين ومستشاري الأمن إمكانية إظهار مدى سهولة الوصول إلى الوصول غير المصرح به من جهاز تحكم عن بعد إلى نظام.


تدعم هذه الأداة حاليًا: ADAM6500 ، ADP ، ASTERISK ، CISCO ، CISCO-CENS ، CVS ، Firebird ، FTP ، FTPs ، HTTP [S]-{Head | Get | Post} ، http [s]-{get | post} -form. ، HTTP-Proxy ، HTTP-Proxy-urlenum ، ICQ ، IMAP [S] ، IRC ، LDAP2 [S] ، LDAP3 [-{cram | digest} md5] ، Oracle ، Oracle-Listener ، Oracle-Sid ، Pcanywhere ، PCNFS ، Pop3 [S] ، Postgres ، RDP ، Radmin2 ، Redis ، Rexec ، Rlogin ، RPCAP ، RSH ، RTSP ، S7-300 ، SAPR3 ، SIP ، SMB ، SMTP [ S] ، Smtp-Enum ، SNMP ، Socks5 ، SSH ، Sshkey ، SVN ، Teamspeak ، Telnet [S] ، Vmauthd ، VNC ، XMPP


بالنسبة لمعظم البروتوكولات ، يتم دعم SSL (على سبيل المثال ، HTTPS-GET ، FTP-SSL ، إلخ). إذا لم يكن الأمر كذلك ، فسيتم العثور على جميع المكتبات اللازمة خلال وقت الترجمة ، ستكون خدماتك المتاحة أقل. اكتب "Hydra" لمعرفة ما هو متاح.


لتخمين كلمة المرور لاسم مستخدم معين


إذا كان لديك اسم مستخدم صحيح ولكنك ترغب في تسجيل الدخول دون معرفة كلمة المرور ، بحيث يمكنك استخدام قائمة كلمات المرور و brute force attacks على كلمات المرور على مضيف خدمة FTP.

Hydra -l Ignite -P pass.txt 192.168.1.141 ftp


هنا -l الخيار هو اسم المستخدم -P لقوائم كلمة المرور وعنوان IP المضيف لخدمة FTP.



لتسجيل الدخول ،  كلمة المرور 123 نجاحًا.

لتخمين اسم المستخدم لكلمة مرور محددة

قد يكون لديك كلمة مرور صالحة ولكن لا فكرة عن اسم المستخدم لاستخدامه. افترض أن لديك كلمة مرور لتسجيل الدخول إلى FTP محددة. يمكنك   إجبار الحقل باستخدام قوائم Wordles اسم المستخدم الصحيحة للعثور على الصحيح. يمكنك استخدام خيار -L لتحديد قوائم Wordlists وخيار -P لتحديد كلمة مرور محددة.

Hydra -L user.txt -p 123 192.168.1.141 FTP



هنا ، قائمة Wordlist هي المستخدمين. txt الذي يتم استخدام خيار -L ، وكلمة المرور هي 123 ولهذا يتم استخدام خيار -P عبر FTP.

فرض اسم المستخدم وكلمة المرور 


الآن إذا لم يكن لديك أي من اسم المستخدم أو كلمة المرور ، فيمكنك استخدام هجوم  brute force attacks على كل من المعلمات المستخدم وكلمة المرور مع قائمة كلمات من كليهما ويمكنك استخدام معلمات -P و -u لذلك.

hydra -l user.txt -p pass.txt 192.168.1.141 ftp



user.txt

هى قائمة words for username و pass.txt هي قائمة الكلمات لكلمة المرور وعرض الهجوم بيانات اعتماد صالحة و 123 للمضيف.

وضع المطالبة وتصحيح الأخطاء


-يتم استخدام خيار V لوضع المطالبة ، حيث سيظهر مجموعة تسجيل الدخول + تمرير لكل محاولة. هنا ، لديّ اثنين من مستخدمي Wordlists.txt و pass.txt ، لذا كان هجوم  brute force attacks هو جعل مجموعات من كل كلمة مرور+ كلمة مرور ووضع المطوّل أظهر جميع المحاولات.


hydra -l user.txt -p pass.txt 192.168.1.141 ftp -v



هنا يحتوي uster.txt على 5 أسماء مستخدمين و Pass.txt يحتوي على 7 كلمات مرور ، لذا كان عدد المحاولات 

5*7 = 35 


الآن هو خيار -D المستخدم لتمكين وضع التصحيح. يظهر التفاصيل الكاملة للهجوم مع وقت الانتظار ، conwait ، المقبس ، PID ، RECV

Hydra -l Ignite -P pass.txt 192.168.1.141 ftp -d



-D 

خيار تمكين وضع التصحيح الذي ، كما هو موضح التفاصيل الكاملة للهجوم.



نفس تسجيل الدخول أو محاولة تسجيل الدخول العكسي / NULL


Hydra

 لديه خيار -E الذي سيتحقق من 3 كلمات مرور أخرى أثناء التنقل . [n] بالنسبة لـ null ، [s] لنفسها ، مثل اسم المستخدم و [r] للعكس ، أي عكس اسم المستخدم. كما هو موضح في لقطة الشاشة ، في حين أن حقل كلمة المرور  ، فإنه سيتحقق أولاً من خيار NULL ثم الخيار نفسه وبعد ذلك العكس. ثم القائمة التي قدمتها.

 

hydra -l user.txt -p pass.txt 192.168.1.141 ftp -v -e nsr


لقد قمت بتمكين وضع المطوّل أيضًا حتى نتمكن من الحصول على معلومات مفصلة حول المحاولات التي بذلت أثناء التنقل .



حفظ الإخراج في القرص

تمنحك أدائه خيارًا لحفظ النتيجة في القرص. أساسا للصيانة السجل ، وقابلية أفضل للقراءة والتفضيلات المستقبلية ، يمكننا حفظ إخراج هجوم  brute force attacks في ملف باستخدام المعلمة -O.

hydra -l user.txt -p pass.txt 192.168.1.141 ftp -o result.txt


حاولت استخدام هذا الخيار وحصلت على النجاح باستخدام الأمر أعلاه حيث يتم تخزين الإخراج في ملف result.txt.



Hydra -l user.txt -p pass.txt 192.168.1.141 FTP -O النتيجة: JSON


لقد استخدمت هذا الخيار لتخزين النتيجة في تنسيق ملف JSON أيضًا ، هذا النوع هو شيء فريد توفره Hydra.



لاستئناف هجوم  brute force attacks


قد يحدث ذلك في بعض الأحيان ، يتم إيقاف/توقف مؤقت عن طريق الخطأ بسبب بعض السلوك غير المتوقع من قبل Hydra. لذلك ، قام Hydra بحل هذه المشكلة من خلال تضمين خيار -R حتى تتمكن من استئناف الهجوم من هذا الموقف بدلاً من البدء من البداية.

hydra -l user.txt -p pass.txt 192.168.1.141 ftp

Hydra -r


أولاً ، بدأت الهجوم باستخدام الأمر الأول ، ثم أوقفت الهجوم عن طريق الضغط على CTRL + C ثم باستخدام الأمر الثاني ، استأنفت الهجوم.



توليد كلمة المرور باستخدام مجموعة مختلفة من الأحرف


لإنشاء كلمات مرور باستخدام مجموعة مختلفة من الأحرف ، يمكنك استخدام خيار -x. يتم استخدامه كـ -X Min: Max: Charset حيث ،


يحدد : MIN الحد الأدنى لعدد الأحرف في كلمة المرور.


يحدد : MAX الحد الأقصى لعدد الأحرف في كلمة المرور.


يمكن: charset أن تحتوي charset على 1 للأرقام ، A للأحرف الصغيرة و A للأحرف الكبيرة. يتم وضع أي حرف آخر يضاف إلى القائمة.


دعونا نعتبر مثالًا: 1: 2: A1 ٪.


ستكون كلمات المرور التي تم إنشاؤها من 1 إلى 2 وتحتوي على أحرف صغيرة وأرقام و/أو علامات ونقاط في المئة.

Hydra -l Ignite -x 1: 3: 1 ftp://192.168.1.141


لذلك ، هنا الحد الأدنى لطول كلمة المرور هو 1 وطول الحد الأقصى هو 3 الذي سيحتوي على أرقام وكلمة المرور 123 أظهر النجاح.



لتجعلك تفهم بشكل أفضل ، استخدمت -V وضعه وقد عرضت نتائج بالتفصيل.



لمهاجمة منفذ معين بدلاً من الافتراضي

يقوم مدراء الشبكة أحيانًا بتغيير رقم المنفذ الافتراضي لبعض الخدمات لأسباب أمنية. في الأوامر السابقة ، كان Hydra يقوم بهجوم  brute force attacks على خدمة FTP من خلال ذكر اسم الخدمة بدلاً من المنفذ ، ولكن كما هو مذكور سابقًا ، سيتم تغيير المنفذ الافتراضي في هذا الوقت ، سيساعدك Hydra في خيار -S. إذا كانت الخدمة على منفذ افتراضي مختلف ، فحددها باستخدام خيار -S.

NMAP -SV 192.168.1.141

Hydra -l user.txt -p pass.txt 192.168.1.141 SSH -S 2222


لذلك لأداء ، حاولت أولاً إجراء فحص NMAP في المضيف. وتظهر لقطة الشاشة جميع المنافذ المفتوحة حيث توجد SSH في منفذ 2222. لذا ، فقد حاولت تنفيذ أمر Hydra مع معلمة -S ورقم المنفذ.



لقد تمتعت بمساحة  على خدمة SSH مع ذكر رقم المنفذ ، 2222.



هنا وجدت إدخالات صالحة مع stillite المستخدم وكلمة المرور 123.

مهاجمة مضيفات متعددة


كما في وقت سابق ، قمت بإجراء هجوم  brute force attacks باستخدام ملف Password File Pass.txt و username file user.txt على مضيف واحد ، أي 191.168.1.141. ولكن إذا كان هناك العديد من المضيفين ، فيمكنك استخدامها -بمساعدة  brute force attacks التي تحدث في عدة مضيفين.

hydra -l user.txt -p pass.txt -m hosts.txt ftp


أولاً ، قمت بإنشاء ملف مضيف ملف جديد يحتوي على جميع المضيفين. ثم تتمثل النتيجة في إظهار مضيفين صالحين ، اسم المستخدم وكلمة المرور مع النجاح.



الآن في الأمر أعلاه ، لقد استخدمت خيار -M لمضيفات متعددة ، لذا ، يستغرق عرض جميع المحاولات أثناء الهجوم ، لخيار Medusa ، خيارًا بحيث يخرج الهجوم. بعد أول زوج تسجيل الدخول/كلمة المرور لأي مضيف.


hydra -l user.txt -p pass.txt -m hosts.txt ftp -f


باستخدام إدخالات التحرير والسرد


تمنحك هذه الأداة معلمة فريدة من نوعها لاستخدام إدخالات التحرير والسرد. أولاً ، تحتاج إلى إنشاء ملف يحتوي على بيانات بتنسيق "تسجيل الدخول: PASS"  ، وبعد ذلك يمكنك استخدام خيار -C للذكر اسم الملف وإجراء هجوم brute force attacks بدلاً من استخدام خيارات -L/-P بشكل منفصل. وبهذه الطريقة ، يمكن أن يكون الهجوم أسرع ويمنحك النتيجة المرغوبة في وقت أقل.

Cat userpass.txt

Hydra -c userpass.txt 192.168.1.141 ftp


لذلك ، قمت بإنشاء ملف userpass.txt باستخدام الأمر CAT وأدخلت التفاصيل بتنسيق "تسجيل الدخول: تمرير". ثم استخدمت -C خيار في أمر Hydra لبدء الهجوم.



الاختبار المتزامن على تسجيلات  متعددة


إذا كنت ترغب في اختبار تسجيلات تسجيلات متعددة بشكل متزامن ، يمكنك استخدام الخيار -T من خلال ذكر الرقم وبالتالي Hydra ستعاطف القوة بشكل متزامن.

hydra -l user.txt -p pass.txt 192.168.1.141 ftp -t 3 -v


كما هو موضح في لقطة الشاشة ، يتم إجراء ثلاث محاولات بشكل متزامن ، تتم التحقق من ثلاث كلمات مرور بشكل متزامن مع still agnite في المضيف 192.168.1.141 ، حيث يمكنك مراقبة تغييرات الطفل 0 ، 1،2 وهذا يعني أنه يقوم بشكل متزامن بإجراء ثلاث محاولات وطباعتها 3 منها الوقت ذاته.



نموذج تسجيل الدخول HTTP Form Form


يمكن استخدام نموذج HYDRA لتنفيذ هجوم  brute force attacks على نماذج تسجيل الدخول البسيطة على الويب تتطلب اسم المستخدم وكلمة المرورABLES إما عن طريق الحصول على أو طلب. للاختبار ، استخدمت DVWA (تطبيق الويب الضعيف لعنة) الذي يحتوي على صفحة تسجيل الدخول. تستخدم هذه الصفحة طريقة POST أثناء إرسال بعض البيانات.



Hydra -l admin -p pass.txt 192.168.1.150 http -post -form "/dvwa/login.php:Username=^USer^&password=^pass^&login=login:login فشل"


لقد أعطيت هنا مسؤول اسم المستخدم وقدمت ملفًا لكلمات المرور واستخدمت وحدة HTTP-Post-Form لأداء هجوم  brute force attacks على مضيف 192.168.1.150.



لذلك ، بالنسبة لكلمة المرور: كلمة المرور منحت النجاح وتجاوز صفحة تسجيل الدخول. الآن كنت قد أجريت قوة  على اسم المستخدم وحقل كلمة المرور المذكورة ذات مستوى الأمان على أنه "منخفض". وباستخدام المكون الإضافي لمحرر ملفات تعريف الارتباط ، اكتشفت ملف تعريف الارتباط phpsessid واستخدمت قيمته في الأمر.

Hydra 192.168.1.150 -l admin -p 'pass.txt' http -get -form "/dvwa/pregantibilities/brute/: username =^user^& password =^pass^& login = login: f = username و/أو كلمة المرور غير صحيحة .: H = ملف تعريف الارتباط: phpsessid = 13F2650BDDF7A9EF68858CEEA03C5D ؛ الأمن = منخفض "



لقد شاهدت مصدر الصفحة ، ومن ثم اكتشفت أن الصفحة تستخدم طريقة GET ، وبالتالي وحدة HTTP-GET-Form كما هو مذكور في الأمر أعلاه.



كما هو الحال في لقطة الشاشة ، يتم تنفيذ الأمر بنجاح ، وحصلت على اسم المستخدم وكلمة المرور الصحيحة.



معلومات استخدام وحدة الخدمة


كما تمت مناقشته سابقًا في المقدمة ، جميع الخدمات المدعومة من Hydra ، إذا كنت ترغب في التحقق مرة واحدة فقط اكتب Hydra -H وستحصل على قائمة بالخدمات التي تدعمها Hydra. لذلك ، للحصول على المعلومات التفصيلية حول الاستخدام يوفر Hydra خيار -U.

Hydra http-get-form -u



HTTP-GET-Form 

هي واحدة من الخدمات التي يدعمها خيار Hydra و -u ساعد في الحصول على معلومات مفصلة.

الهجوم على اتصال الخدمة المضمون


أثناء أداء هجوم على اتصال FTP ، يمكنك فقط ذكر اسم الخدمة إلى جانب الخيارات المناسبة ، ولكن إذا كان المضيف يحتوي على منفذ FTP مفتوح و FTP ، لذلك إذا كنت تستخدم

Hydra -l Ignite -P pass.txt ftp://192.168.1.141


لن يتم تنفيذ هذا الأمر بشكل صحيح وبالتالي تم العثور على كلمات مرور صالحة. لذلك من أجل أداء هجوم على اتصال FTP آمن ، ثم قم بتشغيل هذا الأمر.

Hydra -l Ignite -P pass.txt ftps: //192.168.1.141



وقد عمل هذا الأمر بشكل جيد وأظهر كلمة مرور صالحة.


هذه طريقة واحدة لمهاجمة FTP المضمونة ، يوفر Hydra طريقة أخرى لمهاجمة الخدمة المضمونة.

Hydra -l Ignite -P pass.txt 192.168.1.141 ftp

Hydra -l Ignite -P pass.txt 192.168.1.141 ftps



لم يعمل الأول كمضيف 192.168.1.141 قام بتأمين FTP ، لكن الثانية ، عملت وأظهر لنا كلمة مرور صالحة. وبهذه الطريقة ، يمكنك أداء هجمات  brute force attacks على المضيفين الذين حصلوا على خدمات مفتوحة.

دعم وكيل

الآن دعنا نناقش كيف تهاجم Hydra على المضيفين الذين تم تمكين الوكيل. حاولت أولاً أن أحاول نفس الأمر مع معلمات -L -P على المضيف 192.168.1.141 على خدمة FTP ووجدت أنه لم يتم العثور على كلمة مرور. وبالتالي ، بدأت فحص NMAP للمضيف ووجدت قائمة الخدمات والمنافذ مفتوحة. لذلك ، في Port 1080 تم تعيين وكيل "Socks5" دون أي مصادقة.



وكيل غير مصدق

يوفر Hydra طريقتين مختلفتين لدعم الوكيل. لقد جربت كلتا الطريقتين. استخدم لقطات الشاشة لفهم أفضل. دعنا نناقش الطريقة الأولى

متغيرات البيئة


لتمكين الوكيل ، استخدمت هذا الأمر

تصدير

hydra_proxy = socks5: //192.168.1.141: 1080



ثم استخدم الأمر التالي وحصل على كلمة مرور صالحة

Hydra -l Ignite -P pass.txt 192.168.1.141 ftp


Proxychains


لقد فتحت /etc/proxychains4.conf وأضفت تفاصيل الوكيل مع المضيف والمنفذ. ثم بمساعدة Proxychains يتم تنفيذ  brute force attacks


Cat /etc/proxychains4.conf

proxychains hydra -l ignite -p pass.txt 192.168.1.141 ftp



وكيل مصادق عليه


حصلت على كلمة المرور المطلوبة 123 للمضيف. في الهجوم أعلاه ، لم يتم تمكين أي مصادقة. الآن حاولت على وكيل تمكين المصادقة.


Proxychains


حاولت أن أجبر الهدف باستخدام Proxychains ولكن تم رفضه بسبب تمكين المصادقة على الوكيل.

proxychains hydra -l ignite -p pass.txt 192.168.1.141 ftp



لذا ، أضفت اسم المستخدم وكلمة المرور في ملف /etc/proxychains4.conf

Cat /etc/proxychains4.conf


فقط لاحظ لقطة الشاشة لفهم أفضل. ثم بمساعدة proxychains ، بدأت في الهجوم باستخدام الأمر أدناه


proxychains hydra -l ignite -p pass.txt 192.168.1.141 ftp


وبالتالي ، بعد تنفيذ هذا الأمر ، تم العثور على كلمة مرور صالحة للمضيف بتمكين الوكيل.



متغيرات البيئة

تصدير

hydra_proxy = socks5: // raj: 1234@192.168.1.141: 1080


هنا "Raj" هو اسم المستخدم ، "1234" هو كلمة المرور للوكيل و "192.168.1.141" هو المضيف و "1080" هو المنفذ الذي يتم فيه تمكين الوكيل. بعد ذلك ، استخدمت الأمر

Hydra -l Ignite -P pass.txt 192.168.1.141 ftp


ولهذا ، أظهر كلمة مرور صالحة للمضيف 192.168.1.141



ليست هناك تعليقات