TOOLS

Hydra Nedir | Kali Linux Hydra Kullanımı – Hydra Brute Force

Hydra Nedir?

Hydra, Kali Linux üzerinde yüklü olarak gelen ve sızma testi aşamasında Brute-Force saldırıları yapmak için kullanılan güçlü bir araçtır. Siber Güvenlik, Bug Bounty vb. konularına ilgisi olan kişilerin sıklıkla tercih ettiği bir tooldur. Hydra Nedir, özellikleri nelerdir ve kullanımı nasıldır bahsetmeden önce sisteminizde yüklü olarak gelmemişse veya yüklemek istiyorsanız neler yapmanız gerek onları ele alalım.

Hydra Hangi Protokolleri Destekler

Hydra‘nın desteklediği protokoller: Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MEMCACHED, MONGODB, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, Radmin, RDP, Rexec, Rlogin, Rsh, RTSP, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP.

Hydra Kurulumu

Hydra aracının kurulumunu yapmak için öncelikle https://github.com/vanhauser-thc/thc-hydra Github reposuna gidip buradan linki kopyalayıp sistemimize hydra toolunu klonlama işlemini yapıyoruz. Hangi konuma klonlamak istiyorsanız orayı belirterek bu işlemi gerçekleştiriyoruz.

Klonlama işlemi bittikten sonra “apt-get install hydra” komutu ile yükleyebilirsiniz. Ben en güncel hydra sürümünü kullandığım için extra bir güncelleme vs. olmadığından işlem hemen bitti fakat ilk defa kurulurken daha uzun süre ve farklı loglar göreceksiniz.

Kurulum işlemini bitirdikten sonra hydra aracını çalıştırma işlemine geçelim. Ben genellikle terminal üzerinden çalıştırdığım ve kullandığım için bunu ele alalım. Terminale gelip hydra yazdığımızda kullanım için bilgilendirme yazıları çıktısını göreceğiz.

Daha detaylı bilgi almak için terminale “hydra -help” yazarak hydra help çıktısına göz atabilirsiniz.

Hydra Saldırı Aşaması ve Kullanımı

Hydra aracı ile saldırıyı yaparken ben genellikle terminal üzerinden kullandığım için aynı şekilde örnekleri de buradan vereceğim. Ancak Hydra‘nın arayüze sahip versiyonu olan xHydra ile bu saldırıları yapabiliriz. Onun kullanımı daha kolay ve karmaşık olmadığı için onunla ilgili örnek vermeyeceğim.

Saldırıyı şuan çözümünü yaptığım Vulnhub üzerinde yeni yayınlanmış olan DevGuru makinesi üzerinde gerçekleştireceğim.

Hydra‘nın help komutu ile bize gösterilen çıktısında 4 farklı saldırı örneği gösterilmektedir fakat bu saldırılar çoğaltılabilir.

Ben ilk olarak saldırıyı zafiyetli makinem üzerinde bulunan OctoberCms admin paneline gerçekleştireceğim.

Öncelikle saldırıyı başlatmadan, saldırı yapacağımız sisteme kendi oluşturacağımız wordlistler, internet üzerinde bulabileceğimiz wordlistler veya Kali Linux ile gelen SecLists gibi birçok farklı wordlist kullanılabiliriz. İlk olarak login panele saldırı yapacağım için BurpSuite ile login sayfasını yenileyip gerekli bilgileri elde ediyorum.

Burada görüldüğü gibi ip adresi 192.168.72.135 ve login panel yolu “/backend/backend/auth/signin” şeklindedir. Bize gerekli olan diğer kısımlar ise “&login=&password=” kısmı, isteğin POST olduğu ve yanlış şifre girildiğinde ekranda verilen mesaj (burada görüldüğü üzere ‘not found‘).

Tüm verileri elde ettiğimize göre terminal üzerinden Hydra ile saldırımızı başlatalım.

Burada yer alan komutu adım adım inceleyelim. ilk olarak hydra -L komutu ile username için wordlist belirtiyoruz ancak buraya wordlist değil de sadece username vereceksek büyük L değil küçük (-l) harfi kullanmalıyız. Daha sonra -P komutu ile password için kullanılacak olan wordlist yolunu belirteceğiz ancak sadece bir tane password verip username için brute-force atak yapacaksak küçük -p harfini kullanmamız gerekiyor. Ardından login panelin bulunduğu domain veya ip adresini veriyoruz (192.168.72.135). İp adresini verdikten sonra -V parametresi ile çıktıyı artırabiliriz ve ardından isteğin POST olduğunu belirtiyoruz. Daha sonra login panelin ip adresinden sonra gelen kısmını yani yukarda görüldüğü üzere “/backend/backend/auth/signin” kısmını belirtiyoruz. Bu kısımdan sonra ise BurpSuite ile elde ettiğimiz &login=&password kısımlarını veriyoruz. Bu kısımlara deneme yapılacağı için Hydra‘nın burayı görmesi amacı ile bu kısımların önüne login kısmı için ^USER^, password kısmı için ^PASS^ komutunu veriyoruz ve son hali &login=^USER^&password=^PASS^ halini alıyor. Bu işlemden sonra son olarak yanlış şifre denemesi olduğunda ekrana yansıyacak olan “not found” mesajını buraya ekliyoruz. Komutumuzun son hali yukarıdaki gibi olmaktadır. Daha sonra enter tuşuna basarak saldırıyı başlatıyoruz.

Hydra ile örnek bir login panel saldırısı bu şekilde gerçekleşmektedir. Hydra oldukça yetenekli ve güçlü bir araç olduğu için yukarıda vermiş olduğum kendi github reposuna giderek detaylı bilgiyi alabilirsiniz.

Hydra ile bir ssh saldırısı gerçekleştirmek için ise aşağıdaki komutu kullanabiliriz.

hydra -l admin -p password 192.168.72.135 -t 4 ssh
hydra -L /usr/share/wordlists/rockyou.txt.gz -P /usr/share/wordlists/rockyou.txt.gz 192.168.72.135 -t 4 ssh

Hydra ile bir FTP saldırısı gerçekleştirmek için aşağıdaki komutu kullanabiliriz.

hydra -l admin -p password ftp://localhost/
hydra -L /usr/share/wordlists/rockyou.txt.gz -P /usr/share/wordlists/rockyou.txt.gz ftp://localhost/

Aynı saldırıları hydranın arayüzlü versiyonu olan xhydra ile de yapabilirsiniz.

Sonuç

Hydra tool, siber güvenlik ve sızma testi alanlarına ilgi duyan herkesin kullandığı güçlü bir brute-force aracıdır. Bu yazıda Hydra ile örnek bir saldırı yaptık ve hydra nedir, nasıl kullanılır gibi soruların cevabını detayı olarak açıkladık.

Başka yazılarda görüşmek üzere..

5 Yorum

  1. siteniz çok güzel piyasada bir çok ofansif güvenlik kitap okudum ama hydra yı bu kadar kısa öz güzel anlatan birini daha görmedim elinize emeğinize sağlık

  2. Dostum, orada sertifikalarda tüm kutucukları doldurun dedin ancak ben onları doldurmadan direkt olarak içe aktardım. İşlemler yinede işe yarayacak mıdır?

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

two × 1 =

Başa dön tuşu