Hydra no Kali Linux

Testando Senhas com Ética e Eficiência

No universo da segurança da informação, testar a robustez de sistemas de autenticação é uma etapa crítica. Uma das ferramentas mais conhecidas para essa finalidade é o Hydra, também chamado de THC-Hydra. Presente no Kali Linux por padrão, o Hydra é usado para realizar ataques de força bruta ou baseados em dicionário contra uma variedade de serviços, como SSH, FTP, HTTP, SMB, Telnet, entre outros.

Mas o que é força bruta? Trata-se de uma técnica onde o sistema tenta inúmeras combinações de senhas e nomes de usuários até encontrar a correta. Quando isso é feito com uma lista pré-definida de palavras — o chamado "dicionário" — o ataque pode ser ainda mais rápido e eficaz.

 

O Hydra é extremamente flexível. Sua sintaxe básica segue o modelo:

hydra -L lista_de_usuarios.txt -P lista_de_senhas.txt alvo protocolo

 

Você também pode usar um usuário ou senha únicos com -l e -p respectivamente. Há suporte para definir a porta do serviço com -s, aumentar a verbosidade com -vV, e controlar o número de threads (execuções simultâneas) com -t.

Por exemplo, se quisermos testar a senha do usuário root via SSH para o IP 192.168.0.10, usando o famoso dicionário rockyou.txt, o comando seria:

 

hydra -l root -P /usr/share/wordlists/rockyou.txt 192.168.0.10 ssh

 

Se quisermos tentar várias combinações de usuários e senhas para um servidor FTP, com os arquivos users.txt e senhas.txt, podemos usar:

 

hydra -L users.txt -P senhas.txt ftp://192.168.0.20

 

Outra aplicação comum é em logins web. Por exemplo, para testar um formulário HTTP, é possível usar uma URL específica e informar os parâmetros POST:

 

hydra -L users.txt -P senhas.txt 192.168.0.30 http-post-form "/login.php:username=^USER^&password=^PASS^:Login inválido"

 

A parte entre aspas representa o caminho da página, os parâmetros do formulário (username e password) e o texto que identifica um login mal-sucedido.

 

Antes de qualquer uso, é fundamental lembrar: Hydra não é uma ferramenta de invasão, mas de auditoria. Seu uso deve ser restrito a ambientes próprios, laboratórios de teste ou com autorização explícita. Atividades não autorizadas configuram crime digital.