La sécurité d’un compte en ligne devrait toujours vous interpeller car personne n’aimerait s’abonner ou s’inscrire à un service où la sécurité ne fait pas son effet.La majorité de services en ligne garantit la sécurité de leur service à leurs utilisateurs.Cependant les utilisateurs ne lisent pas assez et ne se dirigent jamais pour la plupart dans les paramètres de sécurité du service en question.Ce n’est pas logique de vouloir la sécurité et de ne pas se faufiler dans les paramètres de sécurité du service,n’est-ce pas?
Dans cet article nous allons voir comment il est possible de cracker des mots de passe pour accéder à une session avec l’outil THC Hydra.
Qu’est ce que l’outil THC Hydra?
L’ outil THC Hydra est un outil de cracking de mots de passe réseau qui supporte les protocoles suivants:
Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MEMCACHED, MONGODB, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, Radmin, RDP, Rexec, Rlogin, Rsh, RTSP, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP.
Dans la suite de nos écrits,nous allons cracker quelques services à savoir SSH, FTP et Telnet.
Lab:
Kali Linux (Machine attaquant)
Metasploitable ( Machine cible avec l’adresse IP 192.168.1.31 )
Avant de chercher à cracker des mots de passe réseau de ces services,nous devons d’abord nous rassurer que les ports de ces services sont ouverts comme nous l’avons vu dans l’article:source.
Pour lancer notre outil sur un Terminal,nous allons simplement taper la commande hydra -h pour afficher le menu d’aide:
Nous avons une panoplie d’options d’après la figure ci-dessus.Voici quelques descriptions des options les plus utilisées:
-R:Permet de restaurer une session précédente (utile en cas de crash ou interruption)
-S:connexion via SSL
-s :Permet de spécifier le port
-l ou -L :Spécifie un login fixe (-l) ou un fichier de logins (-L)
-p ou -P :Spécifie un mot de passe fixe (-p) ou un fichier de mots de passe (-P)
-e ns: Contrôles additionnels (“n” pour les mots de passe vides, “s” pour un identifiant vide)
-C:Utilisation alternative à -L/-P. Syntaxe : “login:pass”
-M:Permet de spécifier une liste de serveurs cibles pour paralléliser une attaque (une ligne par serveur)
-o:Exporte les couples login/mot de passe valides dans un fichier plutôt que sur la sortie standard (stdout)
-f:Stoppe le programme dès l’obtention d’un couple valide (si -M est utilisé, un couple par serveur)
-t:Nombre d’attaques parallèles (par défaut 16)
-w:Attente maximum (en sec) de la réponse serveur (par défaut : 30 secondes)
-v / V: Mode verbeux / Affichage systématique de la combinaison login/mot de passe
Pour cracker des mots de passe,nous avons le plus souvent deux choix soit nous connaissons uniquement l’identifiant en ligne et nous ne connaissons pas le mot de passe,soit nous ne connaissons ni l’un ni l’autre.C’est pourquoi il est important de savoir générer des wordlist comme nous l”avons vu dans cet article:source.
Dans notre article,nous allons simplement créer une liste d’identifiants et une liste de mots de passe comme le montre la figure ci-dessous:
gedit username.txt = Commande pour créer notre liste d’utilisateurs
gedit password.txt =Commande pour créer notre liste de mots de passe possibles.
Maintenant que nous avons nos deux listes,nous allons simplement taper la commande suivante pour cracker l’identifiant de connexion et le mot de passe de connexion du service SSH.
hydra -L username.txt -P password.txt -s 22 – f 192.168.1.31 ssh
Et nous aurons le résultat suivant:
Nous avons bel et bien trouver notre identifiant et notre mot de passe et il s’agit du couple (login/password)=(user/user) >>> login=user et password=user
Maintenant si nous essayons de nous connecter en SSH à notre machine cible à l’aide de la commande suivante: ssh [email protected] ,nous aurons le résultat suivant:
La figure ci-dessus montre bel et bien que nous nous sommes connectés sur notre machine Metasploitable qui est basée sur Ubuntu.
Ce n’est pas bien de ne pas utiliser les mots de passe fort.N’est-ce pas les amis?
Pour cracker les informations de connexion du service FTP,nous devons taper la commande suivante dans un terminal: hydra -L username.txt -P password.txt -s 21 – f 192.168.1.31 ftp et nous aurons le résultat suivant:
Le service FTP répond sur le port 21 et la figure ci-dessus montre bel et bien que nous avons cracker les informations de connexions.C’est le couple (login/password)=(user/user).
Nous allons maintenant nous attaquer au service Telnet qui répond sur le port 23.Pour cracker les informations de sessions,nous devons taper la commande suivante:
hydra -L username.txt -P password.txt -s 23 192.168.1.31 telnet et nous aurons le résultat suivant:
La figure ci-dessus montre que notre attaque a été lancée et je vous laisse trouver les informations de connexions comme exercice. 😀
Pour protéger vos compte en ligne,il faudra toujours chercher à trouver un autre facteur de sécurité supplémentaire comme la vérification en deux étapes que nous avons dans cet article:source.
Pour résumer nous avons vu comment il était possible de cracker des informations de connexions de quelques services et cette action peut s’étendre à travers d’autres services.L’outil THC Hydra est un excellent outil pour vérifier la sécurité de ses compte en ligne.
🙂
Passionné de cryptographie,de sécurité informatique, de mathématiques en gros des nouvelles technologies de l’information et de la communication. J’♥️ aussi le graphisme.Le partage est pour moi le véritable moyen de pouvoir vivre de sa vraie passion.Vous pouvez me contacter de différentes manières:Contact,Facebook,Twitter,Instagram,Pinterest.