Login

Lost your password?
Don't have an account? Sign Up

Casser les mots de passe avec Hydra

Presque tous les jours, nous parlons de l’importance d’ utiliser des mots de passe sûrs et robustes dans tous les sites, de notre ordinateur aux sites Web sur lesquels nous nous enregistrons. Il existe de plus en plus de bases de données avec des utilisateurs et des mots de passe qui circulent sur le réseau internet et qui mettent en danger l’intégrité de nos réseaux sociaux, courriels ou boutiques en ligne. 

Cependant, ces bases de données volées ne sont pas la seule menace à laquelle nos mots de passe sont confrontés, et c’est qu’il existe des outils capables de craquer les mots de passe par force brute avec une grande facilité et d’accéder à la fois aux ordinateurs et aux sites Web, et l’un d’entre ces outils est Hydra.

Hydra est l’une des applications les plus connues et les plus utilisées dans le piratage éthique (et par les pirates) pour déchiffrer les mots de passe et obtenir un accès non autorisé aux réseaux et aux systèmes. Cette application est entièrement gratuite et open source et dispose d’un compte de base avec plus de 30 protocoles compatibles (systèmes d’exploitation, sites Web, bases de données, etc.) où vous pouvez essayer d’obtenir un accès non autorisé en craquant et en cassant les mots de passe.

Hydra - Protocoles pris en charge

Ce logiciel de piratage éthique a été conçu de manière modulaire, c’est-à-dire que tout programmeur peut créer ses propres modules qui ajoutent de nouvelles fonctions et fonctionnalités. Hydra utilise  la force brute pour déchiffrer les mots de passe, soit en testant les mots de passe en série, soit à partir d’une base de données ou de tables arc-en-ciel.

De cette façon, si un utilisateur (la cible) utilise un mot de passe faible (mots de passe répétés, courts, prévisibles, etc.), Hydra pourra le casser et le deviner, mettant ainsi leur sécurité en danger.

Comment télécharger et utiliser Hydra

Hydra est une application totalement gratuite pour tous les utilisateurs, en plus d’être open source. Nous pouvons télécharger gratuitement la dernière version à partir du lien suivant vers votre projet sur GitHub.

Hydra est disponible pour tous les systèmes d’exploitation, à la fois Windows (via Cygwin) et macOS, Linux (et autres systèmes UNIX) et même pour les systèmes mobiles basés sur Linux (Android), macOS (iOS) et QNX. Les distributions de piratage éthique, comme Kali Linux , sont déjà livrées avec Hydra installé en tant qu’outil indispensable.

hydra à Kali

Une fois Hydra téléchargé sur notre ordinateur, nous pouvons exécuter la commande «hydra» pour voir les principales options que cet outil nous offre. Si nous sommes des utilisateurs de Linux, nous pouvons également lancer “./xhydra” pour avoir une interface graphique.

Les étapes que nous devons suivre pour attaquer n’importe quel système avec Hydra sont:

  • Choisissez la cible (IP, domaine, etc.) que nous voulons attaquer.
  • Sélectionnez le protocole par lequel nous lancerons l’attaque.
  • Nous allons introduire des paramètres de protocole supplémentaires (au cas où vous les auriez).
  • Nous choisissons le port (facultatif) par lequel lancer l’attaque.

Succès Hydra

Pour apprendre à utiliser cet outil, nous vous recommandons de lire la documentation que l’on peut trouver sur sa page GitHub, car le nombre de possibilités et d’options est immense.

Comment protéger nos mots de passe d’Hydra et d’autres applications de force brute

Bien que les développeurs de cet outil demandent qu’il ne soit utilisé qu’à des fins légales, dans le cadre du piratage éthique, cet outil est en réalité largement utilisé par des pirates informatiques, comme des pirates similaires tels que John the Ripper, pour attaquer les utilisateurs et casser leurs mots de passe. .

La meilleure façon de nous protéger de ces outils et d’autres outils de force brute similaires est d’utiliser des mots de passe longs, sécurisés, aléatoires et uniques pour chaque site Web sur lequel nous nous enregistrons. De cette façon, les attaques par force brute rendront très difficile la détermination du mot de passe.

De plus, dans la mesure du possible, il est conseillé d’utiliser des systèmes de protection supplémentaires, tels que la double authentification , qui nous permet de rester protégés dans le cas où, pour une raison quelconque, quelqu’un se procurerait notre mot de passe.

Admin bar avatar
http://hackingtutoriels.com
Hacking Tutoriels est un blog professionnel ouvert à toute personne désireuse d'apprendre le Hacking Ethique par des cours et tutoriels de qualités régulièrement mis à jour. Tous les cours et tutoriels sont dispensé à but éducatif. L'utiliser à d'autres fin non-légale est de la responsabilité de l’Étudiant

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*
*