cabriofahrer
Well-Known Member
Ich taste mich gerade an eine für mich neue Thematik heran, wie im Titel benannt. Zunächst schaute ich mir dazu einige Infos und Videos im Netz an. In diesem Zusammenhang ist meist von Kali Linux die Rede, aber es geht letztendlich um die eigentliche Anwendug, hydra, die ja auch unter FreeBSD schnell installiert ist. In den Tutorials wird zum Teil erwähnt, dass hydra schon einige Passwortlisten mitbringt. Das scheint unter FreeBSD schon mal nicht der Fall zu sein:
Nicht weiter schlimm, im Netz wird man fündig, z.B. hier:
Letztendlich kann man sich ja auch seine eigenen Listen erstellen. Und dazu habe ich jetzt die Fragen: Mein Eindruck ist nämlich, dass hydra kein Passwort finden kann, wenn dieses nicht explizit in der Liste, steht, richtig? Hier mein Modellversuch: Ich habe auf meinem Raspi 3 mit RaspiOS (bookworm) ein Testkonto "test" mit dem Passwort "Test1969" erstellt. Das Passwort wird aber nicht ermittelt, wenn dieses nicht explitit in der Datei "passlist.txt" drin steht. Es reicht nicht, wenn dort "0123456789", "test" und "Test" steht. Also zunächst ohne den Eintrag "Test1969", sondern nur
Und jetzt mit
Also scheint es offensichtlich so zu sein, dass das Passwort "Test1969" nur gefunden werden kann, wenn es explizit in der Liste steht und nicht etwa aus den Angaben "0123456789" und "test" gefunden werden kann.
Verzeiht mir meine Unwissenheit zu dem Thema, aber es sieht dann ja wohl so aus, dass ein Hacker einen Account nur hacken kann, wenn er quasi im Vorfeld das Passwort schon kennt, bzw. eine Liste mit möglichen Passwörtern erstellt, die ein Account haben könnte, oder sehe ich das falsch? Aus der Sicht eines potentiellen Angegriffenen eigentlich beruhigend, aus der Sicht eines Hackers eher ernüchternd?
Code:
$ pkg info -l hydra
hydra-9.6:
/usr/local/bin/dpl4hydra.sh
/usr/local/bin/hydra
/usr/local/bin/hydra-wizard.sh
/usr/local/bin/pw-inspector
/usr/local/share/licenses/hydra-9.6/AGPLv3
/usr/local/share/licenses/hydra-9.6/LICENSE
/usr/local/share/licenses/hydra-9.6/catalog.mk
/usr/local/share/man/man1/hydra.1.gz
/usr/local/share/man/man1/pw-inspector.1.gz
$
Nicht weiter schlimm, im Netz wird man fündig, z.B. hier:
Letztendlich kann man sich ja auch seine eigenen Listen erstellen. Und dazu habe ich jetzt die Fragen: Mein Eindruck ist nämlich, dass hydra kein Passwort finden kann, wenn dieses nicht explizit in der Liste, steht, richtig? Hier mein Modellversuch: Ich habe auf meinem Raspi 3 mit RaspiOS (bookworm) ein Testkonto "test" mit dem Passwort "Test1969" erstellt. Das Passwort wird aber nicht ermittelt, wenn dieses nicht explitit in der Datei "passlist.txt" drin steht. Es reicht nicht, wenn dort "0123456789", "test" und "Test" steht. Also zunächst ohne den Eintrag "Test1969", sondern nur
Code:
$ more hydra/passlist.txt
0123456789
werner
test
Test
1969
Code:
$ hydra -l test -P passlist.txt ssh://192.168.1.71
Hydra v9.6 (c) 2023 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).
Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2026-01-03 19:56:22
[WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4
[DATA] max 6 tasks per 1 server, overall 6 tasks, 6 login tries (l:1/p:6), ~1 try per task
[DATA] attacking ssh://192.168.1.71:22/
1 of 1 target completed, 0 valid password found
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2026-01-03 19:56:27
Und jetzt mit
Code:
0123456789
werner
test
Test
1969
Test1969
Code:
$ hydra -l test -P passlist.txt ssh://192.168.1.71
Hydra v9.6 (c) 2023 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).
Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2026-01-03 19:57:01
[WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4
[DATA] max 6 tasks per 1 server, overall 6 tasks, 6 login tries (l:1/p:6), ~1 try per task
[DATA] attacking ssh://192.168.1.71:22/
[22][ssh] host: 192.168.1.71 login: test password: Test1969
1 of 1 target successfully completed, 1 valid password found
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2026-01-03 19:57:07
Also scheint es offensichtlich so zu sein, dass das Passwort "Test1969" nur gefunden werden kann, wenn es explizit in der Liste steht und nicht etwa aus den Angaben "0123456789" und "test" gefunden werden kann.
Verzeiht mir meine Unwissenheit zu dem Thema, aber es sieht dann ja wohl so aus, dass ein Hacker einen Account nur hacken kann, wenn er quasi im Vorfeld das Passwort schon kennt, bzw. eine Liste mit möglichen Passwörtern erstellt, die ein Account haben könnte, oder sehe ich das falsch? Aus der Sicht eines potentiellen Angegriffenen eigentlich beruhigend, aus der Sicht eines Hackers eher ernüchternd?
(natürlich immer nur im rechtlich erlaubten Rahmen hust).