Brute Force Attack Menggunakan Hydra

Pasti sudah banyak yang tahu tentang Brute-Force bukan? bagi yang belum tahu, brute force attack adalah sebuah metode untuk menebak suatu kunci dari sebuah enkripsi atau sebuah otentikasi dengan cara mencobanya berkali-kali dengan berbagai macam kombinasi huruf, angka dan simbol.

Ok let’s begin…mencoba Brute Force Attack Menggunakan Hydra…

Hydra bisa didownload disini.

THC-Hydra
A very fast network logon cracker which support many different services. See feature sets and services coverage page – incl. a speed comparison against ncrack and medusa

Kalau kita liat di help hydra keliatan kok bisa dipake buat brute force apa aja:

service  the service to crack. Supported protocols:  cisco cisco-enable cvs firebird ftp[s] <a class="zem_slink" title="Hypertext Transfer Protocol" href="http://en.wikipedia.org/wiki/Hypertext_Transfer_Protocol" rel="wikipedia">http</a>[s]-{head|get} http[s]-{get|post}-form http-proxy icq imap irc ldap2 ldap3[-{cram|digest}md5] mssql mysql ncp nntp oracle-listener oracle-sid pcanywhere pcnfs pop3 postgres rdp rexec rlogin rsh sip smb smtp smtp-enum snmp socks5 ssh svn teamspeak telnet vmauthd vnc xmpp

Hmm banyak juga ya ternyata…nice!
cara menggunakannya:

hydra -L "userlist" -P "wordlist" ip-target service PLAIN

artinya:
-L digunakan jika kita mempunyai list user yg kemungkinan dipake (ga pake -L jg bisa kok tapi harus di sebut usernya, tapi harus huruf L kecil, contoh –> -l admin)

-P adalah wordlist yang kita punya, klo di BT5 defaulnya ada di /pentest/passwords/wordlists/darkc0de.lst

ip-target diisi target kita, bisa webserver, router, switch, apapun itu asal ada ip dan service yg berjalan (dan termasuk dalam service yg ada di hydra tentunya)

service adalah sesuai yang ada di help hydra (lebih baiknya di nmap -sV dulu)

PLAIN jika target tidak menggunakan HTTPS (jika ada gunakan -S untuk melakukan koneksi SSL)

contohnya…

pertama kita lakukan port scanning dulu dengan nmap, contoh targetnya adalah 192.168.1.1 router mikrotik milik saya:

nmap -sV 192.168.1.1

dari data diatas dapat kita lihat bahwa port 23 a.k.a service telnet aktif…

kemudian mari kita jalankan hydra dengan asumsi username adalah admin dan service yang mau dibrute force adalah telnet:

root@iKONs:~# hydra -V -l admin -P /pentest/passwords/wordlists/darkc0de.lst 192.168.1.1 telnet PLAIN

hasilnya adalah seperti ini:


proses diatas tidak saya lakukan sampe selesai karena pasti lama, apalagi ada timeout ketika dalam 15x percobaan masukan password salah.

Mari kita coba kekuatan password yang kita miliki di howsecureismypassword.net

Pertama password yang saya masukkan adalah “rahasia”, berikut hasilnya:

Hanya dibutuhkan sekitar 32 detik untuk menebak password dengan panjang 7 karakter

Mari kita coba dengan kombinasi angka dan simbol seperti “RaH4$1@”, berikut hasilnya:

Lumayan, meningkat menjadi 17 jam, tapi rasanya masih kurang lama….so bagaimana menambahkan kekuatan pada password yang kita miliki? tambah saja panjangnya! susah mengingatnya? make it simple then!, contoh:

“RaH4$1@ rahasia” –> mari kita coba memasukkan kata rahasia dengan 1 spasi (spasi dapat diganti dengan titik atau tanda – atau simbol lainnya), berikut hasilnya:

Woooh 68 trillion years??? siapa yang mau mencoba brute force selama itu? hahaha…..

Masih susah untuk dihafal? mari kita coba sesuatu yang lebih mudah, coba masukkan password dengan 2 kata rahasia dipisahkan dengan spasi seperti ini:

“rahasia rahasia”, berikut hasilnya:

Cukup kuat bukan? bahkan hanya dengan kata yang sama dan dipisah oleh spasi.

Kelemahan brute force attack:

“Prosesnya dapat memakan waktu yang cukup lama, semakin panjang dan kompleks kunci yang di brute force maka semakin lama waktu yang diperlukan. Jika proses login diberi waktu jeda (timeout) ketika melakukan kesalahan masukan username atau password akan membuat cara ini semakin tidak efektif.

Semoga bermanfaat
iKONs

Sumber:

http://forum.indonesianbacktrack.or.id/showthread.php?tid=994&highlight=hydra