[ CREDENTIAL_ATTACK_TOOLKIT ]

Kliknutím se vrátíš zpět na seznam nástrojů.

Hydra: Offline i Online Útoky Hrubou Silou

Hydra je pravděpodobně nejznámější síťový krakerač hesel. Dokáže útočit na desítky protokolů (SSH, FTP, HTTP POST, SMB, RDP atd.) buď online (s omezením počtu pokusů) nebo při získání hashe, kde se stává bruteforce engine.

bash — hydra_network_bruteforce
# Útok na SSH službu na lokálním stroji, s použitím souborů user.txt a pass.txt:
$ hydra -L user.txt -P pass.txt ssh://192.168.1.100 -t 4 -vV
# Útok na HTTP POST formulář (např. login panel webové aplikace):
$ hydra -l admin -P pass.txt 192.168.1.50 http-post-form "/login.php:user=^USER^&pass=^PASS^:F=login failed"
# Použití speciálního module (např. MS-CHAPv2 pro Windows s použitím NTLM hashů):
$ hydra -L users.list -P hashes.list smb://target.corp -M

Volba správného protokolu (ssh://, ftp://, http-post-form) a pochopení syntaxe pro data (^USER^, ^PASS^) je zde kritická.

John The Ripper (JtR): Král Offline Hash Cracking

Zatímco Hydra cílí na aktivní služby, John The Ripper je primárně navržen pro práci s lokálně získanými hashi (např. /etc/shadow, SAM soubory z Windows). Je extrémně efektivní díky optimalizovaným útokům (slovníkové útoky, masky, a pokročilé kombinace).

john --wordlist=rockyou.txt hash_file.txt

Standardní slovníkový útok. JtR se automaticky pokusí použít optimalizované techniky na daný formát hashe (např. SHA512crypt, MD5-crypt).

john --restore

Klíčové pro dlouhé běhy. Obnoví útok tam, kde skončil, pokud byl proces přerušen. Neplýtvej časem – používej automatické ukládání.

Formáty a Omezení: Extrakce Hashe

Úspěch s JtR závisí na tom, jak správně hash získáš a jak ho JtR detekuje. JtR podporuje stovky formátů (tzv. "Modes").

Optimalizace a Zrychlení (GPU/CPU)

Moderní útoky na hesla téměř vždy využívají akceleraci. JtR i jeho moderní deriváty (např. Hashcat) těží z výkonu GPU.

bash — performance_tuning
# Kontrola JtR výkonu (kolik hesel za sekundu):
$ john --test
# (Pokud používáš GPU verzi JtR nebo Hashcat)
$ hashcat -m 1800 hashes.txt wordlist.txt -O # Příklad pro NTLM hashe (mode 1800)

Tip: Vždy se snaž pochopit architekturu hashe. Útok na starý MD5 je milisekundová záležitost, na moderní bcrypt se spotřebuje výrazně více času i na výkonném hardwaru.

Kombinované Scénáře: Od Sítě k Hashi

Nejefektivnější útočný řetězec často kombinuje oba nástroje:

  1. Injekce/Dump: Pomocí SQL Injection nebo zneužití oprávnění získáš soubor s hashi (např. /etc/shadow).
  2. Offline Cracking: Vytáhneš hashe do samostatného souboru a spustíš JtR. Tímto způsobem se vyhneš blokování IP adres a rychlost je maximální.
  3. Online Validace: Jakmile JtR najde heslo, můžeš ho v Hydře ověřit proti reálné cílové službě (SSH/RDP).