جستجو برای:
سبد خرید 0
  • صفحه اصلی
  • محصولات
    • آموزش شبکه و زیرساخت
      • آموزش سیستم عامل ویندوز
      • آموزش مجازی سازی
      • آموزش ICDL
    • آموزش امنیت سایبری
      • آموزش مقدماتی لینوکس(Essentials)
      • آموزش کشف آسیب پذیری(Nesuse)
      • آموزش اسکن پیشرفته (Nmap)
      • آموزش پیشرفته TCP / IP
      • آموزش ابزار وایرشارک
      • آموزش مبانی امنیت
    • آموزش هوش مصنوعی
  • تدریس کنید
  • تماس با ما
  • خدمات
    • آموزش شبکه و امنیت
    • شبکه و زیر ساخت
    • طراحی سایت
    • امنیت سایبری
  • درباره ما
  • وبلاگ
ورود
با ایمیل با شماره موبایل
گذرواژه خود را فراموش کرده اید؟
عضویت
با ایمیل با شماره موبایل

داده های شخصی شما برای پشتیبانی از تجربه شما در این وب سایت، برای مدیریت دسترسی به حساب کاربری شما و برای اهداف دیگری که در سیاست حفظ حریم خصوصی ما شرح داده می شود مورد استفاده قرار می گیرد.

  • 09140792147
  • netamoozinfo@gmail.com
آکادمی نت آموز
  • صفحه اصلی
  • محصولات
    • آموزش شبکه و زیرساخت
      • آموزش سیستم عامل ویندوز
      • آموزش مجازی سازی
      • آموزش ICDL
    • آموزش امنیت سایبری
      • آموزش مقدماتی لینوکس(Essentials)
      • آموزش کشف آسیب پذیری(Nesuse)
      • آموزش اسکن پیشرفته (Nmap)
      • آموزش پیشرفته TCP / IP
      • آموزش ابزار وایرشارک
      • آموزش مبانی امنیت
    • آموزش هوش مصنوعی
  • تدریس کنید
  • تماس با ما
  • خدمات
    • آموزش شبکه و امنیت
    • شبکه و زیر ساخت
    • طراحی سایت
    • امنیت سایبری
  • درباره ما
  • وبلاگ
شروع کنید
0

وبلاگ

ابزار Hydra | بررسی ابزار امنیتی

آموزش، ابزار های سایبری، امنیت سایبری

توی دنیای امنیت شبکه، یکی از قدیمی‌ترین و در عین حال مؤثرترین روش‌های نفوذ، حملات بروت فورس (Brute Force) هست. یعنی حمله‌ای که توش همه ترکیب‌های ممکن رو امتحان می‌کنه تا رمز عبور درست رو پیدا کنه. حالا تصور کن یه ابزار داشته باشی که بتونه این کار رو با سرعت نور و روی ده‌ها پروتکل مختلف انجام بده!

Hydra دقیقاً همون ابزاریه که متخصصان امنیت (و گاهی هکرها) ازش استفاده می‌کنن. توی این مقاله، قراره صفر تا صد کار با این ابزار رو یاد بگیری و بعدش یاد بگیری چطور از خودت در برابر این حملات محافظت کنی

Hydra چیست و چه کاربردیی دارد ؟

Hydra (همون THC Hydra) یه ابزار متن‌باز و قدرتمنده که توسط یه محقق امنیتی به اسم Van Hauser نوشته شده. این ابزار توی همه توزیع‌های لینوکس مخصوص تست نفوذ (مثل کالی لینوکس) به‌صورت پیش‌فرض نصب هست.

کاربرد اصلی: انجام حملات بروت فورس روی سرویس‌های مختلف شبکه برای پیدا کردن رمز عبور.

پروتکل‌های پشتیبانی شده Hydra :

Hydra بیش از ۵۰ پروتکل پشتیبانی می‌کنه. مهم‌تریناش :

SSH دسترسی از راه دور به سرور
FTP انتقال فایل
HTTP/HTTPS فرم‌های لاگین وب‌سایت
RDP اتصال به دسکتاپ ویندوز
SMTP سرور ایمیل
MySQL/PostgreSQL پایگاه داده
Telnet دسترسی از راه دور قدیمی
SMB اشتراک فایل ویندوز

هشدار امنیتی فقط روی سیستم‌هایی تست کن که اجازه‌ش رو داری ، استفاده غیرقانونی از این ابزار جرم محسوب می‌شه.

آموزش گام‌به‌گام کار با Hydra :

 مرحله ۱ ـ آماده‌سازی لیست کلمات :

برای حمله بروت فورس به دو لیست نیاز داری:

· لیست نام‌کاربری (مثلاً admin, root, user)
· لیست رمز عبور (مثل password.txt معروف)

مرحله ۲ـ رفتن به مسیر :

وارد مسیر میشیم که لیست های ما در آنجا وجود دارند.(مثلا ما در محیط دسکتاپ است فایل ها قرار دارند)

cd /user/Ali/Desktop 

مرحله ۳ـ ساختار دستورات Hydra :

[آدرس هدف]//: [پروتکل ][آپشن‌ها]hydra

مثال عملی

hydra -l admin -P passwords.txt ssh://192.168.1.10

در این دستور از پروتکل ssh استفاده شد و آپشن -l یعنی یک یوزر دارم و روی این یوزر است انجام بشه ، آپشن -P بزرگ یعنی پسورد لیست را روی ssh تست من  و در نهایت آدرس مورد نظر ذکر میشه و بررسی امنیتی انجام می شود

مثال دیگر :

hydra -L users.txt -P passwords.txt ssh://192.168.1.10

این مثال مانند بالا است با این تفاوت که -L نشان دهنده لیست یوزر ها است ، در مثال بالا روی کی یوزر فقط تست امنیتی انجام شد .

شما بر اساس پروتکل ، محیط تست هر کدام را میتونید بررسی کنید .(اما همیشه باید روی محیطی که آزمایشی است یا مجوز آن را دارید انجام دهید)

آپشن های مهم ابزار hydra :

-l نام کاربری مشخص
-L لیست نام کاربری
-p رمز عبور مشخص
-P لیست رمز عبور
-t تعداد تسک‌های همزمان (پیش‌فرض ۱۶)
-vV نمایش جزئیات و تلاش‌ها
-f پس از پیدا کردن اولین رمز، متوقف شو
-s پورت دلخواه (اگه غیر از پیش‌فرضه)

چگونه از شبکه در برابر Hydra محافظت کنیم؟

حالا که یاد گرفتی چگونه از ابزار استفاده کنید، وقتشه یاد بگیری چطور از شبکه دفاع کنی:

۱. استفاده از رمزهای قوی

· رمزهایی با حداقل ۱۲ کاراکتر

· ترکیبی از حروف بزرگ، کوچک، عدد و نماد

· اجتناب از کلمات فرهنگ لغت

۲. فعال‌سازی محدودیت تلاش

· بعد از ۳-۵ بار تلاش ناموفق، IP رو موقتاً بلاک کن

· ابزارهایی مثل Fail2ban این کار رو خودکار انجام میدن

۳. احراز هویت دو مرحله‌ای (2FA)

حتی اگه رمز لو بره، باز هم هکر نمی‌تونه وارد بشه.

۴. تغییر پورت پیش‌فرض

مثلاً SSH رو به جای پورت ۲۲، روی یه پورت دیگه بنداز.

۵. مانیتورینگ لاگ‌ها

مرتب فایل‌های لاگ رو چک کن. اگه تعداد زیادی تلاش ناموفق دیدی، یعنی یکی داری سعی می‌کنه رمز دستگاه های شبکه را پیدا کنه!

دیدگاهتان را بنویسید لغو پاسخ

جستجو برای:
پشتیبانی
دسته‌ها
  • آموزش
  • ابزار های سایبری
  • امنیت سایبری
  • امنیت شخصی
  • تحلیل
  • شبکه
  • عمومی
  • عیب یابی

ما با آموزش های تخصصی شبکه و امنیت ، همراه شما در ساختن زیر ساخت های  امن و پایدار هستیم . خدمات حرفه ای ما از مشاوره تا پشتیبانی ، سپری در برابر تهدیدات سایبری خواهد بود .

ارتباط با ما

اصفهان،خیابان رباط اول،آکادمی نت آموز

تلفن: 09140792147

ایمیل: netamoozinfo@gmail.com 

Youtube Instagram Telegram

کلیه حقوق و محتوای این وب سایت برای آکادمی نت آموز محفوظ می باشد