[Hydra] BruteForcing FTP/Website + 14 Millones de Password
INTRODUCCIÓN: 
UBICACIÓN:
xHydra se encuentra disponible en la suite de BackTrack y se ubica en: BackTrack - Privilege Escalation - Password Attacks - Online Attacks - Hydra-gtk.
EJEMPLOS:
Según OWASP el Brute Forcing  consiste en enumerar sistemáticamente todos los posibles candidatos para  la solución y comprobar si cada candidato satisface la declaración del  problema. En las pruebas de penetración hacia aplicaciones web, el  problema al que nos vamos a enfrentar con la mayor parte es muy a menudo  con la necesidad de tener una cuenta de usuario válida para acceder a  la parte interna de la aplicación.
Pero para realizar un BruteForcing seguro y rapido, siempre es necesario  contar con una buena lista de contraseñas para que el trabajo sea mas  eficiente, para tal caso y pensando en ustedes voy a compartir una lista  de 14 millones de Password's para el  respectivo crackeo de Password's ya sea en Servidores Web's, Servicios  FTP, SSH y Router's, que pueden ser usados con el John The Riper, Hydra u  otras herramientas que se utilizan para el BruteForcing en cualquier  sistema operativo.
xHYDRA:
Hydra es una herramienta de fuerza bruta que puede ser usada para los siguientes protocolos:
  | 
  | 
  | 
  | 
UBICACIÓN:
xHydra se encuentra disponible en la suite de BackTrack y se ubica en: BackTrack - Privilege Escalation - Password Attacks - Online Attacks - Hydra-gtk.
EJEMPLOS:
TARGET:
Esta tabla permite especificar el target y el protocolo para atacar.
Target:
- Usar "Single Target" para especificar un host único.
 - Usar "Target List" para especificar un archivo que contiene una lista de hosts.
 - Eventualmente utilizar "Port" para especificar el puerto para atacar (si no estándar).
 - Seleccione el protocolo en el "Protocol" en la lista desplegable.
 
Output Options:
- Use SSL: seleccione esta opción si utiliza el protocolo SSL.
 - Show attemps: muestra todos los intentos de fuerza bruta en la tabla Start.
 - Be verbose: muestra más información en la tabla Start.
 - Debug: muestra información de depuración en la tabla Start.
 
PASSWORDS:
Esta tabla permite especificar las credenciales que se utilizarán para el ataque de fuerza bruta.
Username:
- Usar "Username" para especificar un nombre de usuario.
 - Usar "Username List" para especificar una lista de nombres de usuario desde un archivo.
 
Password:
- Usar "Password" si ya sabe la contraseña (poco frecuente).
 - Usar "Password List" para especificar un archivo en el que ha guardado todas las contraseñas a probar.
 
Colon separated file:
- Usar "Colon separated file": utilice esta opción si prefiere usar un archivo en el inicio de sesión y las contraseñas se especifican en un archivo único con dos puntos como separador.
 - Try login as password: utilice esta opcion para el intento y combinacion de logins y contraseñas de su archivo.
 - Try empty password: se intentará utilizar contraseñas vacías, además de su archivo de contraseñas.
 
TUNING:
Esta tabla permite ajustar con precisión el ataque de fuerza bruta.
Performance Options:
- Number of Tasks: número de tareas en paralelo (threads). Por defecto: 16
 - Timeout: tiempo de espera máximo de un proceso de ataque que está esperando una respuesta desde el objetivo. Por defecto: 30
 - Exit after first found pair: xHydra se cerrará automáticamente cuando un usuario válido y contraseña ha sido encontrado.
 
Use a HTTP/HTTPS Proxy:
- No proxy / HTTP Method / CONNECT Method: permite especificar el tipo de proxy.
 - Proxy: dirección proxy (por ejemplo http://127.0.0.1:8080)
 - Proxy needs authentication: utilizar para especificar un nombre de usuario/contraseña.
 - "Username": nombre de usuario para la autenticación del proxy.
 - "Password": contraseña que se utilizará para la autenticación del proxy.
 
SPECIFIC:
Algunos servicios tienen opciones específicas, por lo tanto esta tabla permite especificar estas opciones.
- http-proxy module: URL para conectarse a través del proxy.
 - http / https url: URL protegida a la que desea acceder.
 - Cisco Enable, Login for Cisco device: contraseña para el dispositivo de Cisco.
 - LDAP DN: el DN Scope de LDAP para la autenticacion.
 - sapr3 client id: identificación del cliente que quieres atacar (entre 1 y 99).
 - CVS/SVN Repository: directorio de la CVS o SVN.
 - Telnet - Successful Login String: introduzca la cadena de retorno para un login exitoso.
 - SNMP: seleccionar las opciones por default.
 
START:
Esta ficha muestra los resultados de xHydra (intentos exitosos,  credenciales detallados e información de depuración). También controla  la herramienta (start, stop, save, clear output).
- Output: Toda la información sobre el proceso de fuerza bruta.
 - Start: inicia el ataque con la información proporcionada.
 - Stop: Detiene el ataque.
 - Save output: permite guardar el resultado en un archivo.
 - Clear output: borra los resultados obtenidos.
 
La lista de 14 millones de Password's puede ser descargado desde el siguiente enlace: Download 14 Million Password's
REFERENCIAS: