Hydra: Una herramienta para realizar auditorias en Ciberseguridad

Hydra es un software utilizado en Hacking Ético para ejecutar ciberataques por fuerza bruta en cuentas de servicio con la finalidad de vulnerar cuentas de usuario, entre otras cosas.

Una de sus principales características es que puede utilizar ficheros de texto comunes con extensión .txt contando con la capacidad de automatización de ataques a diccionarios y podemos utilizar varios host para realizar las pruebas.

En el equipo atacante necesitaremos crear dos ficheros en los que tendremos una serie de usuarios y contraseñas y/o podemos descargar diccionarios de internet que contengan contraseñas generadas aleatoriamente y el cual utilizaremos para poder realizar nuestras comprobaciones para encontrar vulnerabilidades en ese equipo.

El uso de múltiples hosts es una de las características más favorables de este software que simula que los intentos de adivinar la contraseña están realizados por diferentes equipos.

Es una herramienta que principalmente se utiliza para realizar Pentesting, que significa Penetration Testing, que se puede realizar sobre una caja blanca o sobre una caja negra.

¿A que nos referimos con caja blanca o a caja negra?, nos referimos a que ese ataque lo podemos realizar sabiendo toda la información o sin saber la información del equipo o de la organización a la que se realiza el ataque.

Los riesgos que se encuentran al finalizar dicho ataque o Pentesting, son notificados al responsable y/o empresa a la que hayamos realizado una auditoria, para que puedan realizar cambios y aumenten o mejoren la seguridad.

¿Cómo funciona Hydra?

A la hora de utilizar Hydra son muchos los parámetros que podemos tener en cuenta a la hora de realizar el Pentesting, pero principalmente son ficheros de texto los más utilizados, ya que tratan de vulnerar el sistema a través de intentar conocer la contraseña de tu equipo, utilizando diferentes modos de conexión para intentar acceder a los ficheros donde se encuentra esta información tan valiosa.

Una de las «ventajas» que tiene esta técnica es que no alerta al equipo atacado, lo que luego nos permitirá acceder mediante SSH al equipo en cuestión, pero esto ya si nos dejaría rastro en dicho equipo, y estos registros se encuentran almacenados en el fichero /var/log/syslog, en el caso de Linux.

En cuanto uso, es bastante sencillo de utilizar si sabes el protocolo que quieres utilizar, número de intentos que quieres que te realice y sobre todo y mas importante tener los diccionarios donde tenemos usuario y contraseña a probar, siempre estando en el equipo atacante.

Para usar Hydra utilizaremos dos máquinas virtuales (Kali Linux y Ubuntu) simulando dos equipos reales, los cuales serán el equipo atacante y el equipo atacado.

Cuando se imparten cursos en los que se utilizan estas herramientas se suelen utilizar máquinas virtuales del estilo metasploitable, que son máquinas que están diseñadas para explotar dichas vulnerabilidades.

Otra herramienta similar a Hydra es Medusa, que también sirve para realizar ataques por fuerza bruta.