[Résolu] THC Hydra bug
Fermé
Devatoria
Messages postés
27
Date d'inscription
mardi 26 juin 2007
Statut
Membre
Dernière intervention
10 juin 2011
-
Modifié par Devatoria le 10/06/2011 à 15:50
Devatoria Messages postés 27 Date d'inscription mardi 26 juin 2007 Statut Membre Dernière intervention 10 juin 2011 - 10 juin 2011 à 15:49
Devatoria Messages postés 27 Date d'inscription mardi 26 juin 2007 Statut Membre Dernière intervention 10 juin 2011 - 10 juin 2011 à 15:49
A voir également:
- [Résolu] THC Hydra bug
- Bug chatgpt - Accueil - Intelligence artificielle
- Bug chromecast - Guide
- Bug snap message invisible - Forum Snapchat
- Bug localisation snap ✓ - Forum Snapchat
- Bug de la map snapchat - Forum Snapchat
1 réponse
Devatoria
Messages postés
27
Date d'inscription
mardi 26 juin 2007
Statut
Membre
Dernière intervention
10 juin 2011
11
10 juin 2011 à 15:49
10 juin 2011 à 15:49
[ Désolé pour le double post ]
J'ai finalement répondu à mon problème tout seul. Je suis tombé sur une documentation relatant de la sécurité des serveurs web etc...
Il se trouve qu'Hydra, comme (je crois) tous les bruteforcers, se base sur la réponse HTTP renvoyée par le serveur. Hors, afin de se protéger contre ces attaques, le serveur renvoi toujours le code 200 (HTTP OK) (à ce que j'ai compris, le "vrai" code de retour serait aussi envoyé, mais non visible par le logiciel). De ce fait, Hydra lit cette réponse est croit ainsi que chaque combinaison est correcte.
J'ai testé avec différents logiciels de brute force (que je ne citerais pas...), et le code renvoyé est toujours le même.
Ce topic est finalement "résolu", puisque cela signifie que mon serveur web n'est pas vulnérable aux attaques de bruteforcing :).
Cordialement.
J'ai finalement répondu à mon problème tout seul. Je suis tombé sur une documentation relatant de la sécurité des serveurs web etc...
Il se trouve qu'Hydra, comme (je crois) tous les bruteforcers, se base sur la réponse HTTP renvoyée par le serveur. Hors, afin de se protéger contre ces attaques, le serveur renvoi toujours le code 200 (HTTP OK) (à ce que j'ai compris, le "vrai" code de retour serait aussi envoyé, mais non visible par le logiciel). De ce fait, Hydra lit cette réponse est croit ainsi que chaque combinaison est correcte.
J'ai testé avec différents logiciels de brute force (que je ne citerais pas...), et le code renvoyé est toujours le même.
Ce topic est finalement "résolu", puisque cela signifie que mon serveur web n'est pas vulnérable aux attaques de bruteforcing :).
Cordialement.