[Résolu] THC Hydra bug
Devatoria
Messages postés
28
Statut
Membre
-
Devatoria Messages postés 28 Statut Membre -
Devatoria Messages postés 28 Statut Membre -
Bonjour,
Dans le but de tester la sécurité d'un site que je développe pour ma société, j'ai décidé de tenter des attaques par force brute sur mon formulaire de connexion au backoffice. Ne connaissant pas ces différents logiciels, j'ai créé un formulaire simple, avec un compte admin, mot de passe : aaa.
Le logiciel THC Hydra me semblait le plus adapté à ce que je voulais faire. Je l'ai donc installé via Cygwin (version 5.9.1, la version 6 me posant le même soucis). J'ai créé un fichier texte contenant cinq mots de passe, dont seul un est correct (donc : aaa).
Voilà, le contexte est posé. Mon problème est que lorsque je lance une attaque sur ma page de connexion, Hydra me retourne à chaque test que la combinaison login/password est correct !
Voici la commande Hydra que je tape :
Voici ce que me renvoi Hydra :
Voici mon fichier de mot de passe :
Je ne peux pas mettre le formulaire (erreur : unexepected token)... Mais c'est un formulaire simple de méthode POST !
Merci d'avance.
Cordialement.
PC : HP Pavilion DV6-2123ef
CPU : Intel Core I5
RAM : 4Go
Type : PC PORTABLE
Dans le but de tester la sécurité d'un site que je développe pour ma société, j'ai décidé de tenter des attaques par force brute sur mon formulaire de connexion au backoffice. Ne connaissant pas ces différents logiciels, j'ai créé un formulaire simple, avec un compte admin, mot de passe : aaa.
Le logiciel THC Hydra me semblait le plus adapté à ce que je voulais faire. Je l'ai donc installé via Cygwin (version 5.9.1, la version 6 me posant le même soucis). J'ai créé un fichier texte contenant cinq mots de passe, dont seul un est correct (donc : aaa).
Voilà, le contexte est posé. Mon problème est que lorsque je lance une attaque sur ma page de connexion, Hydra me retourne à chaque test que la combinaison login/password est correct !
Voici la commande Hydra que je tape :
hydra -l admin -P pass.txt 127.0.0.1 http-post-form "/login.php:login=^USER^&password=^PASS^:Identifiants incorrects."
Voici ce que me renvoi Hydra :
Hydra v5.9.1 (c) 2010 by van Hauser / THC - use allowed only for legal purposes. Hydra (http://www.thc.org) starting at 2011-06-10 11:25:00 [DATA] 5 tasks, 1 servers, 5 login tries (l:1/p:5), ~1 tries per task [DATA] attacking service http-post-form on port 80 [STATUS] attack finished for 127.0.0.1 (waiting for childs to finish) [80][www-form] host: 127.0.0.1 login: admin password: bonjour [80][www-form] host: 127.0.0.1 login: admin password: lol [80][www-form] host: 127.0.0.1 login: admin password: aaa [80][www-form] host: 127.0.0.1 login: admin password: ok [80][www-form] host: 127.0.0.1 login: admin password: coucou Hydra (http://www.thc.org) finished at 2011-06-10 11:25:01
Voici mon fichier de mot de passe :
bonjour lol aaa ok coucou
Je ne peux pas mettre le formulaire (erreur : unexepected token)... Mais c'est un formulaire simple de méthode POST !
Merci d'avance.
Cordialement.
PC : HP Pavilion DV6-2123ef
CPU : Intel Core I5
RAM : 4Go
Type : PC PORTABLE
A voir également:
- [Résolu] THC Hydra bug
- Bug chromecast - Guide
- Bug family link - Forum Contrôle parental
- Bug localisation snap ✓ - Forum Snapchat
- Bug outlook - Guide
- Total bug caf - Guide
1 réponse
[ Désolé pour le double post ]
J'ai finalement répondu à mon problème tout seul. Je suis tombé sur une documentation relatant de la sécurité des serveurs web etc...
Il se trouve qu'Hydra, comme (je crois) tous les bruteforcers, se base sur la réponse HTTP renvoyée par le serveur. Hors, afin de se protéger contre ces attaques, le serveur renvoi toujours le code 200 (HTTP OK) (à ce que j'ai compris, le "vrai" code de retour serait aussi envoyé, mais non visible par le logiciel). De ce fait, Hydra lit cette réponse est croit ainsi que chaque combinaison est correcte.
J'ai testé avec différents logiciels de brute force (que je ne citerais pas...), et le code renvoyé est toujours le même.
Ce topic est finalement "résolu", puisque cela signifie que mon serveur web n'est pas vulnérable aux attaques de bruteforcing :).
Cordialement.
J'ai finalement répondu à mon problème tout seul. Je suis tombé sur une documentation relatant de la sécurité des serveurs web etc...
Il se trouve qu'Hydra, comme (je crois) tous les bruteforcers, se base sur la réponse HTTP renvoyée par le serveur. Hors, afin de se protéger contre ces attaques, le serveur renvoi toujours le code 200 (HTTP OK) (à ce que j'ai compris, le "vrai" code de retour serait aussi envoyé, mais non visible par le logiciel). De ce fait, Hydra lit cette réponse est croit ainsi que chaque combinaison est correcte.
J'ai testé avec différents logiciels de brute force (que je ne citerais pas...), et le code renvoyé est toujours le même.
Ce topic est finalement "résolu", puisque cela signifie que mon serveur web n'est pas vulnérable aux attaques de bruteforcing :).
Cordialement.