[Résolu] THC Hydra bug

Fermé
Devatoria Messages postés 27 Date d'inscription mardi 26 juin 2007 Statut Membre Dernière intervention 10 juin 2011 - Modifié par Devatoria le 10/06/2011 à 15:50
Devatoria Messages postés 27 Date d'inscription mardi 26 juin 2007 Statut Membre Dernière intervention 10 juin 2011 - 10 juin 2011 à 15:49
Bonjour,

Dans le but de tester la sécurité d'un site que je développe pour ma société, j'ai décidé de tenter des attaques par force brute sur mon formulaire de connexion au backoffice. Ne connaissant pas ces différents logiciels, j'ai créé un formulaire simple, avec un compte admin, mot de passe : aaa.

Le logiciel THC Hydra me semblait le plus adapté à ce que je voulais faire. Je l'ai donc installé via Cygwin (version 5.9.1, la version 6 me posant le même soucis). J'ai créé un fichier texte contenant cinq mots de passe, dont seul un est correct (donc : aaa).

Voilà, le contexte est posé. Mon problème est que lorsque je lance une attaque sur ma page de connexion, Hydra me retourne à chaque test que la combinaison login/password est correct !

Voici la commande Hydra que je tape :

hydra -l admin -P pass.txt 127.0.0.1 http-post-form "/login.php:login=^USER^&password=^PASS^:Identifiants incorrects."


Voici ce que me renvoi Hydra :

Hydra v5.9.1 (c) 2010 by van Hauser / THC - use allowed only for legal purposes.  
Hydra (http://www.thc.org) starting at 2011-06-10 11:25:00  
[DATA] 5 tasks, 1 servers, 5 login tries (l:1/p:5), ~1 tries per task  

[DATA] attacking service http-post-form on port 80  

[STATUS] attack finished for 127.0.0.1 (waiting for childs to finish)  

[80][www-form] host: 127.0.0.1   login: admin   password: bonjour  

[80][www-form] host: 127.0.0.1   login: admin   password: lol  

[80][www-form] host: 127.0.0.1   login: admin   password: aaa  

[80][www-form] host: 127.0.0.1   login: admin   password: ok  

[80][www-form] host: 127.0.0.1   login: admin   password: coucou  

Hydra (http://www.thc.org) finished at 2011-06-10 11:25:01  


Voici mon fichier de mot de passe :

bonjour  
lol  
aaa  
ok  
coucou


Je ne peux pas mettre le formulaire (erreur : unexepected token)... Mais c'est un formulaire simple de méthode POST !

Merci d'avance.

Cordialement.

PC : HP Pavilion DV6-2123ef
CPU : Intel Core I5
RAM : 4Go

Type : PC PORTABLE
A voir également:

1 réponse

Devatoria Messages postés 27 Date d'inscription mardi 26 juin 2007 Statut Membre Dernière intervention 10 juin 2011 11
10 juin 2011 à 15:49
[ Désolé pour le double post ]

J'ai finalement répondu à mon problème tout seul. Je suis tombé sur une documentation relatant de la sécurité des serveurs web etc...

Il se trouve qu'Hydra, comme (je crois) tous les bruteforcers, se base sur la réponse HTTP renvoyée par le serveur. Hors, afin de se protéger contre ces attaques, le serveur renvoi toujours le code 200 (HTTP OK) (à ce que j'ai compris, le "vrai" code de retour serait aussi envoyé, mais non visible par le logiciel). De ce fait, Hydra lit cette réponse est croit ainsi que chaque combinaison est correcte.

J'ai testé avec différents logiciels de brute force (que je ne citerais pas...), et le code renvoyé est toujours le même.

Ce topic est finalement "résolu", puisque cela signifie que mon serveur web n'est pas vulnérable aux attaques de bruteforcing :).

Cordialement.
1