Guía de Hydra en Kali Linux
Guía de Hydra en Kali Linux
Hydra es una de las herramientas de auditoría de seguridad más famosas y potentes que vienen preinstaladas en Kali Linux. Básicamente, es un "cracker" de inicio de sesión que permite realizar ataques de fuerza bruta o de diccionario de forma muy rápida y paralelizada.
Aquí tienes una guía rápida de qué es y cómo se usa:
¿Para qué sirve Hydra?
Hydra se utiliza para probar la robustez de las contraseñas en una enorme variedad de servicios (más de 50 protocolos soportados), como:
SSH, FTP, Telnet
HTTP/HTTPS (formularios web)
Bases de datos (MySQL, PostgreSQL)
SMB, VNC, RDP
Sintaxis Básica
La estructura de un comando en Hydra suele seguir este patrón:
hydra -l [usuario] -P [archivo_passwords] [IP_objetivo] [servicio]
Parámetros más comunes:
-l: (L minúscula) Se usa cuando ya conoces el nombre de usuario.-L: Se usa para apuntar a un archivo de texto con una lista de posibles usuarios.-p: Se usa cuando ya conoces la contraseña y quieres probar usuarios.-P: Se usa para apuntar a un diccionario de contraseñas (ej.rockyou.txt).-t: Número de tareas paralelas (hilos). Por defecto es 16, pero puedes subirlo para ir más rápido (con cuidado de no bloquear el servicio).-V: Modo "verbose" (muestra cada intento en pantalla).
Ejemplos Prácticos
1. Ataque a SSH con un usuario conocido
Si sabes que el usuario es "admin" y quieres probar contraseñas de una lista:
hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.1.50 ssh
2. Ataque a un panel de control Web (Formulario POST)
Este es un poco más complejo porque requiere identificar los campos del formulario:
hydra -l admin -P lista.txt 192.168.1.50 http-post-form "/login.php:user=^USER^&pass=^PASS^:F=Login failed"
(Aquí F=Login failed le dice a Hydra que si ve ese mensaje en la página, el intento fue fallido).
⚠️ Advertencia de Ética y Seguridad
Recuerda que usar Hydra contra sistemas de los que no tienes permiso explícito es ilegal. Esta herramienta está diseñada para:
Pentesting profesional: Ayudar a empresas a encontrar debilidades.
Aprendizaje: Entender por qué las contraseñas débiles son peligrosas.
Tip de seguridad: La mejor forma de defenderse de Hydra es implementar bloqueos de IP tras varios intentos fallidos (como Fail2Ban) y usar Autenticación de Dos Factores (2FA).