Guía de Hydra en Kali Linux

https://www.onlinetis.com

Guía de Hydra en Kali Linux

Hydra es una de las herramientas de auditoría de seguridad más famosas y potentes que vienen preinstaladas en Kali Linux. Básicamente, es un "cracker" de inicio de sesión que permite realizar ataques de fuerza bruta o de diccionario de forma muy rápida y paralelizada.

Aquí tienes una guía rápida de qué es y cómo se usa:


¿Para qué sirve Hydra?

Hydra se utiliza para probar la robustez de las contraseñas en una enorme variedad de servicios (más de 50 protocolos soportados), como:

  • SSH, FTP, Telnet

  • HTTP/HTTPS (formularios web)

  • Bases de datos (MySQL, PostgreSQL)

  • SMB, VNC, RDP


Sintaxis Básica

La estructura de un comando en Hydra suele seguir este patrón:

hydra -l [usuario] -P [archivo_passwords] [IP_objetivo] [servicio]

Parámetros más comunes:

  • -l: (L minúscula) Se usa cuando ya conoces el nombre de usuario.

  • -L: Se usa para apuntar a un archivo de texto con una lista de posibles usuarios.

  • -p: Se usa cuando ya conoces la contraseña y quieres probar usuarios.

  • -P: Se usa para apuntar a un diccionario de contraseñas (ej. rockyou.txt).

  • -t: Número de tareas paralelas (hilos). Por defecto es 16, pero puedes subirlo para ir más rápido (con cuidado de no bloquear el servicio).

  • -V: Modo "verbose" (muestra cada intento en pantalla).


Ejemplos Prácticos

1. Ataque a SSH con un usuario conocido

Si sabes que el usuario es "admin" y quieres probar contraseñas de una lista:

hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.1.50 ssh

2. Ataque a un panel de control Web (Formulario POST)

Este es un poco más complejo porque requiere identificar los campos del formulario:

hydra -l admin -P lista.txt 192.168.1.50 http-post-form "/login.php:user=^USER^&pass=^PASS^:F=Login failed"

(Aquí F=Login failed le dice a Hydra que si ve ese mensaje en la página, el intento fue fallido).


⚠️ Advertencia de Ética y Seguridad

Recuerda que usar Hydra contra sistemas de los que no tienes permiso explícito es ilegal. Esta herramienta está diseñada para:

  1. Pentesting profesional: Ayudar a empresas a encontrar debilidades.

  2. Aprendizaje: Entender por qué las contraseñas débiles son peligrosas.

Tip de seguridad: La mejor forma de defenderse de Hydra es implementar bloqueos de IP tras varios intentos fallidos (como Fail2Ban) y usar Autenticación de Dos Factores (2FA). 

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux