Вы находитесь на странице: 1из 1

56  Жизненный цикл атаки

Атаки методом полного перебора могут привести к тому, что на стороне ата-
куемого поднимут тревогу, если там установлены средства защиты, поэтому
хакеры чрезвычайно осторожны при использовании этой утилиты.
Установлено, что Hydra эффективна против баз данных, LDAP, SMB, VNC
и SSH.
Ее работа довольно проста. Злоумышленник предоставляет ей страницу вхо-
да в любую онлайн-систему, на которую он нацелен. После этого Hydra пробует
все возможные комбинации для полей имени пользователя и  пароля. Hydra
хранит свои комбинации в  автономном режиме, что ускоряет процесс сопо-
ставления.
На рис. 3.5 показан скриншот установки Hydra. Установка выполняется на
компьютере с Linux, но для Windows и Mac процесс тот же. Пользователь дол-
жен ввести фразу make install во время установки. Далее все идет в автомати-
ческом режиме до завершения установки.

Рис. 3.5  Скриншот с изображением THC Hydra

Wireshark
Это очень популярный инструмент как среди хакеров, так и среди специалистов,
занимающихся тестированием на проникновение. Wireshark знаменит тем, что
выполняет сканирование сетей. Он собирает пакеты данных в целевой сети, ото-
бражает их в подробном формате, удобном для чтения, и позволяет хакерам или

Вам также может понравиться