Ciberseguridad
CiberseguridadDesarrolloFotografíaLinkedin
  • 🌎Welcome
  • WRITE-UPS
    • 🐳DockerLabs (Español)
      • Máquina INJECTION
      • Máquina TRUST
      • Máquina BREAKMYSSH
      • Máquina FIRSTHACKING
    • 👽Exámen eJPTv2
      • Laboratorio Xerosec eJPTv2
  • ⚗️TryHackMe
    • OhSint
  • 🏪The Hackers Lab
    • Máquina Post-it
    • Máquina JaulaCon2025
  • 🛡️TSS Ciberseguridad
  • Artículos
    • ¿Cómo proteger tu coche frente al robo a través del puerto OBD2?
    • El Movimiento “Hacking is Not a Crime” y la Revalorización del Término "Hacker"
  • Academia Burp Suite
    • ¿Qué es BurpSuite?
    • Port Swigger
    • Vulnerabilidades en el lado del servidor
    • Vulnerabilidades de autenticación
    • Control de acceso
  • hacksplaining
    • IA: Ataques de extracción de datos
    • IA: Inyección Prompt
  • Herramientas
    • OSINT: Recolección de información
    • Fuzzing: Extraer directorios ocultos
      • DirB
      • DirSearch
      • GoBuster
    • Escaneo protocolos y servicios
      • Nmap
    • Escaneo de vulnerabilidades
      • Nmap
      • Acunetix
      • Nessus
      • Nuclei
      • Burp Suite Pro
      • Zap
    • Análisis de aplicaciones
      • Burp
      • Ffuz
    • Ataques de diccionario
      • Xhtdra
      • Metasploit
    • Fuerza bruta
      • Hydra
  • Google Cibersecurity
    • Módulo 01
      • 01 - Introducción a la Ciberseguridad
      • 02 - Certificado de Ciberseguridad de Google
      • 03 - Competencias básicas para los profesionales de la Ciberseguridad
    • Módulo 02
      • 01 - Historia de la ciberseguridad
      • 02 - Los ocho dominios de seguridad de CISSP
    • Módulo 03
      • 01 - Marcos de seguridad
  • CISCO NETWORKING ACADEMY
    • Administración de Amenazas Cibernéticas
      • Módulo 1: Gestión y Cumplimiento
      • Módulo 2: Pruebas de Seguridad de la Red
      • Módulo 3: Inteligencia contra las Amenazas
      • Módulo 4: Evaluación de vulnerabilidades de terminales
      • Módulo 5: Administración de Riesgos y Controles de Seguridad
      • Módulo 6: Análisis Forense Digital y Respuesta a Incidentes
Con tecnología de GitBook
En esta página
  • Propósito principal
  • Protocolos y servicios compatibles
  • Casos de uso en auditorías y pentesting
  1. Herramientas
  2. Fuerza bruta

Hydra

Es una herramienta de fuerza bruta y ataques de diccionario. Su objetivo principal es automatizar intentos de inicio de sesión contra servicios y protocolos para identificar debilidades.

Propósito principal

Crackeo de contraseñas: Prueba combinaciones de usuarios y contraseñas contra servicios en red (ej.: SSH, FTP, HTTP, RDP) para detectar credenciales comprometidas.

Evaluación de resistencia: Verifica si los sistemas son susceptibles a ataques de autenticación por no aplicar políticas robustas (bloqueo de intentos, complejidad de contraseñas, etc.).

Protocolos y servicios compatibles

Hydra soporta más de 50 protocolos, incluyendo:

  • Servicios web: HTTP/HTTPS (formularios de login, APIs, WordPress).

  • Protocolos de red: SSH, FTP, Telnet, SMB, SMTP, RDP, VNC.

  • Bases de datos: MySQL, PostgreSQL, Oracle.

  • Otros: LDAP, SIP, ICQ, incluso servicios personalizados mediante módulos.

Casos de uso en auditorías y pentesting

Pruebas de autenticación web: Ataques a paneles de administración (ej.: WordPress, Joomla).

Evaluación de servicios expuestos: Validar si un servidor FTP o SSH permite credenciales por defecto o fácilmente adivinables.

Simulación de ataques reales: Identificar si un sistema bloquea múltiples intentos fallidos (protección contra brute-force).

hydra -l usuario -P diccionario.txt ssh://192.168.1.100

AnteriorFuerza brutaSiguienteMódulo 01

Última actualización hace 2 meses