Hydra -1: Testing your mail account

thctext.jpg

Eccoci arrivati ad uno di quei punti “caldi” , dove scriverò su come poter scoprire le password di account mail , naturalmente tramite la nostra distro GNU/Linux BackTrack.

Come prima cosa , e come sempre faccio , ringrazio tutti quei siti , forum e blog che ci sono in rete e che mi hanno dato la possibilità di imparare ad usare i tool.

I siti di cui io parlo naturalmente sono gli stessi che elenco sempre alla fine dei miei messaggi , e cioé:

il remote-exploit team , che ha creato una distribuzione unica nel suo genere.

il forum-remote-exploit , per il suo supporto aiuta quelli che come me voglio imparare tutti i tool della BackTrack.

il sito IronGeek , a cui mi tengo sempre aggiornato per tutte le ottime novità e il gruppo The Hacker Choise , sviluppatori di Hydra.

Senza tralasciare naturalmente tutto il mondo GNU/Linux che tanto continua a darmi e a coinvolgermi.

Passiamo ora ai fatti , e a vedere come riuscire a scoprire password di account mail.

vi dico subito che è possibile e anche facile , ma non è una cosa fattibile in un secondo , nel senso che come in tutte le cose , bisogna aver pazienza , perché lo “scoprire la password” , può dipendere da fattori che si possono risolvere in pochissimo o anche in tanto e troppo tempo , ed ora vediamo il perché.

Allora , per scoprire la password di un account mail , useremo l’ Xhydra (la X sta per la versione GTK , ovvero con interfaccia grafica , nel WM Flux , che personalmente uso , il programma viene indicato ancora come Hydra-GTK) , programma ovviamente incluso nellanostra distribuzione BackTrack.

Dal menu principale di KDE , lo start , andiamo conseguentemente nel submenù “backtrack” , dopodiché nelle seguenti sezioni: privilege escalation —> password attack —>password online attack —> Hydra —> HydraGTK.

hydragtk-1.png (immagine grafica di come arrivare a HydraGTK)

all’apertura della finestra di HydraGTK , dovremo inserire nelle opzioni dei dati , dati che riguardano la vittima , o meglio , la casella di posta della vittima.

hydra-wind-11.png

nella parte superiore della finestra ci vengono chieste 2 infirmazioni:

1- target e 2- target list , la prima opzione serve ad inserire i dati del server di cui la casella mail vittima fa parte , prendiamo come esempio una casella di posta Gmail , cambierò la password appositamente per questa occasione…:)

il server di posta Gmail , per l’ingresso dei dati si serve , come la maggiorparte degli account mail , di server tipo pop3. e nel target quindi dovremo inserire i dati della casella di ingresso di Gmail , e cioé:

pop.gmail.com (la seconda opzione la spiegherò alla fine dell’articolo).

nella parte bassa della finestra di HydraGTK , ci viene chiesto il modo di output , e cioé il modo in cui noi vogliamo avere le informazioni che Hydra cercherà per noi. Noi scegliamo , per comodità il modo verbose , e cioé tramite l’ultima linguetta nella parte superiore della finestra dove Hydra stamperà a fine lavoro i nostri dati , e cioé la password.

Clicando sulla seconda linguetta in altro della finestra di Hydra ci vengono chieste altre due opzioni:

1- username

1a- username list

2- password

2- password list

Nella casella dello username inseriamo ovviamente lo username della vittima , che nel nostro caso è il mio amico Rabi , (che so che anche se si incazza , non è molto persistene la cosa , e poi gliel’ avevo promesso che gli avrei scoperto la password uno di questi giorni…;))

Nella casella della password non inseriamo nulla , perché ovviamente è il dato che noi dobbiamo scoprire ; nella seconda opzione , che noi dobbiamo ovviamente selezionare ,e cioé la password list , appena ci clicchiamo sopra si apre una finestra di ricerca , che ci chiede un filecon estensione *.txt , questo file dovrà contenere tutte le parole che noi pensiamo possano essere usate dalla vittimacome propria password , e sono informazioni che possono essere reperite solo conoscendo la persona , oppure tramite Google , anche perché non si vuole scoprire la password di una persona che nemmeno si conosce ……giusto?

e quindi selezioniamo il nostro file con estensione *.txt , ed otterremo una finestra di questo tipo:

hydra-wind-2.png

Una volta cliccato sulla terza linguetta ci vengono chieste altre 3 informazioni , di cui 2 obbligatorie:

1- Number of taks : ovvero il numero di tentativi che Hydra farà ogni ‘tot di tempo , tempo che inseriremo nella seconda opzione.(2)

2- Timeout , (il tempo che Hydra usa per separare le eventuali password) , dove se noi inseriamo 50 , il tempo è in secondi , diremo ad Hydra di provare con un tentativo , e quindi una parola contenuta nel file di testo chiamato pwdlist.txt , ogni 50 secondi.

Nel riquadro in basso invece , abbiamo la possibilità di nascondere i nostri tentativi dietro un proxy , in modo che in caso di password difficile da trovare se ci fosse il problema dell’ identificazione , potremo essere rintracciabili , invece nascondendoci dietro un proxy saremo irriconoscibili , perché le informazioni partiranno dal nostro Pc , e non arriveranno alla casella mil della vittima prima di esser passate per il proxy che ne nasconderà la provenienza. Nel nostro caso il proxy non serve , e quindi lasciamo la spunta su “No proxy” , ed avremo una finestra del genere:

hydra-wind-3.png

Ora abbiamo praticamente finito di inserire le informazioni e possiamo passare direttamente a cliccare la quinta linguetta di HydraGTK , visto che la quarta contiene solo delle informazioni di tuning.

Dopo aver lanciato lo start di Hydra ho avuto il risultato solo dopo 10 ore…..è ovvio che per troppi motivi , non posso scrivervi la password di rabi , anche se lui non avrebbe nulla in contrario visto che la cambierà presto ma le leggi ed io sono daccordo con esse , ci danno l’ HydraGTK per testare la sicurezza propria , non per crackare altri account

il risultato di HydraGTK sarà una cosa del genere:

_____________________________________________________

Hydra v5.3 (c) 2006 by van Hauser / THC – use allowed only for legal purposes.
Hydra (http://www.thc.org) starting at 2007-09-26 18:50:38
[DATA] 1 tasks, 1 servers, 1301 login tries (l:1/p:3000), ~3 tries per task
[DATA] attacking service pop3 on port 995
[VERBOSE] Resolving addresses … done username <******> password <*************>
[STATUS] attack finished for pop.gmail.com (waiting for childs to finish)

Hydra (http://www.thc.org) finished at 2007-09-27 04:50:59

<finished>

_______________________________________________________

Ora naturalmente io avevo sicuramente dei vantaggi…ad esempio conosco molto bene Rabi , cono i suoi gusti musicali che si sono rivelati fondamentali per scoprire la sua password , so che anche se non lo è , gioca a fare il metallaro satanista , e tutte queste informazioni sono state utilissime per me , perché dopo essermi costruito una passwordlist solo per il suo account Gmail , ho fatto qualche centinaio di login e poi sono riuscito ad ottenere la sua password , ed è così che si realizza un attacco , con pazienza.

Io prima cerco tutte le informazioni su di una persona , se la conosco ovviamente l’attacco risulterà più breve e facile , ma se sono a conoscenza di poche informazioni devo cercarle , ci sono molti metodi e se si vuole , sempre con pazienza , si arriva a riuscirci a scoprire utili informazioni che noi dovremo tradurre in eventuali password da inserire nel file di testo che ci serve per l’ attacco , aggiunte naturalmente ad un dizionario , che non è altro che un grandissimo file di testo contenente migliaia di parole messe nel file di testo uno sotto l’altra.

Esiste l’elenco di pagine gialle….l’elenco telecom , c’é Google , che tramite l’inserimento di “nome cognome” messi tra virgolette ci dà spesso dei bei risultati.

Io tra breve inserirò un BOX dove condividere con voi dizionari e provare la vostra sicurezza.

Ci sono altri programmi naturalmente , oltre a Hydra e HydraGTK , c’é ad esempio l’Elzapop o il Bruteforce , ma io rimango dell’idea che Hydra sia il migliore , infatti la particolarità che rende Hydra unico , è il fatto di fare 1 login , e quindi una prova di attacco , ogni ‘tot secondi , altrimenti i nuovi protocolli ci rimandano indietro dal login e si bloccano senza farci nemmeno più provare le nostre parole inserite nel file di testo , con Hydra invece l’unica cosa che ci serve oltre ad un buon file di testo abbinato ed arricchito con le nostre parole , è la buona e santa pazienza…..per il resto , ci pensa Hydra!

;)

About these ads

76 commenti

  1. salve,
    Aiuto vorrei chiedervi come fare per trovare la password di posta eletronica di gmail di una persona, usando sempre il suo computer.

    Grazie

  2. ciao Marianna.

    quello che tu chiedi è di una facilità impressionante , ma appunto per questo se ti darei la soluzione non sarei una persona corretta , non è questo l’intento di questo blog.

    mi dispiace.
    ciao.

  3. ciao volevo chiederti come faccio a trovare il po3 di libero e che passwlist devo usare, o come faccio a crearla..ciao sei un grande

  4. ciao AnDrEaKoNe , e benvenuto innanzitutto. :)

    allora : la prima cosa da sapere innanzitutto è che tutti i server mail usano protocolli pop3 in ingresso , ed SMPT in uscita , vista la nostra necessità il server sarà sempre un pop3.

    nel caso di gmail , il server è pop.gmail.com , quello di libero sono:
    ************************************************************************
    POP3 (Libero) – popmail.libero.it

    Porta POP3 – 110
    ***********************************************************************
    attenzione che si parla di libero , per etichette inwind – infostrada ed altre associate il nome del server di posta in ingresso cambia.

    Per quanto riguarda invece la lista passwordlist , è una cosa soggettiva.
    Se conosci la persona , dovrai inserire all’interno del file *.txt tutte le parole che per te possono essere delle eventuali password , in modo tale da testare la sicurezza della casella di posta fino in fondo.

    Nell’ esempio dell’ articolo ho inserito un file che conteneva circa 600/700 parole , ma l’ ho modificato , inserendo all’inizio del file stesso delle parole mie , ho inserito parole come “heavymetal – metallica – ironmaiden…etc…etc…”
    questo perché il mio amico si è prestato all’ esperimento , ed io conoscendolo ho avuto dei vantaggi.

    L’ importante è che il file abbia un estensione *.txt , e che le parole siano inserite al suo interno una sotto l’ altra , scegli un tempo di login abbastanza largo tipo un 60 secondi , in questo modo anche se ci vorrà del tempo , il server non riesce ad individuare l’ attacco.
    Un esempio di passwordlist puoi trovarlo nei files da me inseriti all’ interno del BOX.

    ciao e a presto.

  5. Ciao, br1g4nt3, ho scaricato il tuo file common-passwords.txt, ho notato che le parole sono separate tra loro da un piccolo rettangolino, come si riproduce appunto questo rettangolino?
    ps: Blog molto interessante per me, complimenti ! !

  6. ciao Nino , e benvenuto anche a te.
    i files che si trovano nel BOX , e che hanno estensione nomefile.txt.Z , sono dei files in *.gzip , praticamente piccoli archivi , aprili con un gestore di archivi e poi lo copi/incolli dove vuoi.

    il rettangolino appunto è solo un errore di visualòizzazione , forsew perché tu ci clicchi due volte sopra e il tuo sistema , come è ovvio che sia , non riconosce un’ estensione *.txt.Z , ma sono degfli archivi.

    ciao.

  7. ciao.

    voloevo chiederti un chiarimento sulla prima parte.se ho un account hotmail (per esempio pippo@hotmail.it) cosa devo scrivere nel campo del single target?e che protocollo scelgo?perchè ho fatto vari tentativi però ogni volta mi viene scritto:

    resolving address…(failed for pippo.hotmail.it) done
    error: no server to scan

    grazie in anticipo

  8. ciao , per il discorso mail di microsoft , per testare la sicurezza della tua casella , dipende dal fatto se usi MSN ; hotmail.com , oppure hotmail.it.

    In ogni caso è molto specifico il discorso , perché se già hai attivato la Livemail , diventa molto complicato , anche se non impossibile….comunque:

    pop3.email.msn.com —>per MSN

    pop3.live.com —>per la Livemail , con porta 995 (SSL)

    oppure per l’ hotmail scegliere il protocollo “HTTP” , per gli altri due appena descritti “pop3″ , ma nella destinazione dell’ hotmail devi inserire , dato il protocollo HTTP , l’indirizzo del server , e cioé questo:

    http://services.msn.com/svcs/hotmail/httpmail.asp

    Questa , anche se io sono sicuro che si tratti di uno scopo puramente didattico , è sempre un operazione delicata , quindi se fossi in te io inserirei anche l’ indirizzo di un “proxy” nell’ apposito spazio.

    ciao.

  9. help ha scritto questo messaggio:

    In effetti a provarli tutti mi sà che non funzionano proprio questi benedetti indirizzi…La teoria può anche risultare intuitiva: da quello che ho capito per “intercettare” l’indirizzo ip del server di posta del nostro provider basterebbe connettersi realmente al nostro account utilizzando le proprie username e pass per poterlo leggere direttamente nella barra del browser…o forse in realtà bisogna entrare semplicemente nella pagina del login del sito e leggerlo di nuovo nella barra del browser?Beh, io ho provato in entrambi i modi ma non ho avuto esito positivo, ovvero anche io ho ricevuro il messaggio “resolving address…failed”, se non addirittura di “host down”, dopodichè ho preso direttamente gli indirizzi del post precedente e il discorso non è cambiato minimamente…idee?
    Tnx

    Allora innanzitutto , devo dirti che se non fornisci dei dati reali , la prossima volta tocca tenere il commento come spam , mi dispiace ma help@yahoo non è credibile per nessuno , ed in ogni caso io ho il tuo IP , quindi loggarsi come help@yahoo.com , per poi lasciarmi l’ IP , è un controsenso , ma io sono una persona seria , quindi tranquillo.

    detto questo , gli indirizzi che ho fornito sopra sono dei casi che ho preso per la rete , ho preso Google , e nella ricerca ho inserito protocolli mail , oppure protocollo hotmail , ed ho ottenuto i risultati che vi ho descritto.
    Se usi il sistema indicato nella barra del browser non funziona , perché è criptato , ma se proprio devo darti un consiglio , visto che di hotmail non riesco a trovare nulla di credibile , fossi in te userei altri strumenti , se mi dai 2/3 giorni di tempo ti inserisco nel BOX un programma appositamente per MSN , perché con il protocollo hotmail è diventato molto complicato già da tempo.
    Sta diventando addirittura proprietario come sistema mail , e quindi chi non pagherà non userà.

    detto questo spero di essere stato chiaro , per tutti coloro che mi chiedono di sta benedetta hotmail…..e soprattutto lasciate dati reali , tanto se voglio li trovo lo stesso , quindi correttezza per correttezza.
    ciao a tutti

  10. Allora , purtroppo non posso fare lupload nel BOX del programma in questione perché il box supporta fino a 10MB per file , questo invece è di 26MB

    http://rapidshare.com/files/74085541/MSN_Hacks_AIO.exe.html

    il link quì sopra fa al caso vostro , ha molte funzioni per quanto riguarda la tua situazione.

    Detto questo ,a tutti………….. basta con hotmail !!!
    Non rispondo più a riguardo mi dispiace.

    ciao a tutti.

  11. help alias backfire ha scritto:

    Ti ringrazio br1g4.Per quanto riguarda la seconda qustione, invece, è inutile dire che non ci vuole essere nessuna mancanza di rispetto nel lasciare indirizzi mail errati, al di la del fatto che tanto poi l’ip rimanga loggato nel sistema causa connessione web…ma d’altronde chi ha mai rivelato il suo vero indirizzo mail in una connessione anonima su ftp?al di la del fatto che poi magari non si utilizzasse alcun proxy e che quindi si rimanesse cmq loggati nel sistema con il proprio indirizzo ip…bah, forse solo io perchè faccio parte dell’enorme schiera di lamer informatici che domina il pianeta, ma ti assicuro che la mancanza di rispetto non è assolutamente il fine di questo modo di fare, piuttosto direi che si tratta di abitudine. Rinnovo quindi la mia gratitudine per le informazioni che ci hai passato e…la mail è ancora fasulla, scusami ma è più forte di me.Appena mi sarò registrato un indirizzo di posta ad hoc non mancherò di utilizzarlo in tali “missive”, quindi capirò benissimo se vorrai togliere il mio post, che per l’occasione si presenta cmq privo sia di informazioni che di domande, ma vuole esprimere semplicemente gratitudine e sentite scuse

    ed io gli rispondo:

    allora , io non ho mai avuto intenzione di dire o far capire a coloro che leggono che tu sia lamer o roba simile , solo che voglio che tu capisca che io , come tutti o quasi i siti/blog che trattano roba del genere , siamo completamente tartassati da richieste di scoprire mail di msn , hotmail e così via capisci?
    non ho mai avuto intenzione di definirti lamer o prenderte le tue parole come quelle di un incompetente , io non sono nessuno per farlo , ma una volta che si cerca una cosa , ci si logga con la propria mail , o almeno con una mail fasulla , ma almeno un nome vero , in modo tale che io o qualcuno di noi pssa chiamarti con il nome giusto , è come se tu chiedessi aiuto ad una persona dando il nome falso…come potrebbe la persona trattarti con il dovuto rispetto?

    detto questo non preoccuparti , non c’é nessun problema , le cose quando sono chieste con educazione non possono generare lamentele.

    ciao e a presto.

  12. Veramente l’uscita riguardo l’essere lamer o meno era tanto per dire, non volevo assolutamente mettere tali parole in bocca di qualcuno che non le ha mai pronunciate, quindi non ti preoccupare assolutamente.Più che altro eviterei di generare ulteriore caos in una “discussione” già di per sè abbastanza caotica nonchè anche abbastanza off-topic (e di questo mi rendo conto esserne la causa).Ciò nonostante,se questo può generare almeno un lampo di trasparenza, Backfire è il nick adatto :)
    In secondo luogo posso immaginare che le richieste riguardo gli account mail siano numerose, ma in realtà a leggere proprio bene il mio primo post la domanda non aveva lo scopo di trovare alcun account, nonostante la richiesta del provider potesse lasciar intendere quello.In verità io volevo capirè se c’è un metodo sistematico che può indurre alla conoscenza dell’indirizzo di un qualsiasi provider pop3, tutto qui.Ciao e grazie ancora :)

  13. Ciao, non hai una guida su come installarlo su windows xp?
    ti lascio la mia mail…

  14. possibilmente in italiano :D

  15. ciao Maria ,
    questo non è un normale blog sull’ hacking , ma un blog che parla esclusivamente della backtrack..non di windows.
    queste discussioni si aprono nella sezione OFF-TOPIC , la trovi a destra in alto.

    quindi la prossima volta sai come funziona…per ora:

    se provi a guardare nella directory “Program” del ~BOX per download , vedrai che l’ Hydra è inserito in formato winzip , archivio che dopo l’estrazione ti restituisce il programma in formato *.exe e il README con le istruzioni per l’ uso , ma per l’ installazione non devi fare altro che cliccarci sopra.

    ciao.

  16. ah scusami non lo sapevo, è che avevo già provato a farlo partire, ma non so che comandi usare (anche se ci sono scritti nel readme) con dos è difficile, mi ci vorrebbe qualcuno che mi guidasse passo per passo per fare ciò che hai scritto tu nel post, ma su windows con i comandi dos.

  17. Ciao ascolta vorrei farti una domanda veloce.Come mai sotto win xp non riesco ad installare hydra gtk? riesco a lanciarlo in dos ma la tua guida riguarda la versione con grafica.Ho scaricato anche il programma dal tuo sito ma è la medesima cosa.Grazie per l’aiuto

  18. perché le librerie grafihe sono differenti…..
    personalmnte non so se hydra goda di una versione grafica per xp , prova a googlizzare un pò , altrimenti usala da dos , che al fine non cambia nulla.
    ciao

  19. giro su google da un pezzo e alcuni dicono che vada anche in win con grafica…bho…personalmente da dos non mi viene facile.Vorrei farti un altra domanda visto che te ne intendi.Back track può girare su windows ? ho letto su vari siti che bisogna emularlo con un programma tipo Virtual PC o sarebbe un procedimento inutile ?tu ne sai qualcosa ??

  20. http://carlitobrigante.wordpress.com/2007/09/26/virtualizzare-backtrack2/

    devi installarti VMware su winXp , e poi crei la tua macchina virtuale e inserisci al momento giusto il liveCD di backtrack.

    lo script indicato nella guida non serve.

    ciao.

  21. Ciao.Ascolta brigante io non ho mai fatto questa operazione per creare una macchina virtuale.Se ti va di darmi un altro piccolo aiuto ti lascio la mia email così forse riuscirò a far funzionare questo backtrack.Ti ringrazio anticipatamente
    (myassadive@hotmail.it)

  22. Ascolta vorrei chiederti un altra cosa veloce.Io ho la backtrack 3 va bene ugualmente la guida che mi hai lincato ? sicuro che non ci sia bisogno dello script ?

  23. come si fa ad attaccare una mail (per esempio) di libero se la connessione è alice o viceversa?

  24. guarda , con questa domanda non saprei come rispoderti….. che cosa vorresti che ti risponda?

    tu pensi come se qualcuno abbonato ad alice non possa navigare su siti libero , fastweb o viceversa???

    ti consiglio di farti un pochino le ossa prima di provare cosette del genere…

    altrimenti rischi di fare il passo più lungo della gamba capisci?

    se io ho ad esempio una connessione telecomitalia , chi dice che non possa ugualmente ricevere mail da clienti tele2???

    la rete è una cosa , gli abbonamenti sono un’ altra.

    Ti consiglio qualcosa che tratti di “nozioni generali su internet” , ciao e a presto.

  25. forse mi sono spiegato male, in ogni caso grazie per la risposta, ne terro’ comunque conto, chiedevo se fosse possibile aggirare l’ostacolo che hydra (come ogni programma anche per la ricezione di posta su protocollo pop)
    incontra quando la connessione non permette la ricezione della posta se il server è un ” concorrente” ad esempio quando avevo infostrada potevo usare hydra su : tiscali ,libero, email,ecc ma non su virgilio. ecco chiedevo come impostare i parametri. scusami ancora ciao

  26. allora , forse non mi sono spiegato bene io…

    quello che tu dici non è vero capisci?

    io con alice-tele2-fastweb , sono sempre abilitato a ricevere posta con alice tiscali-hotmail-fastweb-eccetera eccetera , non c’entra nulla questa condizione.

    hydra , da qualsiasi protocollo tu stia tentando l’ attacco , può dirigersi ed effettuare i suoi tentativi comunque , non è una questione di concorrenza o altro capisci?

    la mia non era un intenzione di offenderti , anzi , ma solo farti dare una spulciatina alla cosa , non prenderla male , non è questa la mia intenzione mi raccomando. ;)

    i protocolli che non permettono la ricezione sono i soliti , virgilio , hotmail e qualcun’altro che non ricordo ora…

    in ogni caso hydra , (anche se si vuole in ogni caso credere che le cose stiano in questo modo , ma non è così…) , tramite delle caselle di input mostrate anche sopra nel tutorial , permette di arrivare alla casella di destinazione dopo aver “girato” su di un proxy , e in questo caso basta scrivere l’ip del proxy in questione e saresti sempre nell’ anonimato , quindi non riconoscibile da nessun operatore di servizio che , stando alla tua convinzione , potrebbe impedirti l’ attacco , o la ricezione della posta….ma ti ripeto la mia più totale obiezione.

    ciao.

  27. ho capito e ti ringrazio ( sospettavo di non essere molto preparato )
    ma ora se posso permettermi di farti una ultimissima richiesta ….
    ora sto con una connessione tiscali e sto provando hydra su una mia casella di virgilio ho segnato questi parametri: in.virgilio.it , porta 110, pop3, ed ho provato con e senza proxy ma non va dove sbaglio?
    ciao e scusami ulteriormente

  28. ciao,
    ti indico questi due link perché purtroppo non riesco a trovare più il bookmark della pagina che volevo , prova a fare una ricerca pop3+configurazione , o altre cosette del genere , appena avrò tempo aggiorno tutto il discorso Hydra
    , perché , che lo voglia o meno , è un argomento ce interessa molti.

    per ora non posso che indicarti qualche link , ma solo per teoria.
    ciao e a presto.

    http://209.85.135.104/search?q=cache:ErZ6XVilGCAJ:www.hackerhighschool.org/lessons/HHS_it3_Porte_e_Protocolli.pdf+porte+e+protocolli&hl=it&ct=clnk&cd=1&gl=it

    http://internetstoria.altervista.org/

  29. [...] opzioni , tutte le nostre scelte che facciamo , possiamo controllarle ,(proprio come per l’ Hydra-Gtk ) , tramite la riga di caratteri posti nella parte bassa della [...]

  30. E per il yahoo cosa dobbiamo scrivere come
    target
    porta
    ?

  31. ciao rigels e benvenuto,

    mi spiace doverti rispondere negativamente , ma non posso fare il ping-pong a domanda-risposta , ti basta scrivere i dati della connessione , target e porta li trovi nelle impostazioni di yahoo!

    ciao.

  32. Scusate ma ho un problema… ho scaricato il programma, ma nn mi parte proprio… quando clicco su hydra.exe, esce come una funestra di dos per neanche mezzo secondo e poi si chiude da sola… qualche consiglio?

    grazie

  33. questo è un blog dedicato ad una distro GNU/Linux , e non un supporto a lamerate da windows…. ….ok?

    l’ hydra che hai scaricato su windows non gode di interfaccia grafica , e sinceramente non credo che ne facciano una.

    ciao.

  34. ciao a tutti.
    non ho ancora capito come si deve impostare il programma hydra per trovare le password hotmail.
    ho provato con questo, ma niente: pop3.email.msn.com —>per MSN

    pop3.live.com —>per la Livemail , con porta 995 (SSL)
    potreste spiegarmelo?

    grazie

  35. Se leggi i messaggi precedenti capirai che questo da te indicato non è un argomento che sono disponibile a trattare…

    ciao.

  36. [...] volta che parliamo di Password-Attack , infatti prima di questo tool abbiamo trattato l’ Hydra , attualmente sempre in backtrack , ma visto che su Hydra di video in rete già se ne tovano , [...]

  37. Bello sto hydra. Davvero qualcosa che può usare anche chi non è espertissimo nel campo. Solo non risco a trovarlo nel sito. Si parla di back track 2, ma non trovo dove sia. Un aiutino?

  38. cos’é che vuoi dire quando parli di backtrack2?

    se ti spieghi meglio volentieri….

    ciao.

  39. OT:
    Povero Brigante, mi sa che con questo bell’articolo ti sei calamitato l’attenzione di tutti i wannabe d’Italia ;-)
    Comunque gran bel sito e gran bel lavoro complimenti continua cosi!

  40. Ciò…
    la cazzata di chiamarlo “Hacking mail account ……” , l ho fatta ormai.

    ma era il mio 3° – 4° tutorial , e appena faccio l’ update di sicuro gli cambio anche il titolo.

    ciao.

  41. L’ho letto riguardo la distribuzione di hydra, inizio dell’articolo. Ho scaricato il soft dal link, ma mi apre un file .rar, senza alcun install o exe. Nessuna interfaccia grafica, estraendo i file in una cartella, risultati sempre nulli. Capisco l’ironia di Gus, e il trovarti sommerso di richieste. Personalmente voglio controllare una cosetta in una cartella di posta di una persona che dovrebbe esser un socio aziendale e credo stia facendo invece una vigliaccata. Una cosa piuttosto seria. Non quindi giochini col pc. Grazie.

  42. ciao Lele,

    non prendertela per l-ironia di Gas , ne per quella di nessun-altro , quando si fanno domande del calibro della tua ti assicuro che e una cosa inevitabile che qulcuno ci ironizzi.

    quello che tu chiedi e praticamente impossibile da soddisfare perche giri e rigiri ma non fai una domanda corretta , parli di hydra come una distribuzione e si tratta solo di un programma… …senti parlare di backtrack , ne parli come di un qualcosa di astratto senza sapere che stiamo parlando di un sistema operativo come puo essere windows o ubuntu , e quindi e una cosa normale che qualcuno ci ironizzi.

    rimane il fatto che tu chiedi cose che sono totalmente fuori dall ambito della legalita , che tu ci creda o no , quelli come me hanno un etica e delle regole , e ti assicuro che sono regole dure e che io personalmente ho sempre rispettato.

    Se hai mai sentito in giro cose che ti fanno pensare diversamente da questo che ti ho appena detto , vai tranquillo che non e qui che troverai la risposta ai tuoi problemi.

    Puoi pero riuscirci tranquillamente da solo , studiati le reti e i protocolli di comunicazione… ….studiati i sistemi operativi GNU/Linux , studiati il sistema di attacco bruteforcing e vedrai che ci riuscirai senza alcun problema.

    Per il resto ti invito a non fare piu richieste che possano ricadere nell illegale , altrimenti sarei costretto a moderarti il commento e sarebbe una delle pochissime volte.

    grazie dell attenzione.

  43. Tranquillo, sono molto socievole, non mi vado certo ad inviperire per Gus. Il fatto è che oltre un uso normale del pc non vado. Manco sapevo che b.track fosse un s.o. Certo, mi piacerebbe studiare un pò più concretamente cosa succede nella “scatola” quando clicco qualcosa. Il tempo non è molto però per dedicarmi a questo. Vedrò cosa posso fare. Mi scuso piuttosto se ti ho messo in imbarazzo. Sono pure io nel solco del rispetto di regole e convenzioni. Ma se qualcuno mi gioca sporco di nascosto, non so quali mezzi posso usare per smascherarlo, perchè chiaramente si avvale dell’aiuto di chi si presta a fare i sui comodi. Ci son cascato, da come spieghi l’uso di hydra. Resta per me poco chiaro perchè spieghi come usare tale soft, se poi non è ortodosso. Ultima curiosità cosa contraddistingue un wannabe, a parte l’essere come io mi son presentato. Per finire, se tu e Gus capitate dalle parti di VR, birra pagata. Sulla mia parola, che in tal caso NON è da wannabe.

  44. Il fatto e piu semplice di quello che si possa immaginare…

    un esempio e stato il mio. Da quando sono riuscito a “crackare” il mio account e quello del mio vicino di casa descritto nel tutorial , non ho piu utilizzato hotmail / gmail / yahoo mail / e nessun altra casella mail , per inviare e ricevere posta con all interno dei dati sensibili.

    spiegare l uso di un software , legale , di questo tipo vuole avvertire le persone a non trattare tramite mail dati importanti , e spiegarlo tramite how to , tutorial , vuole testimoniare che non sono solo chiacchiere.

    Internet non e nato come un luogo per pochi e sicuro , ma come luogo comune e di comune interesse , se poi banche e esercizi commerciali si ostinano a creare conti correnti e roba varia e per ottenere loro stessi dei guadagni senza avvertire gli utenti che ne sono ignari , lo fanno a loro rischio e pericolo , e sapendo che prima o poi veranno crackati , violati con una sicurezza pari al 100%.

    tutti cio che e in rete e violabile e soggetto a furto.

    per proteggersi dai malintenzionati , bisogna pensare come loro , e pubblicando un articolo come questo , ho reso noto a molte persone che non lo sapevano , che la loro casella mail era e sara sempre a rischio.

    Se poi si avvicinano persone che chiedono come crackare la casella del proprio ragazzo e stupidaggini varie , purtroppo non e colpa di nessuno.

    Torna a trovarci….

    ciao.

  45. Sto cercando di capire cosa sia b.trak. Interessante, mi piacerebbe vederlo all’opera. Se viaggia meglio di win, se non si inchioda, se ci sono altrettanti applicativi… Parole sante per quanto riguarda la rete come mondo aperto. E giusto che ci sia chi lo mette alla prova. A me della posta del vicino non interessa granchè, rispetto lui, vorrei che pure la mia fosse però rispettata. Domandina:ci posso pure io provare ad installare back Track? Win si impallerebbe da bestie? Perdita di dati? Costretto a formattare per rimetter tutto a posto? Vantaggi su win? Trovo tutto in rete, lo so, ho letto l’articolo sulla virtualizzazione e sul file immagine ecc… Avrei 2 so paralleli, se ho capito.

  46. hai azzeccato su tutto , solo che la backtrack non e uno di quegli O.S. che sono definiti userfriendly , faresti bene a farti un poichino le ossa con un O.S. sempre GNU/Linux , ma del calibro di ubuntu , o ancora meglio Kubuntu , e dopo un po passare a sistemi un pochino piu tecnici , come backtrack.
    Ma queste sono cose che dipendono dall impegno e dalla passione che una persona ha , poi tutto e soggettivo.

    ciao.

  47. Kubuntu. Proviamoci allora! Vediamo google cosa mi va a pescare….
    Ciao e grazie

  48. Ciao Brigante,
    molto bello questo blog, volevo solo fare una precisazione riguardo il discorso che hai fatto qualche messaggio più su.
    Le caselle pop3 di molti operatori sono ormai raggiungibili solo da connessioni dirette host server, ossia se hai libero ADLS o DialUp da casa, ti connetti ai loro pop3 altrimenti se ti trovi in spagna e ti vuoi guardare la posta te ne vai sulla webmail.
    Quindi chi per esempio è stato un utente di liberoADSL e poi passa ad alice, si può tranuillamente scordare di potersi leggere la propria posta usando direttamente il pop3.
    Usare un proxy da hydra poi è proprio da ottimista :D
    Certo ci sono ancora dei pop3 liberi in giro per la rete ma da quanto leggo nei commenti che hai ricevuto dopo il tuo articolo… non so perchè ma dubito fortemente sulla buonafede di chi ti ha scritto.
    Lo dico giusto per correttezza, anche perchè hydra non è che fa i miracoli… inoltre sempre per correttezza se proprio volete provare la robustezza della vostra password vi basta cercare sui vari dizionari reperibili in rete se è nella lista, oppure se proprio vi volete divertire, fate generare in locale un bel file di password incrementale a john the ripper e provate a vedere SE e in quanto tempo ci riesce.
    Inoltre c’è da dire che spesso per recuperare una password dimenticata generalmente basta un fax a chi di dovere.
    Personalmente trovo molto utile questo soft in ambito aziendale quando si cerca un anello debole della catena.
    Ribadisco i complimenti che ti ho fatto sia all’inzio di questo commento che in chat, hai realizzato davvero un ottimo sito e ottime guide.

    Saluti
    j3n4

  49. ciao j3na e grazie dell’ apprezamento…

    il fatto è questo:
    molte volte ci si trova a rispondere a persone ed utenti che non leggono il messaggio fra le righe che ogni volta nei miei tutorial scrivo , ma solo l’ atto finale , che in questo caso riguarda la scoperta di una password.

    io credo , poi sono sempre delle cose soggettive , che in ogni situazione prima di prendere una strada ci si debba guardare intorno , intendo dire che se a me serve scoprire la password di una casella hotmail , non andrò ad usare hydra come si ostina a credere di poter fare un mucchio di utenti.

    ogni attacco , sempre diretto verso il sapere della difesa , va costruito secondo delle regole che purtroppo chi ha scritto in questo blog non sempre ne è a conoscenza.

    Detto questo , quest’articolo è stato scritto 6 mesi fa circa e le caselle mail vengono aggiornate dopo pochissimo tempo , in modo tale da poter servire i propri utenti al meglio , anche perché se un attacco funziona un operatore a livello nazionale non ci farebbe una bella figura ad essere bucato in continuazione , poi ogni attacco ha le sue probabilità , e credo che hydra serva oggi moltissimo a chi vuole testare la sicurezza del proprio server ftp , del proprio Vnc Server online magari o il proprio circuito Vpn o Samba , non sempre la casella della propria mail.
    Non dimentichiamo che hydra ha fatto cambiare strada a molti operatori , tra cui anche uno italiano che sembra essere ancora il primo.

    poi insomma si sà… …in backtrack ci sono mezzi che uniti alle capacità di un utente in grado di usarli in maniera corretta , non ci sono molti mezzi per resistervi , ma questa è un altra cosa.

    ciao e grazie ancora.

  50. Ciao!
    ho un problema con hydra sotto windows, una volta che gli do il file di psswd a volte mi trova la passwd e a volte no…anche se io uso lo stesso identico file e cambio di posto all’interno del dizionario la parola che sarebbe la passwd…perche?…inoltre se io uso un dizionario diverso e gli metto dentro la passwd trovata in precedenza ( o che gia sapevo) nn me la trova….come mai?

  51. Ciao Desquared ,

    io ti dò il mio benvenuto,

    ma mi dispiace dirti che quì non facciamo supporto a cose che non riguardano i tool in backtrack.

    ciao.

  52. Capisco,

    allora ocme faccio ad installare BackTrack sulla mia macchina window senza formattare e fare una nuova partizione?

  53. ciao ho letto i tuoi consigli su hydra gtk sono molto accurati e ti invidio moltissimo perchè sono appassionata di informatica ma sono anche autodidatta e spesso impiego una marea di tempo per capire come funzionano certe cose ma non mi scoraggio.
    sei ingamba fes. ti abbraccio
    ps. non riesco ad aprire HYDRAGTK puoi aiutarmi?

  54. ciao benvenuta e grazie dei complimenti…..

    io sono ragioniere programmatore , ma ho finito le scuole moooolto tempo fa , e quindi anch io ora sono un autodidatta… …quindi.

    detto questo , se sei in backtrack , non dovresti avere alcun problema , scegli xHydra su BackTrack-3beta e sei a posto.

    se sei su backtrack-2final scegli Hydra-gtk ed e la stessa cosa.

    se sei su qualsiasi altro sistema operativo , hydra non ha nessuna interfaccia grafica , devi lavorare da console , prompt.

    ciao.

  55. [...] le opzioni , tutte le nostre scelte che facciamo , possiamo controllarle ,(proprio come per l’ Hydra-Gtk ) , tramite la riga di caratteri posti nella parte bassa della finestra.Dire altro sull’ nMap , [...]

  56. Hemm… Solo un paio di cose… Hydra funziona come puro e semplice bruteforce? Ero convinto che fosse un pochino più avanzato, Credevo ci fosse infatti una componente di sniffing, dato che durante un’attacco di test alla mia LAN casalinga scoprii la pass dell’Access Point mentre mio padre effettuava il login, ma forse era un caso… E poi, costruendo la wordlist m’è venuto in mente che al più le pass sono case sensitive, quindi dovrò inserire piu versioni della stessa parola per essere sicuro? voglio dire… Una cosa simile a
    prova
    PROVA
    Prova
    pROVA
    PrOvA
    pRoVa
    ??? Spero di no… Sennò mi toccherà scrivere un programmino che lo faccia per me, diventa una cosa troppo lunga!

  57. scusa nn riesco a trovare il download di xhydra!!! nn puoi postare il link qui perfavore? grazie in anticipo!! xD

  58. shark questo è un blog su una distro GNU/Linux , la backtrack.

    chi usa questa distro ha xHydra oppure HydraGTK compresa nell’ installazione di backtrack.

    se vuoi quella per windows dovresti cercarla su google , oppure farti un paio di giri all’ interno del nostro BOX-Sharing

    ciao.

  59. Salve, apprifitto per ringraziare tutto lo staff di questo blog per la sua chiarezza e affidabilità.
    E’ da tempo che usufruisco delle vostre info ma adesso mi trovo con un piccolo problema:
    Ho scaricato il server di posta SquirrelMail per potermi esercitare su hacking senza fare danni o incappare in denunce ma non riesco a impostare i target giusto. Ho provato in vari modi ma nulla.
    Ciao!!

  60. Ciao o buongiorno come preferisci brigante. Ti chiedo se per per favore mi puoi aiutare a capirci qualcosa su questi programmi che scovano la password.Io ho letto che ci sono programmi come elzapop ,brutus, brutu e adesso capitando sul vostro sito trovo questo hydra . Io ho provato a scaricarli ma non ce ne sia uno che parte.Puoi aituarmi ??????????
    ho trovato hydra src.tar che file è questo perkè non me lo apre in nessuna maniera?

  61. kekko,

    da quello che scrivi deduco che stai usando windows e questo è un blog che tratta unicamente di una specifica distribuzione GNU/Linux.

    il programma che hai scaricato , (nella versione *.zip) , parte solo dal prompt dei comandi.

    ciao.

  62. @william,

    non conosco personalmente squirrelmail , ma potresti comunque provare come ho fatto io su di una tua casella di posta.

    ciao.

  63. brigante se mi puoi aiutare per favore è giorni che cerco di farlo partire ,elzapop.
    Io quando vado per farlo partire viene fuori scritto sempre “elzapop”non è riconosciuto come comando interno o esterno, un programma eseguibile o un file batch.
    nella cartella elzapop è un file.mak .Aiuto???

  64. Avete fatto qualche prova con libero.it? A me non da nessun risultato, se voi ci riuscite mi dite come avete fatto? Grazie

  65. [...] , eccellente prodotto della THC-Freeworld , di cui abbiamo già parlato , offre la possibilità di fare bruteforcing su molti tipi di protocolli , quello di seguito è un [...]

  66. Ciao Brigante, ottimo tutorial come al solito….
    naturalmente ho una semplicissima domanda ed anche se rischio di fare una figura di ……. ci provo lo stesso: durante il test x scoprire la pass di una mia casella di posta (nn questa qui ma di libero), durante il test mi da questo errore, nn credo sia normale… quindi cosa sbaglio?

    @@@Hydra v5.4 (c) 2006 by van Hauser / THC – use allowed only for legal purposes.
    Hydra (http://www.thc.org) starting at 2008-09-28 02:21:08
    [DATA] 1 tasks, 1 servers, 831 login tries (l:1/p:831), ~831 tries per task
    [DATA] attacking service pop3 on port 110
    [VERBOSE] Resolving addresses … done
    [STATUS] 16.00 tries/min, 16 tries in 00:01h, 815 todo in 00:51h
    [STATUS] 16.33 tries/min, 49 tries in 00:03h, 782 todo in 00:48h
    [VERBOSE] Writing restore file… done
    [STATUS] 16.57 tries/min, 116 tries in 00:07h, 715 todo in 00:44h
    [VERBOSE] Retrying connection for child 0
    Error: Not an POP3 protocol or service shutdown: (null)
    [VERBOSE] Writing restore file… done
    [STATUS] 15.42 tries/min, 185 tries in 00:12h, 646 todo in 00:42h
    [VERBOSE] Writing restore file… done
    [STATUS] 15.82 tries/min, 269 tries in 00:17h, 562 todo in 00:36h
    Error: Not an POP3 protocol or service shutdown: (null)
    [VERBOSE] Writing restore file… done
    @@@

    ho seguito alla lettera la guida e creato un account su libero apposta x provare….
    attendo con ansia una tua risposta..
    grazie….

  67. Ciao….devo inizialmente farti i complimenti per la guida…molto ben fatta e interessante…ho provato a seguirla avendo la versione di backTrack 3…usandola da live però…ho provato a fare tutti i passi ma però allo start da un errore come Spawn:
    “Error: Not an POP3 protocol or service shutdown: (null)”
    ho provato con server di posta…hotmail e libero ma da sempre questo errore…se riesci a darmi una mano…grazie…

  68. ma per quanto riguarda le impostazioni del proxy…non ho ben capito come le devo impostare per non far capire un mio possibile accesso nell’account! se puoi spiegarmelo…grazie

  69. Ciao carlito prima di tutto vorrei dirti ma per il tuo sito hai preso spunto dal bellissimo film con al pacino…. carlito’s way ,lol lo amo quel film.

    Volevo chiederti una cosa spesso la gente usa psw del tipo amico123 ciao45 etc…

    Le quali nelle psw list nn compaiono te sai come trovare una wordlist del genere o tentare un attacco del tipo bruteforcing delle possibili combinazioni tra lettere e numeri…?

  70. VERBOSE] Writing restore file… done
    The session file ./hydra.restore was written. Type “hydra -R” to resume session.
    WARNING: Restorefile (./hydra.restore) from a previous session found, to prevent overwriting, you have 10 seconds to abort…
    Hydra v5.4 (c) 2006 by van Hauser / THC – use allowed only for legal purposes.
    Hydra (http://www.thc.org) starting at 2009-01-06 18:13:53
    [DATA] 5 tasks, 1 servers, 344074 login tries (l:1/p:344074), ~68814 tries per task
    [DATA] attacking service pop3 on port 995
    [VERBOSE] Resolving addresses … done
    [VERBOSE] Retrying connection for child 1
    Error: Not an POP3 protocol or service shutdown: (null)
    Error: Not an POP3 protocol or service shutdown: (null)
    Error: Not an POP3 protocol or service shutdown: (null)
    Error: Not an POP3 protocol or service shutdown: (null)
    Error: Not an POP3 protocol or service shutdown: (null)

  71. come mai dice cosi?

  72. ti dice così perche stai riesumando delle vecchie sesioni , e quindi ti chiede se vuoi settare l’ opzione -R èer -Riprendere la sessione di login precedente , ma hydra ha bisogna di fare le cose con calma altrimenti devi riniziare tutto , ma dico proprio tutto , da capo.

    per le wordlist gira per il blog ce ne sono quante e come ne vuoi…

    ciao.

  73. DOVE POSSO SCRICARE Hydra GTK???

    DEVO TROVARE LA MIA PASWORD NON MI RICORDO LA PASWORD DELLA MIA CASELLA EMAIL.

    AIUTATEMI PER FAVORE

  74. [...] la prima volta che parliamo di Password-Attack , infatti prima di questo tool abbiamo trattato l’ Hydra , attualmente sempre in backtrack , ma visto che su Hydra di video in rete già se ne tovano , [...]

  75. Ciao :D ero curioso di vedere tutti i metodi per rubare password tramite telnet e sono finito qua. Scorrendo l’articolo sono arrivato all’immagine http://carlitobrigante.files.wordpress.com/2007/09/hydragtk-1.png e volevo chiederti quale versione di GNU/Linux hai installato visto che vorrei passare definitivamente a linux.
    DAVIDE_

  76. Ciao a tutti
    ho provato forse 100 volte a fare questa operazione ma senza risultato…
    alla fine del processo mi dice che il processo è terminato senza alcuna risposta … come mai?
    c’è forse qalche passaggio che ho saltato??


Comments RSS TrackBack Identifier URI

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Iscriviti

Ricevi al tuo indirizzo email tutti i nuovi post del sito.