
Una vez tenemos listos nuestros diccionarios, es hora de poder desarrollar un ataque basado en éstos. Los métodos listados a continuación con Hydra y Medusa son llamados online ya que están haciendo intentos de login contra el servicio que se vaya a atacar, mientras que hashcat, al proporcionarse ya la información cifrada que se quiere descifrar, se considera un método offline, debido a que va a estar trabajando de forma local al ir tratando el fichero de las contraseñas cifradas y cotejar las contraseñas en el diccionario que le indiquemos para ver si alguno se encuentra incluido. Empezaremos con Hydra, el cual, debido a su amplio abanico de servicios, es una aplicación bastante extendida en el mundo del pentesting. Hydra funciona mediante una serie de parámetros que vamos a explicar, pero cuenta también con un apartado gráfico, que prepara la sentencia de Hydra a medida que vas configurando cada casilla que corresponde a un parámetro.
La ayuda de Hydra nos muestra:

Para ejecutar Hydra tenemos que abrir una terminal de Linux y escribir el comando hydra seguido de los parámetros que se dictan.
Tras esos parámetros escribiríamos la dirección IP de nuestro objetivo, y el tipo de servicio que se va a atacar.

Por ejemplo, supongamos que vamos a atacar un servicio ftp tras recopilar la información de usuarios que tiene dicha máquina. Empezaríamos con lo básico, primero, descubrir los usuarios y recopilarlos.
netdiscover -r 192.168.1.0/24

nmap -vv -dd -sS -sV -Pn -O -p 1-65535 -f –mtu=16 --version-all --osscan-guess 192.168.1.37

enum4Linux -a 192.168.1.37
