はじめに
ヘイルハイドラ!さて、ここではマーベルの悪役について話しているのではありませんが、確かにある程度のダメージを与えることができるツールについて話しているのです。 Hydraは、ログイン資格情報に対してブルートフォース攻撃を仕掛けるための人気のあるツールです。
Hydraには、さまざまな異なるプロトコルでログインを攻撃するためのオプションがありますが、この例では、SSHパスワードの強度のテストについて学習します。 SSHはLinuxまたはUnixサーバーに存在し、通常、管理者がシステムにアクセスして管理するために使用する主要な方法です。確かに、cPanelは重要ですが、cPanelが使用されている場合でもSSHは存在します。
このガイドでは、ワードリストを使用して、Hydraにテスト用のパスワードを提供します。ワードリストにまだ慣れていない場合は、クランチガイドをご覧ください。
警告: Hydraは攻撃のためのツールです 。所有者の書面による許可がない限り、自分のシステムとネットワークでのみ使用してください。それ以外の場合は、違法 。
基本構文
HydraはデフォルトでKaliにインストールされます。 Hydraにはコマンドラインバージョンとグラフィカルバージョンの両方がありますが、このガイドではコマンドラインを使用します。
このガイドではコマンドラインを使用しているため、Hydraの構文に精通している必要があります。 Hydraには非常に特殊な構文があるため、注意深く従うようにしてください。
まず、ネットワーク上のマシンを選択してテストします。仮想マシンまたはRaspberryPiのようなものを使用するのがおそらく最善です。このようにして、ネットワーク上で起こっていることを中断することはありません。そのマシンのIPアドレスを見つけて、Hydraをその方向に向けることができるようにします。
ターゲットマシンのIPを取得したら、Kaliでターミナルを開きます。次のLinuxコマンドは非常に基本的なものであり、rootユーザーのSSHパスワードをテストします。
# hydra -l root -p admin 192.168.1.105 -t 4 ssh
さて、 -l </ code> flagは単一のユーザーパラメータを取ります。
-p
フラグは単一のパスワードを取ります。 IPは明らかにターゲットマシンのIPです。 -t
使用するスレッドの数を指定します。 HydraはSSHに4を提案しています。最後の部分は、SSHを攻撃することをHydraに伝えるだけです。
単語リストの使用
これは良いことですが、考えられるすべてのパスワードを手動でテストすることは実際には実用的ではありません。そのため、Hydraはワードリストを採用しています。 -P
を使用して、単一のパスワードの代わりにワードリストを指定できます -p
の代わりに 。優れたワードリストはすでに/usr/share/wordlists/rockyou.txt.gz
にあります 。解凍するだけで、Hydraで使用できるようになります。
# hydra -l root -P /usr/share/wordlists/rockyou.txt 192.168.1.105 -t 4 ssh
これには長い時間がかかります 。そのリストには文字通り何百万もの単語があります。簡単にテストしたい場合は、Crunchで短いものをスピンアップします。
# crunch 4 4 012345abcdef -o Documents/pass.txt # hydra -l root -P Documents/pass.txt 192.168.1.105 -t 4 ssh
これは、実行されて完了するのを確認するのに十分な速さである必要があります。
Hydraは、ユーザーとターゲットのワードリストも受け入れます。 -L
で指定できます ユーザーのフラグ、および -M
IPのフラグ。
# hydra -L /usr/share/wordlists.rockyou.txt -P /usr/share/wordlists/rockyou.txt -M Documents/ip.txt -t 4 ssh
その他のフラグ
他の優れたコマンドラインツールと同様に、Hydraには実行方法をカスタマイズするためのフラグがたくさんあります。これらのフラグは、本質的に見栄えのするものから、実際に実行方法を変更するものまでさまざまです。もちろん、このガイドはSSHのみに焦点を当てているため、これらのフラグの説明も同様です。
-s
すべてのSSHサーバーがポート22で実行されているわけではありません。賢い管理者は常にそれらを変更します。サーバーの場合は、指定する必要のあるポートがわかります。他の人のサーバーをテストするために雇われた場合は、Nmapを使用してSSHが実行されているポートを検出できます。
Hydraが攻撃するポートを指定するには、 -s
を使用します フラグの後にポート番号が続きます。
# hydra -s 22 -l root -P /usr/share/wordlists/rockyou.txt 192.168.1.105 -t 4 ssh
-V
-V
Hydraの冗長性を制御するだけです。 Hydraが実行する各テストを確認するには、 -V
を使用します。 。すべてではなく、もう少し出力が必要な場合は、 -v
を使用します 。
# hydra -l root -P /usr/share/wordlists/rockyou.txt 192.168.1.105 -t 4 -V ssh
-e nsr
-e
フラグを使用すると、テストするオプションが増えます。時々、ユーザーは非常に悪いパスワードを持っているので、あなたはあなたのワードリストの通常の範囲外でそれらを説明しなければなりません。文字nsr
-e
の後 フラグは、より多くのテスト方法に対応しています。 n
「null」の略で、Hydraがパスワードを持っていないユーザーをテストすることを意味します。 s
「同じ」の略です。 s
を使用する場合、Hydraはユーザー名と同じパスワードをテストします 。 r
「リバース」の略です。ユーザーが自分が賢いと思って間違ったパスワードを逆にした場合、Hydraもそれをキャッチします。
# hydra -l root -P /usr/share/wordlists/rockyou.txt 192.168.1.105 -t 4 -e nsr ssh
まとめ
Hydraは、SSHセキュリティの強度をテストするためのすばらしいツールです。ユーザー名、パスワード、およびターゲットの膨大なリストを実行して、ユーザーまたはユーザーが潜在的に脆弱なパスワードを使用しているかどうかをテストできます。また、多くのフラグを使用して調整し、いくつかの追加の状況を考慮して、詳細な出力を提供することもできます。
セキュリティテスターにとって、SSHパスワードが安全であることを確認することが最優先事項である必要があります。