ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • Hydra - 패스워드 크랙을 위한 도구 소개 및 사용법
    Tools 2024. 4. 11. 13:42
    반응형

    1. Hydra 설명

    Hydra는 웹 애플리케이션이나 기타 서비스에서 사용되는 패스워드를 크랙 하는 것을 목적으로 주로 사용한다. Hydra는 무작위 대입법(Brute-force)과 같이 수많은 암호를 자동으로 대입해보면서 패스워드를 찾아낸다. 이러한 이유로 Hydra는 침투테스트(Penetration Test)와 같은 윤리적 해커 또는 화이트 해커의 정상적인 사용 이외에도 악의적인 사용자에 의해서 공격 또는 침해시도의 용도로 이용될 수 있다. 따라서 이 툴을 사용할 때에는 적절한 주의가 필요하다.

     

    2. 주요 Options

    Hydra는 여러 가지 옵션을 제공하는데 대표적인 옵션은 다음과 같다.

    • -l: 사용자 ID 지정 -p 옵션과 조합해서 사용
    • -p: 패스워드 지정 -l 옵션과 조합해서 사용
    • -e: 패스워드 종류 지정
    • -u: 사용자 이름 대신 URL 지정
    • -v: 결과 출력
    • -w: 시도할 패스워드 목록 지정

     

    위 옵션은 Hydra에서 제공하는 일부 옵션일 뿐, 전체 옵션은 아니다. 자세한 내용은 Hydra의 문서를 참고하거나, Hydra를 실행할 때에 -h 옵션을 사용해 전체 옵션을 확인할 수 있다.

     

    3. 기본 실행 예시

    Hydra를 이용해서 패스워드를 크랙하는 간단한 예시는 다음과 같다.

    $ hydra -l [username] -p [password] [target] [service]

    이 예시에서, [username]은 시도할 사용자 ID, [password]는 시도할 패스워드, [target]은 공격을 시도할 대상 서버, [service]는 시도할 서비스 종류를 의미한다. 이 예시는 지정한 사용자 ID와 패스워드가 정상적인 정보인지 확인할 수 있도록 로그인을 시도한다. 예를 들어, 다음과 같이 입력할 수 있다.

    $ hydra -l user1 -p password1 192.168.0.1 ssh

    위 예시는, 접속 사용자 정보인 "user1" / "password1"를 사용하는 경우를 의미한다. 공격 대상은 192.168.0.1 주소를 갖는 서버이고, 서비스 종류는 ssh이다. 이 예시는 지정한 서버에서 "user1" 사용자가 "password1" 패스워드로 ssh 서비스에 접속이 가능한지를 테스트한다.

     

    4. 무차별 대입 공격(Brute-force) 예시

    Hydra를 이용해서 패스워드 리스트가 있는 파일을 이용해서 무차별대입 공격(Brute-force attack)을 수행하는 예시는 다음과 같다.

    $ hydra -l [username] -P [password file] [target] [service]

    이 예시에서, [username]은 시도할 사용자 이름, [password file]는 시도할 패스워드가 저장된 사전 파일, [target]은 공격을 시도할 대상 서버, [service]는 시도할 서비스 종류를 지정한다. 예를 들면, 다음과 같이 입력할 수 있다.

    $ hydra -l user1 -P password-list.txt 192.168.0.1 ssh

    위 명령어를 실행하면, "password-list.txt" 파일에 저장된 패스워드를 차례로 시도해보면서 "192.168.0.1" 서버에서 "user1" 사용자로 ssh 서비스 접속을 시도한다. 결과 화면은 다음과 같은 내용이 출력된다.

    [22][ssh] host: 192.168.0.1   login: user1   password: password1
    1 of 1 target successfully completed, 1 valid password found
    Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2021-01-05 11:34:05

    이 결과 화면은 "192.168.0.1" 서버에서 "user1" 사용자가 "password1" 패스워드로 ssh 서비스 접속이 가능함을 알려준다.

    반응형

    댓글

Designed by Tistory.