Hydraを使用してSSHをブルートフォースする方法を学びましょう。 Hydraは、ハッカーのツールキットのお気に入りのツールの一つです。 これは、ブルートフォース攻撃を実行するための優れたツールであり、rockyouのような一般的なパスワードリストに対してsshパスワードを監査し、テストするために、txtとcrackstationの単語リスト。
注:このガイドは純粋に教育目的のためのものです。 私たちは、このガイドから得られた知識を使用して生じたいかなる物的損害についても責任を主張しません。
目次
Hydraとは何ですか?
Hydraは、wordlistを使用してさまざまな種類のブルートフォース攻撃を実行できるオープンソースのツールです。 これは、Kali LinuxのようなすべてのPentesting Distroでデフォルトで付属しています。 ただし、次のようにaptコマンドを使用してインストールすることもできます:
$ sudo apt install hydra
パッケージが見つからない場合、またはエラーが発生した場合は、Githubリポジトリを参照して、指定された手順を使用してインストールすることもできます。
ハイドラの使い方は?
Hydraは、簡単に表示することができる多くの機能を提供しています:
$ hydra -h
ただし、この場合は、次の4つの主要なフラグを扱います :
- -l->ブルートフォース攻撃中に使用するユーザー名を指定します
- -L->ブルートフォース攻撃中に使用するユーザー名のワードリストを指定します
- -p->ブルートフォース攻撃中に使用するパスワードを指定します
- -P->ブルートフォース攻撃中に使用するパスワードのワードリストを指定します
- -P->ブルートフォース攻撃中に使用するパスワードのワードリストを指定します
hydraの基本的な構文は次のとおりです:
hydra ] | ] ] ]
Hydra
を使用したブルートフォースSSHユーザー名とパスワードをブルートフォースssh資格情報にしようとすると、3つの可能な組み合わせがあります:
- パスワードをBruteforcing
- ユーザー名をBruteforcing
- パスワードとユーザー名をBruteforcing
まず最初に、ブルートフォース攻撃のためにワードリストが必要です。 あなたはwordlistctlでいくつかのよく知っているwordlistを取得することができ、あなたのwordlistの準備ができたら、我々は上に移動することができます!
1. パスワードをBruteforcing
既知のユーザー名を持つsshパスワードをbruteforcingするには、構文は次のとおりです:
$ hydra -l <username> -P <path to wordlist> <IP> ssh
2. ユーザー名
をbruteforcing既知のパスワードを持つsshユーザー名をbrute-forceするには、構文は次のとおりです :
$ hydra -L <path to wordlist> -p <password> <IP> ssh
3. ユーザー名とパスワードの両方をBruteforcing
ユーザー名とパスワードの両方がわからない場合、構文は次のようになります:
$ hydra -L <path to username wordlist> -P <path to password wordlist> <IP> ssh
いくつかの特別なフラグ
時には特別な条件があり、それに従って攻撃を調整する必要があります。 このセクションでは、攻撃をカスタマイズするのに役立つ特別なフラグについて説明します。
1. スレッド数の変更
デフォルトでは、hydraは16個のスレッドを実行しますが、-tフラグを使用して同じ値を次のように変更できます :
$ hydra -l <username> -P <path to wordlist> <IP> -t <number of threads> ssh
2. ポート番号を変更する
場合によっては、システム管理者がsshポート番号をデフォルトの22から他のポートに変更することがあります。 したがって、別のポート番号を使用するには、-sフラグを次のように使用します:
$ hydra -s <port number> -l <username> -P <path to wordlist> <IP> ssh
3. Ipのリストを強制的に強制する
ユーザー名とパスワードのリストを強制的に強制するのと同じように、-Mフラグを使用してリストからssh Ipを強制的に:
$ hydra -l <username> -P <path to wordlist> -M <path to Ip list> ssh
4. その他
-Vフラグを使用して、より詳細な出力を有効にすることもできます。 また、ユーザー/システム管理者は、-eフラグに含めることができる単語リストの範囲を超えて説明する必要がある特定の明白なパスワードを残すことがあ このフラグと一緒に行く人気のあるトリオは、文字’nsr’であり、’n’はnullを表し、フラグなしでログインしようとします。’s’はsameを表し、すなわち、’r’は逆のユーザー名を潜在的なパスワードとして試みるのに対し、ユーザー名自体をパスワードとして使用します。 このための構文は次のようになります :
$ hydra -l <username> -P <path to wordlist> <IP> -V -e nsr ssh
結論
hydraは、ssh接続をブルートフォースしたいときに非常に強力なツールになり、攻撃をカスタマイズするために他のいくつかのフラグと結合することがで しかし、これはあなたが意図していないものを突くために悪用されてはならず、ユーザーだけが彼らの行動に責任を負うことになります。