| kali@kali:~$
  hydra -h Hydra v9.0 (c)
  2019 by van Hauser/THC - 군사 또는 비밀 서비스 기관이나
  불법적인 목적으로 사용하지 마십시오. 
 문법 :
  hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE]
  [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x
  MIN:MAX:CHARSET] [-c TIME] [-ISOuvVd46] [service://server[:PORT][/OPT]] 
 옵션 :   -R       
  이전에 중단되거나 충돌된 세션을 복원함   -I       
  기존 복원 파일을 무시 (10초
  동안 기다리지 마십시오)   -S       
  SSL 연결 수행   -s PORT  
  서비스가 다른 기본 포트일 경우 여기에 정의   -l LOGIN or -L FILE  지정된 로그인
  명으로 로그인하거나 파일로부터 여러 로그인을 로드함   -p PASS 
  or -P FILE  지정된 패스워드를 시도하거나 파일로부터 여러 패스워드를 로드함   -x MIN:MAX:CHARSET  패스워드 무자별대입(bruteforce) 생성, "-x -h" 를
  입력하여 도움을 받으십시오   -y       
  무차별대입(bruteforce)
  에서 기호 사용 금지, 위 참조   -e nsr   
  "n" 은 널 패스워드(null password), "s" 는 로그인을 패스워드로 사용하거나(and/or) "r" 은 역방향 로그인을 시도함   -u       
  패스워드가 아닌 사용자를 반복함 (effective! implied with -x)   -C FILE 
   -L/-P 옵션 대신 콜론(:)으로 구분된 "로그인:패스워드"
  형식   -M FILE  
  공격할 서버 목록, 한
  줄에 한 항목, 포트를 지정할려면 ':'   -o FILE  
  찾은 로그인/패스워드
  쌍을 stdout 대신 파일에 쓰기   -b FORMAT -o FILE 형식을 지정 : text(기본값), json, jsonv1   -f / -F  
  로그인/패스워드 쌍을
  발견되면 종료 (-M : 호스트 당 -f, 전역 -F)   -t TASKS 
  대상 당 병렬 연결 수를 지정된 수(TASKS)로 실행 (기본값 :
  16)   -T TASKS 
  전체를 지정된 수(TASKS)로
  병렬 연결 (-M 일 경우 기본값 64)   -w / -W TIME  응답 대기 시간 (32) / 스레드 당 연결 수 (0)   -c TIME  
  모든 스레드에서 로그인 시도당 대기 시간 (-t 1 시행)   -4 / -6  
  IPv4 (기본값) /
  IPv6 주소 사용 (-M 에도 항상 []에
  넣으십시오)   -v / -V / -d 상세 모드 / 시도할
  때마다 로그인+패스워드 표시 / 디버그 모드   -O       
  이전 SSL v2 및 v3 사용   -q       
  연결 오류에 대한 메시지를 출력하지 않음   -U       
  서비스 모듈 사용법 세부사항   -h       
  더 많은 명령줄 옵션 (완전한
  도움말)   server   
  대상 : DNS, IP 또는 192.168.0.0/24 (this OR the -M option)   service  
  크랙하는 서비스 (지원되는
  프로토콜은 아래 참조)   OPT      
  일부 서비스 모듈은 추가 입력을 지원함 (모듈 도움말을 보고자 한다면 -U) 
 지원되는 서비스
  : adam6500 asterisk cisco cisco-enable cvs firebird ftp[s]
  http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum
  icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] memcached mongodb mssql
  mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres
  radmin2 rdp redis rexec rlogin rpcap rsh rtsp s7-300 sip smb smtp[s]
  smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp 
 Hydra 툴은 로그인/패스워드 쌍을 추측하거나 해독하는 유용한
  도구임. AGPL v3.0 에 따라 라이센스가 부여됨. 최신 버전은
  https://github.com/vanhauser-thc/thc-hydra 에서 구할 수 있음. 군사 또는 비밀 서비스 기관이나 불법적인 목적으로
  사용하지 마십시오. 이 서비스는
  afp ncp aracle sapr3 에서 컴파일되지 않음. 
 프록시 설정에
  HYDRA_PROXY_HTTP 또는 HYDRA_PROXY 환경 변수를 사용하십시오. E.g. % export
  HYDRA_PROXY=socks5://l:p@127.0.0.1:9150 (or: socks4:// connect://)      % export
  HYDRA_PROXY=connect_and_socks_proxylist.txt 
  (up to 64 entries)      % export
  HYDRA_PROXY_HTTP=http://login:pass@proxy:8080      % export
  HYDRA_PROXY_HTTP=proxylist.txt  (up to
  64 entries) 
 예제 :   hydra -l user -P passlist.txt
  ftp://192.168.0.1   hydra -L userlist.txt -p defaultpw
  imap://192.168.0.1/PLAIN   hydra -C defaults.txt -6
  pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5   hydra -l admin -p password
  ftp://[192.168.0.0/24]/   hydra -L logins.txt -P pws.txt -M
  targets.txt ssh | 
※ 주의사항 : 
악용하지 마세요!!!
해당 글은 연구 목적으로 기재하였습니다.
악의적인 목적으로 이용할 시 발생할 수 있는 법적 책임은 자신에게 있습니다.
( 1 ) 설명
Hydra 툴은 van Hauser 님이 만든 네트워크 로그인/패스워트 크래킹 툴임.
수많은 프로토콜을 지원하며 병렬 연산을 통해 매우 빠르게 크래킹함.
그래서 다른 툴보다 괜찮음.
그리고 패스워드 사전 파일이 용량이 크고 괜찮은 파일이라면 크래킹 성공하는 데 시간 문제임.
패스워드 사전 파일 추천 링크 : 
보안 입장에서 각 프로토콜마다 로그인/패스워트 크래킹(즉, 무차별 대입 공격으로 영문으로는 Brute Force)을 방어하는 법을 숙지할 필요가 있음. 워낙에 방대한 프로토콜을 지원하므로 스스로 연구해서 확인할 것!
Hydra 툴이 크래킹 지원되는 서비스 : adam6500 asterisk cisco cisco-enable cvs firebird ftp[s] http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] memcached mongodb mssql mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres radmin2 rdp redis rexec rlogin rpcap rsh rtsp s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp
( 2 ) 도움말
hydra -h 명령어를 입력하면 상세한 도움말 메시지를 확인할 수 있음.
(Hydra v9.0 버전에서 확인하였으며 한글 번역함)
( 3 ) SSH Login Brute Force 공격 실습
위 화면은 본인 테스트 서버(192.168.100.130)를 대상으로 시연한 화면임.
공격 명령어 예 : hydra -l root -P /usr/share/wordlists/rockyou.txt 192.168.100.130 ssh
============================================================
본 게시물은 KOROMOON 님께서 작성하였으며 CCL (Creative Commons License) 에서 "저작자표시-비영리-동일조건변경허락" 이용조건으로 자료를 이용하셔야 합니다.
 
 


 
 
 글
글
 
 
 
 
 
 
 
댓글 없음:
댓글 쓰기