KOROMOON

착한 사마리아인이 되고 싶습니다.

7/24/2020

Hydra 툴 (네트워크 로그인/패스워트 크래킹 툴)


※ 주의사항 : 
악용하지 마세요!!!
해당 글은 연구 목적으로 기재하였습니다.
악의적인 목적으로 이용할 시 발생할 수 있는 법적 책임은 자신에게 있습니다.



( 1 ) 설명


Hydra 툴은 van Hauser 님이 만든 네트워크 로그인/패스워트 크래킹 툴임.
수많은 프로토콜을 지원하며 병렬 연산을 통해 매우 빠르게 크래킹함.
그래서 다른 툴보다 괜찮음.
그리고 패스워드 사전 파일이 용량이 크고 괜찮은 파일이라면 크래킹 성공하는 데 시간 문제임.
패스워드 사전 파일 추천 링크 : 

보안 입장에서 각 프로토콜마다 로그인/패스워트 크래킹(즉, 무차별 대입 공격으로 영문으로는 Brute Force)을 방어하는 법을 숙지할 필요가 있음. 워낙에 방대한 프로토콜을 지원하므로 스스로 연구해서 확인할 것!

Hydra 툴이 크래킹 지원되는 서비스 : adam6500 asterisk cisco cisco-enable cvs firebird ftp[s] http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] memcached mongodb mssql mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres radmin2 rdp redis rexec rlogin rpcap rsh rtsp s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp




( 2 ) 도움말

hydra -h 명령어를 입력하면 상세한 도움말 메시지를 확인할 수 있음.
(Hydra v9.0 버전에서 확인하였으며 한글 번역함)

kali@kali:~$ hydra -h

Hydra v9.0 (c) 2019 by van Hauser/THC - 군사 또는 비밀 서비스 기관이나 불법적인 목적으로 사용하지 마십시오.

 

문법 : hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-c TIME] [-ISOuvVd46] [service://server[:PORT][/OPT]]

 

옵션 :

  -R        이전에 중단되거나 충돌된 세션을 복원함

  -I        기존 복원 파일을 무시 (10초 동안 기다리지 마십시오)

  -S        SSL 연결 수행

  -s PORT   서비스가 다른 기본 포트일 경우 여기에 정의

  -l LOGIN or -L FILE  지정된 로그인 명으로 로그인하거나 파일로부터 여러 로그인을 로드함

  -p PASS  or -P FILE  지정된 패스워드를 시도하거나 파일로부터 여러 패스워드를 로드함

  -x MIN:MAX:CHARSET  패스워드 무자별대입(bruteforce) 생성, "-x -h" 를 입력하여 도움을 받으십시오

  -y        무차별대입(bruteforce) 에서 기호 사용 금지, 위 참조

  -e nsr    "n" 은 널 패스워드(null password), "s" 는 로그인을 패스워드로 사용하거나(and/or) "r" 은 역방향 로그인을 시도함

  -u        패스워드가 아닌 사용자를 반복함 (effective! implied with -x)

  -C FILE   -L/-P 옵션 대신 콜론(:)으로 구분된 "로그인:패스워드" 형식

  -M FILE   공격할 서버 목록, 한 줄에 한 항목, 포트를 지정할려면 ':'

  -o FILE   찾은 로그인/패스워드 쌍을 stdout 대신 파일에 쓰기

  -b FORMAT -o FILE 형식을 지정 : text(기본값), json, jsonv1

  -f / -F   로그인/패스워드 쌍을 발견되면 종료 (-M : 호스트 당 -f, 전역 -F)

  -t TASKS  대상 당 병렬 연결 수를 지정된 수(TASKS)로 실행 (기본값 : 16)

  -T TASKS  전체를 지정된 수(TASKS)로 병렬 연결 (-M 일 경우 기본값 64)

  -w / -W TIME  응답 대기 시간 (32) / 스레드 당 연결 수 (0)

  -c TIME   모든 스레드에서 로그인 시도당 대기 시간 (-t 1 시행)

  -4 / -6   IPv4 (기본값) / IPv6 주소 사용 (-M 에도 항상 []에 넣으십시오)

  -v / -V / -d 상세 모드 / 시도할 때마다 로그인+패스워드 표시 / 디버그 모드

  -O        이전 SSL v2 v3 사용

  -q        연결 오류에 대한 메시지를 출력하지 않음

  -U        서비스 모듈 사용법 세부사항

  -h        더 많은 명령줄 옵션 (완전한 도움말)

  server    대상 : DNS, IP 또는 192.168.0.0/24 (this OR the -M option)

  service   크랙하는 서비스 (지원되는 프로토콜은 아래 참조)

  OPT       일부 서비스 모듈은 추가 입력을 지원함 (모듈 도움말을 보고자 한다면 -U)

 

지원되는 서비스 : adam6500 asterisk cisco cisco-enable cvs firebird ftp[s] http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] memcached mongodb mssql mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres radmin2 rdp redis rexec rlogin rpcap rsh rtsp s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp

 

Hydra 툴은 로그인/패스워드 쌍을 추측하거나 해독하는 유용한 도구임.

AGPL v3.0 에 따라 라이센스가 부여됨.

최신 버전은 https://github.com/vanhauser-thc/thc-hydra 에서 구할 수 있음.

군사 또는 비밀 서비스 기관이나 불법적인 목적으로 사용하지 마십시오.

이 서비스는 afp ncp aracle sapr3 에서 컴파일되지 않음.

 

프록시 설정에 HYDRA_PROXY_HTTP 또는 HYDRA_PROXY 환경 변수를 사용하십시오.

E.g. % export HYDRA_PROXY=socks5://l:p@127.0.0.1:9150 (or: socks4:// connect://)

     % export HYDRA_PROXY=connect_and_socks_proxylist.txt  (up to 64 entries)

     % export HYDRA_PROXY_HTTP=http://login:pass@proxy:8080

     % export HYDRA_PROXY_HTTP=proxylist.txt  (up to 64 entries)

 

예제 :

  hydra -l user -P passlist.txt ftp://192.168.0.1

  hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN

  hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5

  hydra -l admin -p password ftp://[192.168.0.0/24]/

  hydra -L logins.txt -P pws.txt -M targets.txt ssh




( 3 ) SSH Login Brute Force 공격 실습


위 화면은 본인 테스트 서버(192.168.100.130)를 대상으로 시연한 화면임.
공격 명령어 예 : hydra -l root -P /usr/share/wordlists/rockyou.txt 192.168.100.130 ssh



============================================================
본 게시물은 KOROMOON 님께서 작성하였으며 CCL (Creative Commons License) 에서 "저작자표시-비영리-동일조건변경허락" 이용조건으로 자료를 이용하셔야 합니다.

댓글 없음:

댓글 쓰기