Security

hydra

hydra 사용법 정리

hydra


Copy
hydra -l jan -P /usr/share/wordlists/rockyou.txt ssh://[ip 주소] -t 64 -V

hydra: 무차별 대입(브루트 포스) 공격을 수행하는 도구이다.
주로 암호, 사용자 이름 등을 시도하여 인증 시스템을 뚫으려고 시도한다.

  • -l jan: 사용자 이름으로 “jan”을 사용한다.

이 부분을 공격 대상 시스템의 실제 사용자 이름으로 변경해야 한다.

  • -P /usr/share/wordlists/rockyou.txt: 무차별 대입 공격에 사용할 암호 목록이 포함된 파일의 경로를 지정한다.

이 경우 “/usr/share/wordlists/rockyou.txt” 파일을 사용하고 있다.

  • ssh://[ip 주소]: 대상 호스트의 주소를 지정한다.

이 경우 “[ip 주소]“라는 IP 주소를 사용하고 있다.
실제 대상 시스템의 주소로 변경해야 한다.

  • -t 64: 병렬로 실행할 스레드 수를 지정한다.

이 경우 최대 64개의 스레드를 사용한다.
이 값을 조정하여 공격 속도를 조정할 수 있다.

  • -V: 자세한 출력을 표시한다.

이 옵션을 사용하면 공격 진행 상황과 결과에 대한 자세한 정보를 볼 수 있다.
이 명령어를 실행하면 hydra가 “jan”이라는 사용자 이름과 “/usr/share/wordlists/rockyou.txt”에 있는 각 암호를 시도하여 [ip 주소]라는 IP 주소의 SSH 서비스에 대한 무차별 대입 공격을 수행한다.
공격 속도는 최대 64개의 스레드로 병렬로 실행된다.
실행 중에는 공격 상황과 결과에 대한 자세한 정보가 출력된다.
이렇게 암호를 시도하여 올바른 암호를 찾으면 공격자는 해당 시스템에 로그인할 수 있게 된다.

Copy
hydra -l abc -P /usr/share/wordlists/rockyou.txt [ip 주소] http-post-form "/login:username=^USER^&password=^PASS^:failed" -V
  • -l abc: 사용자 이름으로 “abc”를 사용한다.

http-post-form: HTTP POST 요청을 사용하여 폼 기반 인증을 시도한다.

  • “/login:username=^USER^&password=^PASS^:incorrect”: 폼 기반 인증 요청에 사용되는 데이터를 지정한다.

^USER^는 사용자 이름으로 대체되고, ^PASS^는 암호로 대체된다.
이 경우 “username”과 “password”라는 필드가 있으며, “failed”은 잘못된 로그인 시도를 나타낸다.

  • -V: 자세한 출력을 표시한다.

이 옵션을 사용하면 공격 진행 상황과 결과에 대한 자세한 정보를 볼 수 있다.

위의 명령어를 실행하면 hydra가 “abc”라는 사용자 이름과 “/usr/share/wordlists/rockyou.txt”에 있는 각 암호를 시도하여 지정된 IP 주소의 HTTP 서버에 대한 무차별 대입 공격을 수행한다.
이 공격은 http-post-form을 사용하여 “/login” 경로로 POST 요청을 보내며, 요청 데이터에 사용자 이름과 암호를 포함한다.
공격 속도와 상황에 대한 자세한 정보가 출력된다.
무차별 대입 공격은 합법적인 권한과 허가 없이 다른 사람의 시스템을 대상으로 수행하는 것은 불법이다.
윤리적이고 합법적인 사용을 준수해야 한다.