Vergleich der Versuchsreihenfolge
In diesem Schritt werden wir die Reihenfolge der Anmeldeversuche analysieren und vergleichen, die Hydra in den beiden vorherigen Schritten unternommen hat. Dies wird uns helfen, die Auswirkungen der Option -u
auf die Angriffsstrategie zu verstehen.
Um die Versuchsreihenfolge effektiv zu vergleichen, können wir den Befehl script
verwenden, um die Ausgabe beider Hydra-Befehle zu erfassen und dann die erfasste Ausgabe zu analysieren.
Zuerst erfassen wir die Ausgabe des Standard-Hydra-Befehls (ohne die Option -u
) in einer Datei namens default_attack.log
im Verzeichnis ~/project
.
script -c "hydra -L ~/project/usernames.txt -P ~/project/passwords.txt 127.0.0.1 ssh" ~/project/default_attack.log
Dieser Befehl startet eine neue Shell-Sitzung mit script
, führt den Hydra-Befehl innerhalb dieser Sitzung aus und speichert die gesamte Ausgabe in die angegebene Protokolldatei. Geben Sie exit
ein, um die script
-Sitzung zu beenden, nachdem Hydra fertig ist.
Als Nächstes erfassen wir die Ausgabe des Hydra-Befehls mit der Option -u
in einer Datei namens u_attack.log
im Verzeichnis ~/project
.
script -c "hydra -u -L ~/project/usernames.txt -P ~/project/passwords.txt 127.0.0.1 ssh" ~/project/u_attack.log
In ähnlicher Weise erfasst dieser Befehl die Ausgabe des Hydra-Befehls mit der Option -u
in die Datei u_attack.log
. Geben Sie exit
ein, um die script
-Sitzung zu beenden, nachdem Hydra fertig ist.
Jetzt, da wir die Ausgabe beider Befehle erfasst haben, können wir den Befehl head
verwenden, um die ersten Zeilen jeder Protokolldatei anzuzeigen und die Versuchsreihenfolge zu vergleichen.
head ~/project/default_attack.log
Untersuchen Sie die Ausgabe. Sie sollten sehen, dass die Benutzernamen durchlaufen werden, wobei jedes Passwort für einen einzelnen Benutzernamen versucht wird, bevor zum nächsten Benutzernamen gewechselt wird.
Als Nächstes zeigen Sie die ersten Zeilen der Datei u_attack.log
an:
head ~/project/u_attack.log
Untersuchen Sie diese Ausgabe. Sie sollten sehen, dass die Passwörter durchlaufen werden, wobei jedes Passwort für alle Benutzernamen versucht wird, bevor zum nächsten Passwort gewechselt wird.
Durch den Vergleich der beiden Protokolldateien können Sie deutlich den Unterschied in der Reihenfolge der Anmeldeversuche erkennen. Die Standard-Angriffsstrategie durchläuft die Benutzernamen, während der Angriff mit der Option -u
die Passwörter durchläuft.
Dieser Vergleich zeigt die Wichtigkeit auf, die verschiedenen Optionen in Hydra zu verstehen und wie sie verwendet werden können, um die Angriffsstrategie an eine bestimmte Situation anzupassen.