このステップでは、Hydra の出力を注意深く調べて、SSH ブルートフォース攻撃で成功したユーザー名とパスワードの組み合わせを特定します。これらの結果を理解することで、脆弱な資格情報がどのように簡単に悪用されるかを示すことができます。
-
まず、Hydra が出力ファイルを保存した作業ディレクトリに移動しましょう。
cd ~/project
これにより、結果にアクセスするための正しい場所にいることが保証されます。
-
攻撃中に生成された Hydra の生の出力ファイルを表示します。
cat results.txt
成功した資格情報のペアを示す、次のような出力が表示されるはずです。
[22][ssh] host: localhost login: testuser password: password123
各行は、対応する資格情報での成功したログイン試行を表しています。
-
攻撃の有効性の概要を把握するために、要約統計情報を確認します。
grep "successfully completed" results.txt
このコマンドは、総試行回数と攻撃にかかった時間を示す要約行のみを抽出します。
-
これらの資格情報が実際に機能することを、SSH ログインを試行することで確認しましょう。
ssh testuser@localhost -o StrictHostKeyChecking=no
パスワードを求められたら、password123
を入力します。ログインに成功した後、exit
と入力してメインのターミナルに戻ります。この実践的なテストにより、資格情報が有効であることが確認されます。
-
調査結果を文書化した簡単なセキュリティレポートを作成します。
echo "Security Test Report" > report.txt
date >> report.txt
echo "Compromised Credentials:" >> report.txt
grep -A 2 "successfully completed" results.txt >> report.txt
これにより、脆弱な資格情報と攻撃統計を含むタイムスタンプ付きのドキュメントが作成されます。
-
最後に、完成したセキュリティレポートを表示します。
cat report.txt
これにより、テスト中に発見されたセキュリティ脆弱性のクリーンで整理されたビューが得られます。