カスタムワードリストを使用した FTP パスワードのクラック

HydraBeginner
オンラインで実践に進む

はじめに

このチャレンジでは、Hydra とカスタムワードリストを使用して、不正な従業員が設置した FTP サーバーのクラックに挑戦します。社内ネットワーク上で動作しているセキュリティの甘い FTP サーバーを想定し、そのパスワードを特定してサーバーを保護することが目的です。

このチャレンジでは、vsftpd を使用して脆弱な FTP サーバーをセットアップし、既知のパスワードを持つ configuser という名前のユーザーを作成します。次に、"config1"、"config123"、"password" などの候補が含まれた passwords.txt という名前のカスタムパスワードリストファイルを作成します。最後に、Hydra を使用して localhost 上の configuser アカウントに対してブルートフォース攻撃(総当たり攻撃)を実行し、正しいパスワードを特定することで脆弱性を実証します。

カスタムワードリストを使用した FTP パスワードのクラック

ある不正な従業員が、社内ネットワーク上に弱いパスワードを設定した個人用の FTP サーバーを構築しました。あなたの任務は、Hydra を使用してそのパスワードを特定し、サーバーの安全を確保することです。

タスク

  • ~/project ディレクトリに、"config1"、"config123"、"password" というパスワードを含む passwords.txt という名前のパスワードリストファイルを作成してください。
  • 作成したカスタムパスワードリストを使用して、Hydra で localhost 上のユーザー名 configuser の FTP パスワードをクラックしてください。

要件

  1. パスワードリストファイルの名前は passwords.txt とし、~/project ディレクトリに配置すること。
  2. Hydra コマンドは localhost で動作している FTP サービスをターゲットにすること。
  3. Hydra コマンドでユーザー名 configuser を指定すること。
  4. Hydra コマンドで作成したパスワードリストファイルを使用すること。
  5. パスワードリストファイルには、"config1"、"config123"、"password" の各パスワードを 1 行ずつ記述すること。
  6. 実行結果を ~/project ディレクトリの results.txt ファイルに保存すること。

実行例

Hydra がパスワードのクラックに成功すると、以下のような出力が確認できます。

cat ~/project/results.txt

出力結果のイメージ:

[21][ftp] host: localhost   login: configuser   password: [placeholder]
hydra attack

ヒント

  • パスワードリストファイルを作成するには、echo -e コマンドを使用するか、エディタで手動編集してください。
  • 正しい Hydra の構文については、実験ドキュメントを参照してください。
✨ 解答を確認して練習

まとめ

このチャレンジの目的は、カスタムワードリスト(パスワードリスト)を用いた Hydra による FTP パスワードのクラッキングを体験することでした。演習では、vsftpdhydra のセットアップ、脆弱なパスワードを持つテストユーザー(configuser)の作成、および FTP サービスの起動を行いました。

タスクを通じて、パスワード候補を記述した passwords.txt を作成し、Hydra で localhostconfiguser に対してブルートフォース攻撃を実行する方法を学びました。この演習は、FTP サービスにおける弱いパスワードの特定方法を実演し、強力なパスワードポリシーを策定することの重要性を強調するものです。