ユーザー名とパスワードのオプションを使用する
このステップでは、Hydra がブルートフォース攻撃のための認証情報をどのように処理するかを検証します。これらのオプションを理解することは、Hydra がターゲットシステムにログインを試みる際に、どのような組み合わせを試す必要があるかを知る必要があるため、非常に重要です。
Hydra は、認証情報を指定するための 3 つの主要な方法を提供しており、それぞれが異なるシナリオに適しています。
- 単一の認証情報のテスト (迅速な検証に役立ちます):
hydra -l username -p password ssh://127.0.0.1
このコマンドは、SSH サービスに対して正確に 1 つのユーザー名/パスワードの組み合わせを試行します。
- リストベースのテスト (辞書攻撃で一般的です):
hydra -L usernames.txt -P passwords.txt ssh://127.0.0.1
ここでは、Hydra は usernames.txt
のユーザー名と passwords.txt
のパスワードの間で可能なすべての組み合わせを試行します。
- ペアの認証情報ファイル (ユーザー名とパスワードが直接リンクされている場合):
hydra -C creds.txt ssh://127.0.0.1
これは、各行にコロン (username:password) で区切られたユーザー名とパスワードが含まれるファイルを使用します。
これらのオプションを練習するために、テストファイルを作成しましょう。まず、一般的な管理アカウントを含む単純なユーザー名リストを作成します。
echo -e "admin\nroot\ntestuser" > usernames.txt
次に、実際のシステムでよく見られる脆弱なパスワードを含むパスワードリストを作成します。
echo -e "password\n123456\nadmin123" > passwords.txt
ここで、詳細出力 (-vV
) を使用してテストコマンドを実行し、Hydra がこれらのファイルをどのように処理するかを確認できます。
hydra -vV -L usernames.txt -P passwords.txt ssh://127.0.0.1
-vV
フラグを使用すると、Hydra は詳細な出力を表示するため、攻撃の進行状況を観察し、各ステップで何が起こっているかを理解できます。