ユーザー名とパスワードオプションの使用
このステップでは、Hydra がブルートフォース攻撃の認証資格情報をどのように処理するかを調べます。Hydra は、ターゲットシステムへのログインを試みる際に、どのような組み合わせを試す必要があるかを知る必要があるため、これらのオプションを理解することが重要です。
Hydra は、資格情報を指定するための 3 つの主要な方法を提供しており、それぞれがさまざまなシナリオに適しています。
- 単一資格情報テスト (迅速な検証に役立ちます):
hydra -l username -p password ssh://127.0.0.1
このコマンドは、SSH サービスに対して正確に 1 つのユーザー名/パスワードの組み合わせを試します。
- リストベースのテスト (辞書攻撃に一般的です):
hydra -L usernames.txt -P passwords.txt ssh://127.0.0.1
ここで、Hydra は usernames.txt のユーザー名と passwords.txt のパスワードのすべての可能な組み合わせを試します。
- ペアの資格情報ファイル (ユーザー名とパスワードが直接リンクされている場合):
hydra -C creds.txt ssh://127.0.0.1
これは、各行にコロン (username:password) で区切られたユーザー名とパスワードが含まれるファイルを使用します。
これらのオプションを練習するために、テストファイルを作成しましょう。まず、一般的な管理アカウントを含む単純なユーザー名リストを作成します。
echo -e "admin\nroot\ntestuser" > usernames.txt
次に、実際のシステムでよく見られるいくつかの弱いパスワードを含むパスワードリストを作成します。
echo -e "password\n123456\nadmin123" > passwords.txt
これで、詳細な出力 (-vV) を使用してテストコマンドを実行し、Hydra がこれらのファイルをどのように処理するかを確認できます。
hydra -vV -L usernames.txt -P passwords.txt ssh://127.0.0.1
-vV フラグは、Hydra に詳細な出力を表示させ、攻撃の進行状況を観察し、各ステップで何が起こっているかを理解できるようにします。