SSH 辞書攻撃のために Hydra を設定する
このステップでは、前のステップで作成したユーザー名とパスワードのリストを使用して、SSH 辞書攻撃を実行するように Hydra を設定します。辞書攻撃は、Hydra がワードリストからすべての可能な組み合わせを系統的に試して、有効な資格情報を見つける方法です。
- まず、プロジェクトファイルが保存されている正しい作業ディレクトリにいることを確認します。
cd ~/project
このコマンドは、現在のディレクトリを作業するプロジェクトフォルダに変更します。
- Hydra のバージョンを確認することで、Hydra がインストールされていることを検証します。
hydra -v
インストールされている Hydra のバージョンが表示されるはずです。これにより、Hydra が使用可能であることが確認され、後で問題が発生した場合のトラブルシューティングに役立ちます。
- ローカル SSH サーバーの IP アドレスを含む
target.txt
という名前のターゲットファイルを作成します。
echo "127.0.0.1" > target.txt
この実験環境では自分のマシンに対してテストを行っているため、ターゲットとして 127.0.0.1(ローカルホスト)を使用しています。
- SSH 攻撃のための基本的な Hydra コマンド構造を理解します。
hydra -L <username_list> -P <password_list> <target> ssh
これは、必要な最小限のパラメータを示しています。ユーザー名リスト (-L)、パスワードリスト (-P)、ターゲットの IP アドレスまたはホスト名、および攻撃対象のサービス (ssh) です。
- 自分のファイルを使用して実際の Hydra コマンドを準備します(ただし、まだ実行しないでください)。
hydra -L usernames.txt -P passwords.txt -t 4 -vV 127.0.0.1 ssh
ここで:
-L
はユーザー名リストファイル (usernames.txt) を指定します。
-P
はパスワードリストファイル (passwords.txt) を指定します。
-t 4
は並列接続の数を設定します(テストを高速化するために 4 つのスレッド)。
-vV
は詳細出力を有効にして、攻撃の進行状況を確認できるようにします。
- このコマンドをスクリプトファイルに保存して、次のステップで実行できるようにします。
echo 'hydra -L usernames.txt -P passwords.txt -t 4 -vV 127.0.0.1 ssh' > attack.sh
chmod +x attack.sh
スクリプトを作成することで、攻撃を再実行しやすくなり、コマンドを誤入力することがなくなります。chmod コマンドは、スクリプトを実行可能にします。
- 次のステップに進む前に、すべての必要なファイルが存在することを確認します。
ls -l usernames.txt passwords.txt target.txt attack.sh
この最後のチェックで、必要なすべてのファイル(ユーザー名リスト、パスワードリスト、ターゲットファイル、および攻撃スクリプト)があることが確認されます。