Hydra 를 이용한 IPv6 공격

HydraBeginner
지금 연습하기

소개

이 실습에서는 Hydra 를 사용하여 IPv6 대상을 공격하는 방법을 배웁니다. 이 실습은 IPv6 주소를 가진 서버를 구성하고 Hydra 를 사용하여 SSH 서비스를 공격하는 데 중점을 둡니다.

실습은 ip 명령어를 사용하여 eth0 인터페이스에 IPv6 주소 2001:db8:1::1/64를 구성하는 것으로 시작합니다. 그런 다음 인터페이스를 활성화하고 구성을 확인합니다. 마지막으로 -6 옵션을 사용하여 Hydra 를 통해 IPv6 SSH 서비스를 대상으로 삼고 공격 결과를 확인합니다.

IPv6 주소를 사용하여 서버 구성

이 단계에서는 LabEx VM 에 IPv6 주소를 구성합니다. 이는 IPv6 통신을 활성화하고 이후 IPv6 SSH 서비스 공격을 준비하는 중요한 단계입니다.

먼저 IPv6 주소 지정의 기본 사항을 이해해 보겠습니다. IPv6 주소는 128 비트 주소이며, 일반적으로 16 진수 표기법으로 표시됩니다. 일반적인 IPv6 주소는 다음과 같습니다: 2001:0db8:85a3:0000:0000:8a2e:0370:7334.

구성을 단순화하기 위해 eth0 인터페이스에 주소 2001:db8:1::1/64를 할당할 것입니다. eth0 인터페이스는 Linux 시스템에서 일반적인 네트워크 인터페이스 이름입니다.

이제 IPv6 주소를 구성해 보겠습니다. 네트워크 인터페이스를 관리하는 강력한 도구인 ip 명령어를 사용할 것입니다.

  1. eth0 인터페이스에 IPv6 주소 추가:

    LabEx VM 의 터미널을 열고 다음 명령어를 실행합니다.

    sudo ip addr add 2001:db8:1::1/64 dev eth0

    이 명령어는 eth0 인터페이스에 IPv6 주소 2001:db8:1::1/64를 추가합니다. /64는 네트워크 접두사 길이를 지정하며, IPv6 서브넷의 크기를 결정합니다.

  2. eth0 인터페이스 활성화:

    sudo ip link set dev eth0 up

    이 명령어는 eth0 인터페이스를 활성화하여 네트워크 트래픽을 송수신할 수 있도록 합니다.

  3. IPv6 주소 구성 확인:

    IPv6 주소가 올바르게 구성되었는지 확인하려면 ip addr 명령어를 다시 사용합니다.

    ip addr show eth0

    출력에는 inet6 섹션에 IPv6 주소 2001:db8:1::1/64가 포함되어야 합니다. 다음과 유사한 내용이 표시되어야 합니다.

    2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
        link/ether 00:16:3e:08:6d:7a brd ff:ff:ff:ff:ff:ff
        altname enp0s5
        altname ens5
        inet 172.16.50.97/24 metric 100 brd 172.16.50.255 scope global dynamic eth0
           valid_lft 1892159937sec preferred_lft 1892159937sec
        inet6 2001:db8:1::1/64 scope global
           valid_lft forever preferred_lft forever
        inet6 fe80::216:3eff:fe08:6d7a/64 scope link
           valid_lft forever preferred_lft forever

    inet6 2001:db8:1::1/64 scope global 라인은 IPv6 주소가 성공적으로 구성되었음을 확인합니다.

IPv6 SSH 공격 준비

이 단계에서는 네트워크 도구에 -6 옵션을 사용하여 IPv6 SSH 서비스 공격을 준비합니다. -6 옵션은 네트워크 서비스와 상호 작용할 때 IPv6 를 우선적으로 사용하도록 지정하는 데 일반적으로 사용됩니다. 이는 IPv4 와 IPv6 주소가 모두 사용 가능한 경우 기본적으로 일부 도구가 IPv4 를 우선적으로 선호할 수 있기 때문입니다.

이전 단계에서 구성한 IPv6 주소를 대상으로 하는지 확인하기 위해 -6 옵션을 사용하여 ping 명령어를 사용할 것입니다. 이렇게 하면 IPv6 주소를 사용하여 서버에 연결할 수 있는지 확인할 수 있습니다.

  1. IPv6 주소 ping:

    LabEx VM 의 터미널을 열고 다음 명령어를 실행합니다.

    ping -6 2001:db8:1::1

    이 명령어는 IPv6 주소 2001:db8:1::1에 ICMP 에코 요청 패킷을 전송합니다. 서버가 IPv6 를 통해 연결 가능하면 서버에서 응답이 나타납니다. 출력은 다음과 유사해야 합니다.

    PING 2001:db8:1::1(2001:db8:1::1) 56 data bytes
    64 bytes from 2001:db8:1::1: icmp_seq=1 ttl=64 time=0.026 ms
    64 bytes from 2001:db8:1::1: icmp_seq=2 ttl=64 time=0.041 ms
    64 bytes from 2001:db8:1::1: icmp_seq=3 ttl=64 time=0.035 ms
    64 bytes from 2001:db8:1::1: icmp_seq=4 ttl=64 time=0.032 ms
    ^C
    --- 2001:db8:1::1 ping statistics ---
    4 packets transmitted, 4 received, 0% packet loss, time 3078ms
    rtt min/avg/max/mdev = 0.026/0.033/0.041/0.005 ms

    몇 개의 패킷 후 Ctrl+C를 눌러 ping 명령을 중지합니다.

  2. -6 옵션 이해:

    -6 옵션은 ping 명령어에 IPv6 를 사용하도록 지시합니다. ssh, curl, wget와 같은 다른 많은 네트워크 도구도 -6 옵션을 지원합니다. 이 옵션을 사용하면 도구가 IPv6 를 사용하여 대상 호스트에 연결하려고 시도합니다.

    다음 단계에서는 Hydra 를 사용하여 SSH 서비스를 공격할 것입니다. Hydra 에 -6 옵션을 사용하여 특정 IPv6 SSH 서버 주소를 대상으로 합니다. 이렇게 하면 IPv6 SSH 구성의 보안을 테스트할 수 있습니다.

IPv6 SSH 서비스 공격

이 단계에서는 이전에 구성한 IPv6 주소에서 실행 중인 SSH 서비스에 대한 브루트포스 공격을 수행하기 위해 Hydra 를 사용합니다. Hydra 는 SSH 를 포함한 다양한 프로토콜을 지원하는 강력한 암호 해독 도구입니다.

시작하기 전에 간단한 암호 목록을 생성합니다. 이 목록에는 Hydra 가 SSH 서비스에 인증하기 위해 시도할 암호가 포함됩니다.

  1. SSH 서비스 시작:

    먼저 시스템에서 SSH 서비스가 실행 중인지 확인해야 합니다. 다음 명령어를 실행하여 SSH 서비스를 시작합니다.

    sudo systemctl start ssh

    SSH 서비스가 실행 중인지 확인하려면 상태를 확인합니다.

    sudo systemctl status ssh

    출력에는 서비스가 활성화되고 실행 중임을 나타내야 합니다.

  2. SSH 가 IPv6 에서 수신하도록 구성:

    기본적으로 SSH 는 IPv4 주소에서만 수신할 수 있습니다. IPv6 에서도 수신하도록 구성해야 합니다. 먼저 SSH 가 현재 어떤 주소에서 수신하고 있는지 확인합니다.

    ss -tlnp | grep :22

    LISTEN 0 128 0.0.0.0:22 0.0.0.0:*와 같은 출력이 나타나면 SSH 가 IPv4 에서만 수신하고 있음을 의미합니다.

    이제 SSH 구성 파일을 편집하여 IPv6 수신을 활성화합니다.

    sudo nano /etc/ssh/sshd_config

    #AddressFamily any 또는 AddressFamily inet가 포함된 줄을 찾아 다음과 같이 변경합니다.

    AddressFamily any

    줄이 없으면 추가합니다. 이렇게 하면 SSH 가 IPv4 와 IPv6 주소 모두에서 수신하도록 지정합니다.

    Ctrl + X, Y, Enter를 눌러 파일을 저장합니다.

    변경 사항을 적용하려면 SSH 서비스를 다시 시작합니다.

    sudo systemctl restart ssh

    SSH 가 이제 IPv4(0.0.0.0:22) 와 IPv6([::]:22) 모두에서 수신하고 있는지 확인합니다.

    ss -tlnp | grep :22
  3. 암호 목록 생성:

    LabEx VM 의 터미널을 열고 현재 ~/project 디렉토리에 있습니다. nano 편집기를 사용하여 이 디렉토리에 passwords.txt라는 파일을 만듭니다.

    nano passwords.txt

    다음 암호를 파일의 각 줄에 하나씩 추가합니다.

    password
    123456
    qwerty
    admin
    labex

    Ctrl + X, Y, Enter를 눌러 파일을 저장합니다.

  4. Hydra 를 사용하여 IPv6 SSH 서비스 공격:

    이제 Hydra 를 사용하여 SSH 서비스를 공격합니다. -6 옵션을 사용하여 IPv6 주소를 대상으로 지정합니다. 공격할 사용자 이름 (예: labex), 생성한 암호 목록 (passwords.txt), SSH 서버의 IPv6 주소 (2001:db8:1::1) 를 지정합니다.

    다음 명령어를 실행합니다.

    hydra -6 -l labex -P passwords.txt ssh://[2001:db8:1::1]

    이 명령어를 분석해 보겠습니다.

    • hydra: Hydra 도구를 실행하는 명령어입니다.
    • -6: Hydra 가 IPv6 를 사용해야 함을 지정합니다.
    • -l labex: 공격할 사용자 이름을 지정합니다. 이 경우 labex 사용자를 공격합니다.
    • -P passwords.txt: 사용할 암호 목록을 지정합니다. 이 경우 현재 ~/project 디렉토리에 생성한 passwords.txt 파일을 사용합니다.
    • ssh://[2001:db8:1::1]: 대상 SSH 서비스를 지정합니다. ssh:// 접두사는 SSH 서비스를 공격함을 나타내고, [2001:db8:1::1]은 서버의 IPv6 주소입니다 (Hydra 에서 IPv6 주소에 대괄호를 사용해야 합니다).

    Hydra 는 이제 passwords.txt 파일에 있는 암호를 SSH 서비스에 대해 시도하기 시작합니다. Hydra 가 유효한 암호를 찾으면 자격 증명을 표시합니다. 암호가 발견되지 않으면 다음과 같은 출력이 나타날 수 있습니다.

    (Hydra 출력 생략)

    암호가 발견되지 않으면 passwords.txt 파일에 더 많은 일반적인 암호를 추가해 볼 수 있습니다. -V 옵션을 사용하여 각 시도를 보여주는 자세한 출력을 볼 수도 있습니다.

    hydra -6 -V -l labex -P passwords.txt ssh://[2001:db8:1::1]

    Hydra 가 암호를 성공적으로 찾으면 다음과 같은 출력이 나타납니다.

    (Hydra 출력 생략)

    이 출력은 Hydra 가 labex 사용자의 암호를 성공적으로 해독했음을 나타냅니다.

    중요 참고 사항: 권한 없이 시스템에 대한 암호 브루트포스 공격은 불법적이고 윤리적이지 않습니다. 이 실습은 교육 목적으로만 제공되며, 소유하거나 테스트 허가를 받은 시스템에서만 이러한 기술을 사용해야 합니다.

IPv6 공격 결과 확인

이 단계에서는 IPv6 SSH 서비스에 대한 Hydra 공격 결과를 확인합니다. Hydra 가 암호를 성공적으로 해독했는지 확인하고, 그렇다면 해독된 자격 증명을 사용하여 SSH 서비스에 로그인을 시도합니다.

  1. Hydra 출력 검토:

    이전 단계에서 Hydra 명령어의 출력을 주의 깊게 검토합니다. 암호 해독 성공을 나타내는 줄을 찾습니다. 출력은 다음과 유사해야 합니다.

    [22][ssh] host: 2001:db8:1::1   login: labex   password: [found_password]

    이 줄이 나타나면 Hydra 가 labex 사용자의 암호를 성공적으로 해독한 것입니다. 암호가 발견되지 않았다면 현재 암호 목록에 올바른 암호가 없음을 의미하며, 실제로는 좋은 보안 신호입니다.

  2. SSH 서비스 로그인 시도 (암호가 발견된 경우):

    Hydra 가 암호를 성공적으로 찾았다면 ssh 명령어를 사용하여 SSH 서비스에 로그인을 시도할 수 있습니다. IPv6 주소에 연결하려면 -6 옵션을 사용합니다.

    Hydra 가 찾은 암호를 사용하여 다음 명령어를 실행합니다.

    ssh -6 labex@2001:db8:1::1

    암호를 입력하라는 메시지가 나타나면 해독된 암호를 입력합니다. 로그인이 성공하면 SSH 서버에 로그인됩니다.

    Hydra 가 암호를 찾지 못했더라도 SSH IPv6 연결을 테스트하기 위해 연결을 시도할 수 있습니다 (암호를 입력하라는 메시지가 나타나지만 Ctrl+C 를 눌러 취소할 수 있습니다).

    ssh -6 labex@2001:db8:1::1

    암호 입력 창이 나타나는 것은 SSH 가 IPv6 에 대해 제대로 구성되었으며 Hydra 가 서비스에 연결할 수 있음을 확인시켜줍니다.

  3. 보안 권장 사항:

    이 실습에서는 강력한 암호 사용 및 SSH 서비스 보호를 위한 보안 모범 사례의 중요성을 보여주었습니다. 다음은 몇 가지 권장 사항입니다.

    • 강력한 암호 사용: 대문자, 소문자, 숫자 및 기호를 혼합하여 최소 12 자 이상의 암호를 사용합니다.
    • 암호 인증 비활성화: 암호 인증을 비활성화하고 SSH 키를 대신 사용하는 것을 고려합니다. SSH 키는 암호보다 해독하기가 훨씬 어려워 더 안전합니다.
    • 속도 제한 구현: fail2ban과 같은 도구를 사용하여 SSH 로그인 시도에 대한 속도 제한을 구현합니다. 이렇게 하면 공격자가 짧은 시간 내에 너무 많은 암호를 시도하는 것을 방지할 수 있습니다.
    • 소프트웨어 최신 유지: SSH 서버 소프트웨어가 최신 보안 패치로 업데이트되었는지 확인합니다.

요약

이 실습에서는 IPv6 통신을 활성화하는 필수적인 단계로 IPv6 주소를 가진 서버를 구성했습니다. 이는 IPv6 주소 지정 기본 사항을 이해하고 ip 명령어를 사용하여 eth0 인터페이스에 주소 2001:db8:1::1/64를 할당하는 것을 포함합니다.

그런 다음 인터페이스를 활성화하고 ip addr show eth0를 사용하여 구성을 확인하여 IPv6 주소가 올바르게 할당되었는지 확인했습니다. 또한 SSH 구성 파일을 수정하고 서비스를 다시 시작하여 SSH 가 IPv6 주소에서 수신하도록 구성했습니다.

마지막으로 Hydra 를 -6 옵션과 함께 사용하여 IPv6 SSH 서비스를 대상으로 하여 브루트포스 공격을 성공적으로 수행했습니다. 그런 다음 해독된 자격 증명을 사용하여 SSH 서비스에 로그인하여 공격 결과를 확인했습니다. 이 실습은 Hydra 가 IPv6 대상을 공격할 수 있는 기능을 보여주고 SSH 서비스에 대한 강력한 암호와 보안 모범 사례의 중요성을 강조했습니다.