취약한 Telnet 비밀번호 크래킹

HydraBeginner
지금 연습하기

소개

이번 챌린지에서 여러분은 주니어 모의 해킹 전문가가 되어 취약한 Telnet 비밀번호를 크래킹하는 임무를 수행하게 됩니다. 구형 Telnet 서버가 127.0.0.1 에 노출되어 있으며, 여러분의 목표는 Hydra 를 활용하여 제공된 사용자 이름 및 비밀번호 목록에서 유효한 계정 정보를 찾아냄으로써 보안 관리가 소홀할 때 발생할 수 있는 내재적 위험을 증명하는 것입니다.

이 챌린지는 미리 정의된 사용자 및 비밀번호가 설정된 취약한 Telnet 서버를 구성하고, 사용자 이름 및 비밀번호 목록을 생성한 뒤, Telnet 서비스를 대상으로 Hydra 공격을 실행하는 과정을 포함합니다. Hydra 가 발견한 성공적인 사용자 이름과 비밀번호 조합을 특정 형식과 출력 요구 사항에 맞춰 credentials.txt 파일에 기록해야 합니다.

이 콘텐츠는 챌린지 (Challenge) 입니다. 가이드형 실습 (Guided Lab) 과 달리, 정해진 단계를 따라가는 것이 아니라 스스로의 힘으로 과제를 완수해야 합니다. 챌린지는 보통 난이도가 있는 편입니다. 해결이 어렵다면 Labby 와 상담하거나 솔루션을 확인해 보세요. 통계 데이터에 따르면 이 챌린지는 초급 수준이며, 통과율은 92%입니다. 학습자들로부터 97%의 긍정적인 평가를 받았습니다.

취약한 Telnet 비밀번호 크래킹

구형 Telnet 서버가 외부에 노출되어 있습니다. 주니어 모의 해킹 전문가로서 여러분의 과제는 Hydra 를 사용하여 제공된 사용자 이름 및 비밀번호 목록에서 유효한 계정 정보를 찾아 보안 위험을 입증하는 것입니다. 서버 IP 는 127.0.0.1 입니다.

과제

  • usernames.txtpasswords.txt를 사용하여 127.0.0.1 의 Telnet 서비스를 대상으로 Hydra 공격을 실행하고 유효한 로그인 정보를 찾으세요.
  • Hydra 가 식별한 성공적인 사용자 이름과 비밀번호 조합을 기록하세요.

요구 사항

  1. 모든 Hydra 명령은 ~/project 디렉토리에서 실행해야 합니다.
  2. 사용자 이름 목록은 usernames.txt 파일을, 비밀번호 목록은 passwords.txt 파일을 사용하세요.
  3. 공격 대상은 127.0.0.1에서 실행 중인 Telnet 서비스입니다.
  4. Hydra 의 실행 결과 출력 내용을 ~/project 디렉토리 내의 hydra_output.txt 파일로 저장하세요.
  5. Hydra 가 찾아낸 성공적인 사용자 이름과 비밀번호 조합을 포함하는 credentials.txt 파일을 ~/project 디렉토리에 생성하세요. 파일 형식은 username:password여야 합니다.

예시

Hydra 가 user1password라는 계정 정보를 성공적으로 찾았다면, credentials.txt 파일의 내용은 다음과 같아야 합니다:

user1:password

힌트

  • Hydra 에서 사용자 이름 파일과 비밀번호 파일을 지정하려면 각각 -L-P 플래그를 사용하세요.
  • Hydra 의 출력 결과를 파일로 저장하려면 -o 플래그를 사용하세요.
  • Hydra 출력 파일에서 성공적인 로그인 정보만 추출하려면 grep을 활용하세요.
  • Telnet 서비스를 지정할 때 telnet://127.0.0.1 형식을 사용하는 것을 잊지 마세요.
✨ 솔루션 확인 및 연습

요약

이번 챌린지에서는 Hydra 를 사용하여 127.0.0.1 에서 실행 중인 취약한 Telnet 서비스의 계정 정보를 크래킹해 보았습니다. 실습 환경 구성에는 hydra, xinetd, telnetd 와 같은 필수 패키지 설치, Telnet 서비스 설정, 취약한 비밀번호를 가진 테스트 사용자 생성, 그리고 사용자 이름 및 비밀번호 목록 작성이 포함되었습니다.

주요 과제는 생성된 목록을 활용해 Telnet 서비스에 Hydra 공격을 수행하고, 그 결과를 hydra_output.txt에 저장한 뒤, 최종적으로 성공한 계정 정보 (예: user2:123456) 를 credentials.txt 파일에 기록하는 것이었습니다. 이를 통해 구형 시스템에서 취약한 비밀번호를 사용하는 것이 얼마나 위험한지 직접 확인해 볼 수 있었습니다.