취약한 Telnet 비밀번호 크래킹

HydraBeginner
지금 연습하기

소개

이번 챌린지에서 여러분은 주니어 모의 해킹 전문가가 되어 취약한 Telnet 비밀번호를 크래킹하는 임무를 수행하게 됩니다. 구형 Telnet 서버가 127.0.0.1 에 노출되어 있으며, 여러분의 목표는 Hydra 를 활용하여 제공된 사용자 이름 및 비밀번호 목록에서 유효한 계정 정보를 찾아냄으로써 보안 관리가 소홀할 때 발생할 수 있는 내재적 위험을 증명하는 것입니다.

이 챌린지는 미리 정의된 사용자 및 비밀번호가 설정된 취약한 Telnet 서버를 구성하고, 사용자 이름 및 비밀번호 목록을 생성한 뒤, Telnet 서비스를 대상으로 Hydra 공격을 실행하는 과정을 포함합니다. Hydra 가 발견한 성공적인 사용자 이름과 비밀번호 조합을 특정 형식과 출력 요구 사항에 맞춰 credentials.txt 파일에 기록해야 합니다.

취약한 Telnet 비밀번호 크래킹

구형 Telnet 서버가 외부에 노출되어 있습니다. 주니어 모의 해킹 전문가로서 여러분의 과제는 Hydra 를 사용하여 제공된 사용자 이름 및 비밀번호 목록에서 유효한 계정 정보를 찾아 보안 위험을 입증하는 것입니다. 서버 IP 는 127.0.0.1 입니다.

과제

  • usernames.txtpasswords.txt를 사용하여 127.0.0.1 의 Telnet 서비스를 대상으로 Hydra 공격을 실행하고 유효한 로그인 정보를 찾으세요.
  • Hydra 가 식별한 성공적인 사용자 이름과 비밀번호 조합을 기록하세요.

요구 사항

  1. 모든 Hydra 명령은 ~/project 디렉토리에서 실행해야 합니다.
  2. 사용자 이름 목록은 usernames.txt 파일을, 비밀번호 목록은 passwords.txt 파일을 사용하세요.
  3. 공격 대상은 127.0.0.1에서 실행 중인 Telnet 서비스입니다.
  4. Hydra 의 실행 결과 출력 내용을 ~/project 디렉토리 내의 hydra_output.txt 파일로 저장하세요.
  5. Hydra 가 찾아낸 성공적인 사용자 이름과 비밀번호 조합을 포함하는 credentials.txt 파일을 ~/project 디렉토리에 생성하세요. 파일 형식은 username:password여야 합니다.

예시

Hydra 가 user1password라는 계정 정보를 성공적으로 찾았다면, credentials.txt 파일의 내용은 다음과 같아야 합니다:

user1:password

힌트

  • Hydra 에서 사용자 이름 파일과 비밀번호 파일을 지정하려면 각각 -L-P 플래그를 사용하세요.
  • Hydra 의 출력 결과를 파일로 저장하려면 -o 플래그를 사용하세요.
  • Hydra 출력 파일에서 성공적인 로그인 정보만 추출하려면 grep을 활용하세요.
  • Telnet 서비스를 지정할 때 telnet://127.0.0.1 형식을 사용하는 것을 잊지 마세요.

요약

이번 챌린지에서는 Hydra 를 사용하여 127.0.0.1 에서 실행 중인 취약한 Telnet 서비스의 계정 정보를 크래킹해 보았습니다. 실습 환경 구성에는 hydra, xinetd, telnetd 와 같은 필수 패키지 설치, Telnet 서비스 설정, 취약한 비밀번호를 가진 테스트 사용자 생성, 그리고 사용자 이름 및 비밀번호 목록 작성이 포함되었습니다.

주요 과제는 생성된 목록을 활용해 Telnet 서비스에 Hydra 공격을 수행하고, 그 결과를 hydra_output.txt에 저장한 뒤, 최종적으로 성공한 계정 정보 (예: user2:123456) 를 credentials.txt 파일에 기록하는 것이었습니다. 이를 통해 구형 시스템에서 취약한 비밀번호를 사용하는 것이 얼마나 위험한지 직접 확인해 볼 수 있었습니다.

✨ 솔루션 확인 및 연습