소개
이번 챌린지에서는 로컬 호스트에 생성된 "testuser"라는 신규 사용자 계정의 잊어버린 SSH 비밀번호를 찾아내야 합니다. 제공된 비밀번호 목록을 활용하여 Hydra 로 무차별 대입 공격 (Brute-force) 을 수행하는 것이 목표입니다.
이 챌린지에는 사용자 계정 생성, 비밀번호 목록 준비, SSH 비밀번호 인증 활성화 등 테스트 환경을 구축하는 과정이 포함됩니다. 그 후 Hydra 를 사용하여 127.0.0.1 주소의 SSH 서비스를 대상으로 공격을 수행하며, 사용자 이름은 "testuser"로 지정하고 ~/project/passwords.txt 경로에 있는 비밀번호 목록을 사용합니다. Hydra 명령어를 성공적으로 실행하면 올바른 비밀번호를 확인할 수 있습니다.
신규 사용자 SSH 로그인 암호 해독
SSH 접속을 위해 생성한 테스트용 사용자 계정 "testuser"의 비밀번호를 잊어버렸습니다. 로컬 호스트에서 일반적인 비밀번호 목록을 활용해 Hydra 로 비밀번호를 찾아내세요.
과제
~/project디렉토리에 있는passwords.txt파일을 사용하여127.0.0.1에서 실행 중인testuser계정의 SSH 비밀번호를 무차별 대입 공격으로 찾아내세요.- Hydra 명령어의 실행 결과를
~/project/results.txt파일에 저장하세요.
요구 사항
- 반드시 Hydra 를 사용하여 무차별 대입 공격을 수행해야 합니다.
- 공격 대상은
127.0.0.1에서 구동 중인 SSH 서비스입니다. - 사용자 이름은
testuser입니다. - 비밀번호 목록 파일 경로는
~/project/passwords.txt입니다. - 반드시
~/project디렉토리 내에서 Hydra 명령어를 실행해야 합니다. - Hydra 실행 결과는 반드시
~/project/results.txt파일로 저장해야 합니다.
예시
공격에 성공하면 Hydra 출력 결과에 다음과 같은 내용이 포함되어야 합니다.
[22][ssh] host: 127.0.0.1 login: testuser password: xxxxx
이는 testuser의 비밀번호가 xxxx임을 나타냅니다.
힌트
- 사용자 이름을 지정하려면
-l옵션을, 비밀번호 파일을 지정하려면-P옵션을 사용하세요. - 기본적인 Hydra 명령어 구조는 다음과 같습니다:
hydra -l <username> -P <password_file> -o <output_file> <service>://<target> - 대상 주소를
ssh://127.0.0.1형식으로 지정하는 것을 잊지 마세요.
요약
이 챌린지의 목표는 Hydra 를 사용하여 로컬 호스트에서 잊어버린 "testuser" 계정의 SSH 로그인을 해독하는 것이었습니다. 실습 환경 구성에는 비밀번호 목록 (passwords.txt) 생성, 알려진 비밀번호로 "testuser" 계정 추가, SSH 비밀번호 인증 활성화 및 SSH 서비스 재시작 과정이 포함되었습니다.
과제 수행을 위해 생성된 비밀번호 목록을 활용하여 127.0.0.1의 "testuser"에 대해 Hydra 무차별 대입 공격을 실행했습니다. 특히 사용자 이름을 위한 -l, 비밀번호 파일을 위한 -P, 그리고 서비스 및 대상 지정 방식 (ssh://127.0.0.1) 등 Hydra 커맨드라인 옵션의 정확한 사용법을 익히는 데 중점을 두었습니다. 최종적으로 Hydra 출력을 통해 올바른 비밀번호를 확인함으로써 성공적으로 과제를 완수했습니다.


