신규 사용자 SSH 로그인 암호 해독

HydraBeginner
지금 연습하기

소개

이번 챌린지에서는 로컬 호스트에 생성된 "testuser"라는 신규 사용자 계정의 잊어버린 SSH 비밀번호를 찾아내야 합니다. 제공된 비밀번호 목록을 활용하여 Hydra 로 무차별 대입 공격 (Brute-force) 을 수행하는 것이 목표입니다.

이 챌린지에는 사용자 계정 생성, 비밀번호 목록 준비, SSH 비밀번호 인증 활성화 등 테스트 환경을 구축하는 과정이 포함됩니다. 그 후 Hydra 를 사용하여 127.0.0.1 주소의 SSH 서비스를 대상으로 공격을 수행하며, 사용자 이름은 "testuser"로 지정하고 ~/project/passwords.txt 경로에 있는 비밀번호 목록을 사용합니다. Hydra 명령어를 성공적으로 실행하면 올바른 비밀번호를 확인할 수 있습니다.

이 콘텐츠는 챌린지 형식으로, 안내에 따라 학습하는 가이드 실습과 달리 스스로 과제를 해결해야 합니다. 챌린지는 다소 난이도가 있을 수 있습니다. 해결이 어렵다면 Labby 와 상담하거나 모범 답안을 확인해 보세요. 통계에 따르면 이 챌린지는 초급 수준이며, 통과율은 94%, 학습자 만족도는 98%에 달합니다.

신규 사용자 SSH 로그인 암호 해독

SSH 접속을 위해 생성한 테스트용 사용자 계정 "testuser"의 비밀번호를 잊어버렸습니다. 로컬 호스트에서 일반적인 비밀번호 목록을 활용해 Hydra 로 비밀번호를 찾아내세요.

과제

  • ~/project 디렉토리에 있는 passwords.txt 파일을 사용하여 127.0.0.1에서 실행 중인 testuser 계정의 SSH 비밀번호를 무차별 대입 공격으로 찾아내세요.
  • Hydra 명령어의 실행 결과를 ~/project/results.txt 파일에 저장하세요.

요구 사항

  1. 반드시 Hydra 를 사용하여 무차별 대입 공격을 수행해야 합니다.
  2. 공격 대상은 127.0.0.1에서 구동 중인 SSH 서비스입니다.
  3. 사용자 이름은 testuser입니다.
  4. 비밀번호 목록 파일 경로는 ~/project/passwords.txt입니다.
  5. 반드시 ~/project 디렉토리 내에서 Hydra 명령어를 실행해야 합니다.
  6. Hydra 실행 결과는 반드시 ~/project/results.txt 파일로 저장해야 합니다.

예시

공격에 성공하면 Hydra 출력 결과에 다음과 같은 내용이 포함되어야 합니다.

[22][ssh] host: 127.0.0.1   login: testuser   password: xxxxx

이는 testuser의 비밀번호가 xxxx임을 나타냅니다.

힌트

  • 사용자 이름을 지정하려면 -l 옵션을, 비밀번호 파일을 지정하려면 -P 옵션을 사용하세요.
  • 기본적인 Hydra 명령어 구조는 다음과 같습니다: hydra -l <username> -P <password_file> -o <output_file> <service>://<target>
  • 대상 주소를 ssh://127.0.0.1 형식으로 지정하는 것을 잊지 마세요.
✨ 솔루션 확인 및 연습

요약

이 챌린지의 목표는 Hydra 를 사용하여 로컬 호스트에서 잊어버린 "testuser" 계정의 SSH 로그인을 해독하는 것이었습니다. 실습 환경 구성에는 비밀번호 목록 (passwords.txt) 생성, 알려진 비밀번호로 "testuser" 계정 추가, SSH 비밀번호 인증 활성화 및 SSH 서비스 재시작 과정이 포함되었습니다.

과제 수행을 위해 생성된 비밀번호 목록을 활용하여 127.0.0.1의 "testuser"에 대해 Hydra 무차별 대입 공격을 실행했습니다. 특히 사용자 이름을 위한 -l, 비밀번호 파일을 위한 -P, 그리고 서비스 및 대상 지정 방식 (ssh://127.0.0.1) 등 Hydra 커맨드라인 옵션의 정확한 사용법을 익히는 데 중점을 두었습니다. 최종적으로 Hydra 출력을 통해 올바른 비밀번호를 확인함으로써 성공적으로 과제를 완수했습니다.