브룻포스 방어

typkdev·2024년 10월 9일

Hydra를 사용하여 SSH 연결에 대한 brute force 공격을 수행하는 과정은 다음과 같습니다:

  1. 기본 구문:

    hydra -l [username] -P [password_list] [target_ip] ssh
  2. 주요 옵션:

    • -l: 단일 사용자 이름 지정
    • -L: 사용자 이름 목록 파일 지정
    • -p: 단일 비밀번호 지정
    • -P: 비밀번호 목록 파일 지정
    • -t: 병렬 작업(스레드) 수 설정 (SSH의 경우 4 권장)
    • -s: SSH 포트 번호 지정 (기본값 22가 아닌 경우)
    • -V: 상세 출력 모드
    • -e nsr: null 비밀번호, 사용자 이름과 동일한 비밀번호, 역순 비밀번호 시도
  3. 예시:

    hydra -L users.txt -P passwords.txt 192.168.1.100 ssh -t 4
    • users.txt의 사용자 이름과 passwords.txt의 비밀번호 조합으로 192.168.1.100의 SSH 서버에 대해 brute force 공격 수행
  4. 과정:

    • Hydra는 지정된 사용자 이름과 비밀번호 조합을 순차적으로 시도합니다.
    • 병렬 처리를 통해 여러 연결을 동시에 시도합니다.
    • 성공한 조합을 발견하면 즉시 보고합니다.
    • 모든 조합을 시도할 때까지 또는 성공할 때까지 계속됩니다.
  5. 주의사항:

    • 합법적인 목적으로만 사용해야 합니다.
    • 과도한 시도는 계정 잠금이나 IP 차단을 유발할 수 있습니다.
    • 대상 시스템의 로그를 확인하여 공격 흔적을 남길 수 있습니다.

Hydra는 강력한 도구이므로 책임감 있게 사용해야 하며, 보안 테스트 목적으로만 활용해야 합니다.

Citations:
[1] https://armur.ai/tutorials/hydra/hydra/brute_force_ssh_connections/
[2] https://linuxconfig.org/ssh-password-testing-with-hydra-on-kali-linux
[3] https://www.geeksforgeeks.org/how-to-use-hydra-to-brute-force-ssh-connections/


+추가예정

profile
좋아한다 지엽적 연구를, 갖는다 끊임 없는 의문을

0개의 댓글