【攻撃の体験】 hydraを使用して、ブルートフォース攻撃
サイバー攻撃の中で最も簡単と思われるブルートフォース攻撃を再現してみます。
テスト環境
攻撃を受けるPC:Windows7
攻撃するPC :Kali Linux
前提条件
1.攻撃するPCと攻撃を受けるPCは同じネットワークに所属している(空港などのフリーWi-Fiを想定)。
2.攻撃するPCは、攻撃を受けるPCのユーザアカウントを把握している(よくあるアカウントを使用したと想定)。
詳細は、Youtubeにアップした動画をご覧いただきたいのですが、手順自体は非常に簡単です。
hydraコマンドを使用し、以下のオプションを実行しています。
-l ユーザアカウントを直接指定しています。
-P あらかじめ作成しておいたパスワードファイルを指定しています。テストのため、十数個のパスワードのみとしています。
-V -f ※この辺は、まだ勉強中です。他の方の実行を真似てつけてみました。
-t タスクの同時実行数(?)
rdp://... RDP(リモートデスクトッププロトコル)を使用した通信
これで、パスワードファイルの中にあるパスワードで一致しているものを探すという方法になります。
メリット
攻撃を受けるPCのイベントログ(セキュリティ)を確認しましたが、ログオン失敗などのログは表示されませんでした。
デメリット
速度が遅すぎます。これで攻撃をかけることは、現実的には難しいでしょう。
RDPを使用していますので、成功した場合に相手の画面がログオフ状態になってしまいます。
(この点については動画で再現させるのを忘れていました)