【攻撃の体験】 hydraを使用して、ブルートフォース攻撃②
前回、RDPを使用してブルートフォース攻撃を仕掛けてみましたが、想像以上に時間を要していたため、他に方法がないか調べてみました。
環境と条件は、前回と同様です。
テスト環境
攻撃を受けるPC:Windows7
攻撃するPC :Kali Linux
前提条件
1.攻撃するPCと攻撃を受けるPCは同じネットワークに所属している(空港などのフリーWi-Fiを想定)。
2.攻撃するPCは、攻撃を受けるPCのユーザアカウントを把握している(よくあるアカウントを使用したと想定)。
今回は、攻撃時間をメインで調査してみました。
攻撃に使用したプロトコルは、前回同様のRDPと、WannaCryで有名になったSMBを使用してみました。
結果は以下の通りとなりました。
RDP
パスワードの個数 30個 実行時間49.654秒
SMB
①パスワードの個数 30個 実行時間0.567秒
②パスワードの個数 17,577個(アルファベットのみの3桁すべてのパターン) 実行時間3分8.449秒
マシンスペックにもよるかと思いますが、RDPの場合は、1秒あたりの試行回数が1回に満たないのですが、SMBを使用すると、1秒当たり、およそ100回の試行が可能となっています。
英数字混在の4桁ですと、パスワードの種類は1,679,616個になりますが、これだと16,797秒、つまりおよそ4時間40分程度で解析が完了するという計算になります。
ご参考まで、今回、実際にテストした動画も掲載しておきます。
待ち時間はノーカットとなっていますので、適時、早送りでご覧ください。