サイバーセキュリティはじめました

ハニーポット(T-POT)の検証や攻撃の実験など、サイバーセキュリティに関して少しずつ勉強しています。

【攻撃の体験】 hydraを使用して、ブルートフォース攻撃(再編集)

以前、Kali Linuxを使用してブルートフォース攻撃を再現してみましたが、動画しかアップロードしておらず、かつ、ノーカットで解説もなかったため、非常に見づらかったかと思います。

tk-secu.hateblo.jp

 

 

そこで、動画の不要部分や待ち部分をカットし、解説を加えた動画を再掲示しました。

 

www.youtube.com

 

私もそうなのですが、解説を見るときに動画だと少し敬遠してしまいます。タイミングよく止めたりできないからでしょうか…。

同じような方のために、画像でも確認できるよう、キャプチャーしたものもご用意しました。

 

①まず、Kali LinuxのConsoleを起動します。

f:id:tk-secu:20180206234445p:plain

ブルートフォース攻撃を仕掛けるコマンドをタイプインします。

 ここでは # hydra -l IEUser -P password.txt -V -f -t 4 rdp://(IPアドレスと入力しています。

 -lはユーザー名です。Windows7のデモ機は「IEUser」がユーザー名ですので、直接指定しています。おそらく、フリーWi-Fiの場合はGuestやadministratorが狙われるかと思います。

 -Pはパスワードファイルの指定です。あらかじめ30個ほどパスワードを入力したファイルをpassword.txtとして準備しています。

f:id:tk-secu:20180206234657p:plain

③パスワードが見つかりました。薄緑の部分が探り当てたアクセス権となります。

f:id:tk-secu:20180206235042p:plain

④これが分かると、リモートデスクトップ接続でつなげることができます。

f:id:tk-secu:20180206235145p:plain

f:id:tk-secu:20180206235220p:plain

⑤証拠のテキストファイルを作成します。

f:id:tk-secu:20180206235252p:plain

⑥デモ機にログインすると、証拠のテキストファイルが作成されていることが確認できました。

f:id:tk-secu:20180206235314p:plain