*白百合めも*

セキュリティ中心に毎日の勉強の記録を書くよ*

気圧変化の激しい日は辞書攻撃だ!

・・・と思って攻撃を仕掛ける犯罪者もいるかも!?
気圧変化が激しいとどうしても精神的に不安定になってむしゃくしゃしたりしがちですからね⚡️
(どんなにイライラしても自分のローカル環境以外への攻撃は絶対いけませんよ!捕まります!サイバー犯罪に限らず、一時の感情で人生台無しにすることは絶対後悔するので頑張って抑制しましょう)

というわけで、前回の記事から一週間以上経ってしまいましたが、
今回は辞書攻撃について書いていきますよ🌹

辞書攻撃とは

使われそうなパスワード(など)のリストを用意し、それを元に1つ1つ試していく方法

これだけパスワードは強固なものに!と言われている時代でも、
頭ではわかっていても覚えやすいパスワードにしてしまうんですよね〜😗
それ、辞書攻撃の格好の餌食ですよ⚡️

とても有名な攻撃手法なので多くのサービスで、試行回数制限だったりセキュリティコード等で対策はされていますが、
全てのサービスでそうなっているわけではありません。
特にパスワードの使い回しをしている場合などは、対策が甘いサービスからパスワードが漏れてしまい、
他のもっと大切な情報がたくさん入っているサービスに侵入されてしまいます💦
強いパスワードで、使い回しはしない!って普段散々聞きますが、こういった理由があるからなんですよね〜🌷


辞書攻撃してみよう
Hydra & cain.txt

実はですね〜Pythonのコードで辞書攻撃をしようと思い書いていたのですが、なかなか詰まっていて、この調子だといつになったらブログ更新できるかわからない!となり、
今回はKali Linuxにすでにインストールされている、THC-Hydoraを使ってやってみることにしましたw

環境

やられ環境:CentOS7 192.168.10.104
攻撃環境:Kali linux

そして、今回、
Passwords - SkullSecurity
こちらの、Cain & Abelというツールで使われているcain.txtというパスワード辞書を使います!
中身を見ると、約30万6000個強の単語が収められています。
やばくないですか?30万ですよ...??💦
しかも先ほどのSkullSecurityのサイトにはCain & Abel以外にもたくさんのパスワード辞書が載ってますからね。
実際にリークしたり盗まれたパスワードリストも多数ありますし、もし仮に全部のリストで試したとしたら、多くのアカウントが危ないのでは?と思います。
このリストを落としてきて、Ctrl + F で自分が普段使っているパスワードが含まれていないかチェックしてみるのもいいですね。

事前準備として、
やられ環境で、ユーザ名:white パスワード:lily のユーザを作成し、
cain.txtを適当に/root/などに配置し、
cain.txtを開いて今回のターゲットパスワードlilyを上の方に持ってくる(時間かかるからかなり上の方でいいと思うw
というのをやっておきます!

いざ、攻撃!

~# hydra -l white -P cain.txt 192.168.10.104  ssh -V -f -t 1  

-l white でユーザを指定し、-P cain.txtでパスワードリストを指定しています🌷
また、-Vで状況の表示 -fで認証突破したら終了 -tで同時に実行するタスク数を1にしています🌸
今回はSSHで行いましたが、FTPやHTTPなどなどあらゆるサービスに対応しています❤️

実行結果はこちら↓
f:id:white-lily6u6:20171025000107p:plain
1つ1つ試していっているのが見えますね!🍪
しかし、うちの回線が遅いせいなのか仕様なのか、めちゃくちゃ時間かかるんですこれ・・・!
バコバコ👊やってくれると思ったら、ポコッ・・・ポコッ・・・って感じなので迫力が乏しいです笑

今回はかなり上の方に配置したので、少しすると結果が出てきました↓
f:id:white-lily6u6:20171025001321p:plain
ちゃんとパスワードを見つけてくれました!すごいすごい!!


今回コマンド1行打っただけだから、
次回はPythonで同じことをやり...たい...(明後日の方向を見る