はじめに hydra(ヒュドラ)というパスワードクラッカーを利用して ブルートフォースアタックの検証を実施しました。 攻撃対象は自分で用意したwebサーバです。 hydra対応プロトコル ftp ssh http imap pop3 検証環境 攻撃用サーバ(sqlmap実行側): OS: CentOS6.4 x86_64 Python: python2.2.6 攻撃対象サーバ: OS: CentOS6.4 x86_64 php: 5.3.2 Apache: 2.2.25 PostgreSQL: 9.2.5 攻撃対象サイト 下記のPHPスクリプトを用意しました。 ログインフォーム(sql_injection-002.html): <html> <head><title>ログインしてください</title></head> <body> <form action="sql_injection-0
![hydraでブルートフォースアタックをする - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/5dec172a4c094b6246ed4c5e306aa96a1b16cd4e/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-9f5428127621718a910c8b63951390ad.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTkxNiZoPTMzNiZ0eHQ9aHlkcmElRTMlODElQTclRTMlODMlOTYlRTMlODMlQUIlRTMlODMlQkMlRTMlODMlODglRTMlODMlOTUlRTMlODIlQTklRTMlODMlQkMlRTMlODIlQjklRTMlODIlQTIlRTMlODIlQkYlRTMlODMlODMlRTMlODIlQUYlRTMlODIlOTIlRTMlODElOTklRTMlODIlOEImdHh0LWNvbG9yPSUyMzIxMjEyMSZ0eHQtZm9udD1IaXJhZ2lubyUyMFNhbnMlMjBXNiZ0eHQtc2l6ZT01NiZ0eHQtY2xpcD1lbGxpcHNpcyZ0eHQtYWxpZ249bGVmdCUyQ3RvcCZzPTIzNmU5NjY0ZmNiNjg5NjdlZjcyNzM3ZWRiYTkzN2Ew%26mark-x%3D142%26mark-y%3D112%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTYxNiZ0eHQ9JTQwc2h5YW1haGlyYSZ0eHQtY29sb3I9JTIzMjEyMTIxJnR4dC1mb250PUhpcmFnaW5vJTIwU2FucyUyMFc2JnR4dC1zaXplPTM2JnR4dC1hbGlnbj1sZWZ0JTJDdG9wJnM9OGY0ZDg1M2E4MjAwMmQ2ZjI0Yzg1ZmIxYzc4MjE1ODI%26blend-x%3D142%26blend-y%3D491%26blend-mode%3Dnormal%26s%3D6411d32d06dc3b496d3c501228772014)