はじめに hydra(ヒュドラ)というパスワードクラッカーを利用して ブルートフォースアタックの検証を実施しました。 攻撃対象は自分で用意したwebサーバです。 hydra対応プロトコル ftp ssh http imap pop3 検証環境 攻撃用サーバ(sqlmap実行側): OS: CentOS6.4 x86_64 Python: python2.2.6 攻撃対象サーバ: OS: CentOS6.4 x86_64 php: 5.3.2 Apache: 2.2.25 PostgreSQL: 9.2.5 攻撃対象サイト 下記のPHPスクリプトを用意しました。 ログインフォーム(sql_injection-002.html): <html> <head><title>ログインしてください</title></head> <body> <form action="sql_injection-0
![hydraでブルートフォースアタックをする - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/fafb652b24fa97fe06512112f0503392eacdd207/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-412672c5f0600ab9a64263b751f1bc81.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTk3MiZoPTM3OCZ0eHQ9aHlkcmElRTMlODElQTclRTMlODMlOTYlRTMlODMlQUIlRTMlODMlQkMlRTMlODMlODglRTMlODMlOTUlRTMlODIlQTklRTMlODMlQkMlRTMlODIlQjklRTMlODIlQTIlRTMlODIlQkYlRTMlODMlODMlRTMlODIlQUYlRTMlODIlOTIlRTMlODElOTklRTMlODIlOEImdHh0LWFsaWduPWxlZnQlMkN0b3AmdHh0LWNvbG9yPSUyMzIxMjEyMSZ0eHQtZm9udD1IaXJhZ2lubyUyMFNhbnMlMjBXNiZ0eHQtc2l6ZT01NiZzPWY5NDVjNTk1MzE4MTZhNTBmZTNlZWU0YjUwYWU2OTc4%26mark-x%3D142%26mark-y%3D57%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZoPTc2Jnc9NzcwJnR4dD0lNDBzaHlhbWFoaXJhJnR4dC1jb2xvcj0lMjMyMTIxMjEmdHh0LWZvbnQ9SGlyYWdpbm8lMjBTYW5zJTIwVzYmdHh0LXNpemU9MzYmdHh0LWFsaWduPWxlZnQlMkN0b3Amcz0zNGFmODQyOWMwMDE0NmIyYzBlNzE5MGNiMjQ2OGEyZQ%26blend-x%3D142%26blend-y%3D486%26blend-mode%3Dnormal%26s%3D926fbb26f834676948f8032e698adeaf)