Einführung
In dieser Herausforderung schlüpfen Sie in die Rolle eines Junior-Pentesters mit der Aufgabe, ein schwaches Telnet-Passwort zu knacken. Ein veralteter Telnet-Server ist unter der Adresse 127.0.0.1 erreichbar. Ihre Mission besteht darin, mithilfe von Hydra gültige Zugangsdaten aus vorgegebenen Benutzer- und Passwortlisten zu identifizieren, um die inhärenten Risiken schwacher Sicherheitsvorkehrungen aufzuzeigen.
Die Herausforderung umfasst die Konfiguration eines anfälligen Telnet-Servers mit vordefinierten Benutzern und Passwörtern, das Erstellen von Listen für Benutzernamen und Passwörter sowie den anschließenden Start eines Hydra-Angriffs gegen den Telnet-Dienst. Sie müssen die von Hydra entdeckten erfolgreichen Kombinationen aus Benutzername und Passwort in einer Datei namens credentials.txt dokumentieren und dabei spezifische Formatierungs- und Ausgabevorgaben einhalten.
Knacken eines schwachen Telnet-Passworts
Ein veralteter Telnet-Server ist im Netzwerk erreichbar. Als Junior-Pentester ist es Ihre Aufgabe, Hydra einzusetzen, um gültige Zugangsdaten aus den bereitgestellten Listen zu finden und so das Sicherheitsrisiko zu demonstrieren. Die IP-Adresse des Servers lautet 127.0.0.1.
Aufgaben
- Starten Sie einen Hydra-Angriff gegen den Telnet-Dienst auf 127.0.0.1 unter Verwendung von
usernames.txtundpasswords.txt, um einen funktionierenden Login zu finden. - Dokumentieren Sie die von Hydra identifizierten erfolgreichen Kombinationen aus Benutzername und Passwort.
Anforderungen
- Sie müssen den Hydra-Befehl aus dem Verzeichnis
~/projectheraus ausführen. - Verwenden Sie die Datei
usernames.txtfür die Benutzernamen und die Dateipasswords.txtfür die Passwörter. - Das Ziel ist der Telnet-Dienst, der auf
127.0.0.1läuft. - Speichern Sie die Hydra-Ausgabe in einer Datei namens
hydra_output.txtim Verzeichnis~/project. - Erstellen Sie im Verzeichnis
~/projecteine Datei namenscredentials.txt, welche die von Hydra gefundenen erfolgreichen Zugangsdaten enthält. Das Format mussusername:passwordentsprechen.
Beispiele
Falls Hydra erfolgreich die Zugangsdaten user1 und password findet, sollte die Datei credentials.txt folgenden Inhalt haben:
user1:password
Hinweise
- Verwenden Sie die Flags
-Lund-Pin Hydra, um die Dateien für Benutzernamen bzw. Passwörter anzugeben. - Nutzen Sie das Flag
-o, um die Hydra-Ausgabe in einer Datei zu speichern. - Verwenden Sie
grep, um die erfolgreichen Logins aus der Hydra-Ausgabedatei zu extrahieren. - Denken Sie daran, den Telnet-Dienst über
telnet://127.0.0.1zu adressieren.
Zusammenfassung
In dieser Herausforderung wurde ein anfälliger Telnet-Dienst unter 127.0.0.1 mit Hydra angegriffen, um schwache Zugangsdaten zu knacken. Der Aufbau umfasste die Installation notwendiger Pakete wie hydra, xinetd und telnetd, die Konfiguration des Telnet-Dienstes, das Anlegen von Testbenutzern mit unsicheren Passwörtern sowie das Erstellen von Listen für Benutzernamen und Passwörter.
Der Schwerpunkt der Aufgabe lag darauf, einen Hydra-Angriff mit den erstellten Listen gegen den Telnet-Dienst durchzuführen, die Ergebnisse in hydra_output.txt zu sichern und die erfolgreichen Kombinationen (wie user2:123456) in einer credentials.txt-Datei zu dokumentieren. Dies verdeutlichte eindrucksvoll die Sicherheitsrisiken schwacher Passwörter in veralteten Systemen.


