Verificar la salida del ataque Telnet
En este paso, analizará los resultados de su ataque de fuerza bruta de Hydra contra el servicio Telnet para comprender qué credenciales se vieron comprometidas. Hydra prueba múltiples combinaciones de nombre de usuario/contraseña contra el servicio, y el archivo de salida contiene todos los inicios de sesión exitosos junto con los intentos fallidos.
- Primero, navegue a su directorio de proyecto donde Hydra guardó sus resultados y vea el archivo de salida completo:
cd ~/project
cat hydra_results.txt
La salida de muestra muestra el formato de los inicios de sesión exitosos. Cada línea contiene el protocolo (telnet), la dirección IP de destino y las credenciales descifradas:
[23][telnet] host: 127.0.0.1 login: user1 password: password
[23][telnet] host: 127.0.0.1 login: user2 password: 123456
- Para filtrar solo los intentos de inicio de sesión exitosos de archivos de salida potencialmente grandes, use grep para encontrar líneas que contengan "login:":
grep "login:" hydra_results.txt
- Verifique las cuentas comprometidas intentando el inicio de sesión manual de Telnet con las credenciales descubiertas. Esto confirma los hallazgos de Hydra y demuestra cómo un atacante usaría las credenciales robadas:
telnet 127.0.0.1
En el prompt de inicio de sesión, ingrese:
user1
password
Un inicio de sesión exitoso mostrará el mensaje de bienvenida del servidor y el prompt de comandos:
Welcome to LabEx Telnet Server
user1@localhost:~$
Escriba exit para salir de la sesión de Telnet cuando termine de probar.
- Cree un informe de resumen profesional de las cuentas comprometidas para la documentación. Esto crea un nuevo archivo con resultados formateados y un recuento:
echo "Compromised Accounts:" > attack_summary.txt
grep "login:" hydra_results.txt >> attack_summary.txt
echo -e "\nTotal compromised: $(grep -c "login:" hydra_results.txt)" >> attack_summary.txt
cat attack_summary.txt