Descifrar una contraseña débil de Telnet

HydraBeginner
Practicar Ahora

Introducción

En este desafío, asumirás el papel de un pentester junior con la tarea de descifrar una contraseña débil de Telnet. Un servidor Telnet antiguo está expuesto en la dirección 127.0.0.1, y tu misión es aprovechar la herramienta Hydra para identificar credenciales válidas a partir de listas de usuarios y contraseñas suministradas, demostrando así los riesgos inherentes asociados con las prácticas de seguridad deficientes.

El desafío implica configurar un servidor Telnet vulnerable con usuarios y contraseñas predefinidos, crear diccionarios de nombres de usuario y claves, y luego lanzar un ataque con Hydra contra el servicio Telnet. Deberás documentar la combinación exitosa de usuario y contraseña descubierta por Hydra en un archivo llamado credentials.txt, respetando los requisitos específicos de formato y salida.

Este es un Desafío (Challenge), el cual difiere de un Laboratorio Guiado en que debes intentar completar la tarea de forma independiente, en lugar de seguir pasos de aprendizaje estructurados. Los desafíos suelen tener una dificultad mayor. Si encuentras obstáculos, puedes consultar con Labby o revisar la solución. Los datos históricos muestran que este es un desafío de nivel principiante con una tasa de aprobación del 92%. Ha recibido una valoración positiva del 97% por parte de los estudiantes.

Descifrar una contraseña débil de Telnet

Se ha detectado un servidor Telnet antiguo expuesto. Como pentester junior, tu labor consiste en utilizar Hydra para encontrar credenciales válidas a partir de las listas de usuarios y contraseñas proporcionadas para demostrar el riesgo de seguridad. La IP del servidor es 127.0.0.1.

Tareas

  • Ejecuta un ataque con Hydra contra el servicio Telnet en 127.0.0.1 utilizando los archivos usernames.txt y passwords.txt para descubrir un inicio de sesión válido.
  • Documenta la combinación de usuario y contraseña que Hydra logre identificar con éxito.

Requisitos

  1. Debes ejecutar el comando de Hydra desde el directorio ~/project.
  2. Utiliza el archivo usernames.txt para los nombres de usuario y el archivo passwords.txt para las contraseñas.
  3. El objetivo es el servicio Telnet que se ejecuta en 127.0.0.1.
  4. Guarda la salida de Hydra en un archivo llamado hydra_output.txt dentro del directorio ~/project.
  5. Crea un archivo llamado credentials.txt en el directorio ~/project que contenga la combinación de usuario y contraseña encontrada por Hydra. El formato debe ser usuario:contraseña.

Ejemplos

Si Hydra encuentra con éxito las credenciales user1 y password, el archivo credentials.txt debería contener:

user1:password

Pistas

  • Utiliza las banderas -L y -P en Hydra para especificar los archivos de usuario y contraseña, respectivamente.
  • Emplea la bandera -o para guardar los resultados de Hydra en un archivo.
  • Puedes usar grep para extraer el inicio de sesión exitoso del archivo de salida de Hydra.
  • Recuerda especificar el servicio Telnet utilizando el formato telnet://127.0.0.1.
✨ Revisar Solución y Practicar

Resumen

En este desafío, se atacó un servicio Telnet vulnerable que se ejecutaba en 127.0.0.1 utilizando Hydra para descifrar credenciales débiles. La configuración incluyó la instalación de paquetes necesarios como hydra, xinetd y telnetd, la configuración del servicio Telnet, la creación de usuarios de prueba con contraseñas poco seguras y la generación de diccionarios de usuarios y contraseñas.

La tarea se centró en lanzar un ataque con Hydra utilizando las listas creadas contra el servicio Telnet, guardar los resultados en hydra_output.txt y documentar las combinaciones exitosas de usuario y contraseña en un archivo credentials.txt, demostrando la vulnerabilidad que representan las contraseñas débiles en sistemas heredados.