Descifrar una Contraseña Telnet Débil

HydraHydraBeginner
Practicar Ahora

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Introducción

En este desafío, asumirás el papel de un pentester junior encargado de descifrar una contraseña Telnet débil. Un servidor Telnet heredado está expuesto en 127.0.0.1, y tu misión es aprovechar Hydra para identificar credenciales válidas a partir de listas de nombres de usuario y contraseñas proporcionadas, demostrando los riesgos inherentes asociados con prácticas de seguridad débiles.

El desafío implica configurar un servidor Telnet vulnerable con usuarios y contraseñas predefinidos, crear listas de nombres de usuario y contraseñas, y luego lanzar un ataque Hydra contra el servicio Telnet. Deberás documentar la combinación exitosa de nombre de usuario y contraseña descubierta por Hydra en un archivo credentials.txt, cumpliendo con los requisitos específicos de formato y salida.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL hydra(("Hydra")) -.-> hydra/HydraGroup(["Hydra"]) hydra/HydraGroup -.-> hydra/target_ip("Target IP Specification") hydra/HydraGroup -.-> hydra/target_service("Target Service Selection") hydra/HydraGroup -.-> hydra/output_saving("Output File Saving") subgraph Lab Skills hydra/target_ip -.-> lab-550745{{"Descifrar una Contraseña Telnet Débil"}} hydra/target_service -.-> lab-550745{{"Descifrar una Contraseña Telnet Débil"}} hydra/output_saving -.-> lab-550745{{"Descifrar una Contraseña Telnet Débil"}} end

Descifrar una Contraseña Telnet Débil

Un servidor Telnet heredado está expuesto. Como pentester junior, tu tarea es usar Hydra para encontrar credenciales válidas a partir de listas de nombres de usuario y contraseñas proporcionadas para demostrar el riesgo. La IP del servidor es 127.0.0.1.

Tareas

  • Lanza un ataque Hydra contra el servicio Telnet en 127.0.0.1 usando usernames.txt y passwords.txt para descubrir un inicio de sesión (login) que funcione.
  • Documenta la combinación exitosa de nombre de usuario y contraseña identificada por Hydra.

Requisitos

  1. Debes ejecutar el comando Hydra desde el directorio ~/project.
  2. Usa el archivo usernames.txt para los nombres de usuario y el archivo passwords.txt para las contraseñas.
  3. Apunta al servicio Telnet que se ejecuta en 127.0.0.1.
  4. Guarda la salida de Hydra en un archivo llamado hydra_output.txt en el directorio ~/project.
  5. Crea un archivo llamado credentials.txt en el directorio ~/project que contenga la combinación exitosa de nombre de usuario y contraseña encontrada por Hydra. El formato debe ser username:password.

Ejemplos

Si Hydra encuentra con éxito las credenciales user1 y password, el archivo credentials.txt debe contener:

user1:password

Sugerencias

  • Usa los flags -L y -P en Hydra para especificar los archivos de nombre de usuario y contraseña, respectivamente.
  • Usa el flag -o para guardar la salida de Hydra en un archivo.
  • Usa grep para extraer el inicio de sesión exitoso del archivo de salida de Hydra.
  • Recuerda especificar el servicio Telnet usando telnet://127.0.0.1.
✨ Revisar Solución y Practicar

Resumen

En este desafío, un servicio Telnet vulnerable que se ejecuta en 127.0.0.1 fue atacado usando Hydra para descifrar credenciales débiles. La configuración involucró la instalación de paquetes necesarios como hydra, xinetd y telnetd, la configuración del servicio Telnet, la creación de usuarios de prueba con contraseñas débiles y la generación de listas de nombres de usuario y contraseñas.

La tarea se centró en lanzar un ataque Hydra usando las listas creadas contra el servicio Telnet, guardar la salida en hydra_output.txt y documentar la combinación exitosa de nombre de usuario y contraseña (user2:123456) en un archivo credentials.txt, demostrando la vulnerabilidad de las contraseñas débiles en sistemas heredados (legacy systems).