Descifrar la contraseña débil de SSH del agente

HydraBeginner
Practicar Ahora

Introducción

En este desafío, asumirás el papel de un profesional de la seguridad encargado de recuperar una contraseña de SSH comprometida de un agente secreto. El objetivo es utilizar Hydra, una potente herramienta de descifrado de contraseñas, para identificar la clave vulnerable que protege la cuenta del agente.

El desafío consiste en configurar un entorno local con un usuario llamado agent y una lista predefinida de contraseñas comunes. Luego, aprovecharás el potencial de Hydra para atacar el servidor SSH local en 127.0.0.1, utilizando el nombre de usuario agent, el archivo de contraseñas agent_passwords.txt ubicado en el directorio ~/project y 8 hilos de ejecución para acelerar el proceso de descifrado. Para completar con éxito la misión, deberás ejecutar el comando de Hydra correcto y verificar que identifique la contraseña "weakpassword".

Este es un Desafío (Challenge), que a diferencia de un Laboratorio Guiado, requiere que intentes completar la tarea de forma independiente en lugar de seguir pasos de aprendizaje estructurados. Los desafíos suelen tener una dificultad mayor. Si encuentras obstáculos, puedes consultar con Labby o revisar la solución. Los datos históricos muestran que este es un desafío de nivel principiante con una tasa de aprobación del 96%. Ha recibido una tasa de valoraciones positivas del 98% por parte de los estudiantes.

Descifrar la contraseña débil de SSH del agente

La contraseña de SSH de un agente secreto ha sido comprometida y debe recuperarse rápidamente. Tu misión es utilizar Hydra para descifrar la contraseña y restaurar el acceso seguro.

Tareas

  • Utilizar Hydra para descifrar la contraseña de SSH del usuario agent en la máquina local 127.0.0.1 empleando la lista de contraseñas agent_passwords.txt.

Requisitos

  1. Debes utilizar Hydra para realizar el descifrado de la contraseña.
  2. Debes apuntar al servidor SSH local en 127.0.0.1.
  3. Debes utilizar el nombre de usuario agent.
  4. Debes utilizar el archivo de lista de contraseñas agent_passwords.txt ubicado en el directorio ~/project.
  5. Debes utilizar 8 hilos (-t 8).
  6. Debes ejecutar el comando desde el directorio ~/project.
  7. Debes guardar los resultados en ~/project/hydra_results.txt.
  8. Debes utilizar la opción -o para guardar la salida.

Ejemplos

Para visualizar los resultados después de ejecutar Hydra:

cat hydra_results.txt

Formato de salida de ejemplo:

[ssh] <ip>:22 - login: <username> password: <found_password>

Consejos

  • Recuerda especificar la dirección IP de destino y el servicio SSH.
  • Utiliza la opción -l para el nombre de usuario y la opción -P para la lista de contraseñas.
  • La opción -t controla el número de hilos.
  • Las opciones -vV proporcionan una salida detallada (verbose).
  • Utiliza la opción -o para guardar los resultados en un archivo.
  • Asegúrate de guardar los resultados en ~/project/hydra_results.txt.
✨ Revisar Solución y Practicar

Resumen

En este desafío, el objetivo principal fue descifrar una contraseña de SSH vulnerable para el usuario 'agent' en la máquina local utilizando Hydra. La configuración previa incluyó la creación del usuario 'agent' con la contraseña "weakpassword", la generación de un diccionario de claves llamado agent_passwords.txt con contraseñas débiles comunes y la verificación de que el servicio SSH estuviera activo.

La tarea requirió el uso de Hydra con parámetros específicos: apuntar al servidor SSH local en 127.0.0.1, emplear el usuario 'agent', definir el archivo de contraseñas agent_passwords.txt y utilizar 8 hilos de procesamiento. La ejecución exitosa de Hydra reveló la contraseña correcta, "weakpassword", lo cual se confirma al localizar la cadena "login: agent password: weakpassword" en la salida de la herramienta.