Introducción
En este desafío, te enfrentarás a la tarea de recuperar una contraseña de SSH olvidada para una cuenta de usuario denominada "testuser" en el entorno local. Tu misión consiste en emplear la herramienta Hydra para ejecutar un ataque de fuerza bruta basándote en un diccionario de contraseñas suministrado.
El escenario implica la configuración de un entorno de prueba que incluye una cuenta de usuario, una lista de posibles claves y la habilitación de la autenticación por contraseña para el servicio SSH. Deberás dirigir el ataque de Hydra hacia el servicio SSH en la dirección 127.0.0.1, definiendo el nombre de usuario "testuser" y utilizando el archivo de contraseñas ubicado en ~/project/passwords.txt. Si ejecutas el comando correctamente, Hydra revelará la contraseña válida.
Descifrar el inicio de sesión SSH de un nuevo usuario
Se ha creado una cuenta de prueba "testuser" para el acceso vía SSH, pero se ha extraviado la contraseña. Utiliza Hydra para identificar la clave correcta consultando una lista de contraseñas comunes en el host local.
Tareas
- Utiliza Hydra para realizar un ataque de fuerza bruta sobre la contraseña SSH del usuario
testuseren la dirección127.0.0.1, empleando el archivopasswords.txtque se encuentra en el directorio~/project. - Guarda el resultado del comando Hydra en un archivo llamado
~/project/results.txt.
Requisitos
- Es obligatorio el uso de Hydra para llevar a cabo el ataque de fuerza bruta.
- El objetivo es el servicio SSH que se ejecuta en
127.0.0.1. - El nombre de usuario es
testuser. - El diccionario de contraseñas se localiza en
~/project/passwords.txt. - Debes ejecutar el comando de Hydra desde el directorio
~/project. - Debes volcar la salida del comando Hydra en el archivo
~/project/results.txt.
Ejemplos
Tras un ataque exitoso, la salida de Hydra debería mostrar una línea parecida a la siguiente:
[22][ssh] host: 127.0.0.1 login: testuser password: xxxxx
Esto confirmará que la contraseña para testuser es xxxx.
Consejos
- Emplea la opción
-lpara definir el nombre de usuario y la opción-Ppara indicar el archivo de contraseñas. - La estructura fundamental del comando Hydra es:
hydra -l <username> -P <password_file> -o <output_file> <service>://<target> - Asegúrate de especificar el objetivo como
ssh://127.0.0.1.
Resumen
En este desafío, el objetivo principal fue descifrar el acceso SSH para una cuenta "testuser" en el host local mediante el uso de Hydra. El proceso incluyó la preparación de un diccionario de contraseñas (passwords.txt), la configuración de la cuenta de usuario con una clave conocida, la habilitación de la autenticación por contraseña en SSH y el reinicio del servicio correspondiente.
La tarea puso a prueba la capacidad de utilizar Hydra para realizar ataques de fuerza bruta sobre 127.0.0.1. Se hizo especial hincapié en el uso correcto de los parámetros de la línea de comandos, específicamente -l para el usuario, -P para el archivo de contraseñas y la sintaxis adecuada para definir el servicio y el objetivo (ssh://127.0.0.1). El éxito de la operación se verificó al confirmar que la salida de Hydra revelaba la contraseña correcta.


