Descifrar el inicio de sesión SSH de un nuevo usuario

HydraBeginner
Practicar Ahora

Introducción

En este desafío, te enfrentarás a la tarea de recuperar una contraseña de SSH olvidada para una cuenta de usuario denominada "testuser" en el entorno local. Tu misión consiste en emplear la herramienta Hydra para ejecutar un ataque de fuerza bruta basándote en un diccionario de contraseñas suministrado.

El escenario implica la configuración de un entorno de prueba que incluye una cuenta de usuario, una lista de posibles claves y la habilitación de la autenticación por contraseña para el servicio SSH. Deberás dirigir el ataque de Hydra hacia el servicio SSH en la dirección 127.0.0.1, definiendo el nombre de usuario "testuser" y utilizando el archivo de contraseñas ubicado en ~/project/passwords.txt. Si ejecutas el comando correctamente, Hydra revelará la contraseña válida.

Este es un Desafío (Challenge), lo que significa que, a diferencia de un Laboratorio Guiado, deberás intentar completar la tarea de forma autónoma en lugar de seguir instrucciones paso a paso. Los desafíos suelen presentar una mayor dificultad. Si te quedas atascado, puedes consultar con Labby o revisar la solución propuesta. Los datos históricos indican que este es un desafío de nivel principiante con una tasa de éxito del 94% y una valoración positiva del 98% por parte de los estudiantes.

Descifrar el inicio de sesión SSH de un nuevo usuario

Se ha creado una cuenta de prueba "testuser" para el acceso vía SSH, pero se ha extraviado la contraseña. Utiliza Hydra para identificar la clave correcta consultando una lista de contraseñas comunes en el host local.

Tareas

  • Utiliza Hydra para realizar un ataque de fuerza bruta sobre la contraseña SSH del usuario testuser en la dirección 127.0.0.1, empleando el archivo passwords.txt que se encuentra en el directorio ~/project.
  • Guarda el resultado del comando Hydra en un archivo llamado ~/project/results.txt.

Requisitos

  1. Es obligatorio el uso de Hydra para llevar a cabo el ataque de fuerza bruta.
  2. El objetivo es el servicio SSH que se ejecuta en 127.0.0.1.
  3. El nombre de usuario es testuser.
  4. El diccionario de contraseñas se localiza en ~/project/passwords.txt.
  5. Debes ejecutar el comando de Hydra desde el directorio ~/project.
  6. Debes volcar la salida del comando Hydra en el archivo ~/project/results.txt.

Ejemplos

Tras un ataque exitoso, la salida de Hydra debería mostrar una línea parecida a la siguiente:

[22][ssh] host: 127.0.0.1   login: testuser   password: xxxxx

Esto confirmará que la contraseña para testuser es xxxx.

Consejos

  • Emplea la opción -l para definir el nombre de usuario y la opción -P para indicar el archivo de contraseñas.
  • La estructura fundamental del comando Hydra es: hydra -l <username> -P <password_file> -o <output_file> <service>://<target>
  • Asegúrate de especificar el objetivo como ssh://127.0.0.1.
✨ Revisar Solución y Practicar

Resumen

En este desafío, el objetivo principal fue descifrar el acceso SSH para una cuenta "testuser" en el host local mediante el uso de Hydra. El proceso incluyó la preparación de un diccionario de contraseñas (passwords.txt), la configuración de la cuenta de usuario con una clave conocida, la habilitación de la autenticación por contraseña en SSH y el reinicio del servicio correspondiente.

La tarea puso a prueba la capacidad de utilizar Hydra para realizar ataques de fuerza bruta sobre 127.0.0.1. Se hizo especial hincapié en el uso correcto de los parámetros de la línea de comandos, específicamente -l para el usuario, -P para el archivo de contraseñas y la sintaxis adecuada para definir el servicio y el objetivo (ssh://127.0.0.1). El éxito de la operación se verificó al confirmar que la salida de Hydra revelaba la contraseña correcta.