Descifrar el inicio de sesión SSH del nuevo usuario

HydraHydraBeginner
Practicar Ahora

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Introducción

En este desafío, descifrarás una contraseña SSH olvidada para una cuenta de usuario recién creada llamada "testuser" en localhost. El objetivo es usar Hydra para realizar un ataque de fuerza bruta (brute-force) a la contraseña a partir de una lista de contraseñas proporcionada.

El desafío implica configurar un entorno de prueba con una cuenta de usuario, una lista de contraseñas y habilitar la autenticación por contraseña para SSH. Luego, usarás Hydra para atacar el servicio SSH en 127.0.0.1, especificando el nombre de usuario "testuser" y la lista de contraseñas ubicada en ~/project/passwords.txt. La ejecución exitosa del comando Hydra revelará la contraseña correcta.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL hydra(("Hydra")) -.-> hydra/HydraGroup(["Hydra"]) hydra/HydraGroup -.-> hydra/single_username("Single Username Attack") hydra/HydraGroup -.-> hydra/ssh_attack("SSH Brute Force") hydra/HydraGroup -.-> hydra/output_saving("Output File Saving") subgraph Lab Skills hydra/single_username -.-> lab-550712{{"Descifrar el inicio de sesión SSH del nuevo usuario"}} hydra/ssh_attack -.-> lab-550712{{"Descifrar el inicio de sesión SSH del nuevo usuario"}} hydra/output_saving -.-> lab-550712{{"Descifrar el inicio de sesión SSH del nuevo usuario"}} end

Descifrar el inicio de sesión SSH del nuevo usuario

Se creó una cuenta de usuario de prueba "testuser" para el acceso SSH, pero la contraseña se olvidó. Usa Hydra para encontrar la contraseña de una lista de contraseñas comunes en localhost.

Tareas

  • Usa Hydra para realizar un ataque de fuerza bruta (brute-force) a la contraseña SSH para el usuario testuser en 127.0.0.1, usando el archivo passwords.txt ubicado en el directorio ~/project.
  • Guarda la salida del comando Hydra en un archivo llamado ~/project/results.txt.

Requisitos

  1. Debes usar Hydra para realizar el ataque de fuerza bruta.
  2. El objetivo es el servicio SSH que se ejecuta en 127.0.0.1.
  3. El nombre de usuario es testuser.
  4. La lista de contraseñas se encuentra en ~/project/passwords.txt.
  5. Debes ejecutar el comando Hydra desde el directorio ~/project.
  6. Debes guardar la salida del comando Hydra en un archivo llamado ~/project/results.txt.

Ejemplos

Después de un ataque exitoso, la salida de Hydra debería incluir una línea similar a:

[22][ssh] host: 127.0.0.1   login: testuser   password: xxxxx

Esto indica que la contraseña para testuser es xxxx.

Sugerencias

  • Usa la opción -l para especificar el nombre de usuario y la opción -P para especificar el archivo de contraseñas.
  • La estructura básica del comando Hydra es: hydra -l <username> -P <password_file> -o <output_file> <service>://<target>
  • Recuerda especificar el objetivo como ssh://127.0.0.1.
✨ Revisar Solución y Practicar

Resumen

En este desafío, el objetivo es descifrar el inicio de sesión SSH para una cuenta "testuser" olvidada en localhost usando Hydra. La configuración implica crear una lista de contraseñas (passwords.txt), agregar la cuenta "testuser" con una contraseña conocida, habilitar la autenticación por contraseña para SSH y reiniciar el servicio SSH.

La tarea requiere usar Hydra para realizar un ataque de fuerza bruta (brute-force) a la contraseña SSH para "testuser" en 127.0.0.1 usando la lista de contraseñas creada. El desafío enfatiza el uso correcto de las opciones de línea de comandos de Hydra, específicamente -l para el nombre de usuario, -P para el archivo de contraseñas y la especificación correcta del servicio y el objetivo (ssh://127.0.0.1). La ejecución exitosa se verifica confirmando que la salida de Hydra revela la contraseña correcta.