Dans cette étape, nous allons examiner attentivement la sortie de Hydra pour identifier quelles combinaisons de noms d'utilisateur et de mots de passe ont réussi dans notre attaque de force brute SSH. Comprendre ces résultats permet de démontrer comment les identifiants faibles peuvent être facilement exploités.
-
Tout d'abord, naviguons jusqu'à notre répertoire de travail où Hydra a stocké ses fichiers de sortie :
cd ~/project
Cela nous assure que nous sommes au bon endroit pour accéder à nos résultats.
-
Affichons le fichier de sortie brut de Hydra généré lors de l'attaque :
cat results.txt
Vous devriez voir une sortie similaire à celle-ci, montrant toutes les paires d'identifiants réussies :
[22][ssh] host: localhost login: testuser password: password123
Chaque ligne représente une tentative de connexion réussie avec les identifiants correspondants.
-
Pour avoir une vue d'ensemble de l'efficacité de l'attaque, vérifions les statistiques de synthèse :
grep "successfully completed" results.txt
Cette commande filtre seulement la ligne de synthèse qui montre le nombre total de tentatives effectuées et la durée de l'attaque.
-
Vérifions que ces identifiants fonctionnent réellement en tentant une connexion SSH :
ssh testuser@localhost -o StrictHostKeyChecking=no
Lorsque vous êtes invité, entrez le mot de passe password123
. Après une connexion réussie, tapez exit
pour revenir à votre terminal principal. Ce test pratique confirme que les identifiants sont valides.
-
Créons un rapport de sécurité simple documentant nos découvertes :
echo "Security Test Report" > report.txt
date >> report.txt
echo "Compromised Credentials:" >> report.txt
grep -A 2 "successfully completed" results.txt >> report.txt
Cela crée un document timestampé contenant les identifiants vulnérables et les statistiques de l'attaque.
-
Enfin, affichons le rapport de sécurité terminé :
cat report.txt
Cela vous donne une vue claire et organisée des vulnérabilités de sécurité découvertes lors du test.