Casser un mot de passe Telnet faible

HydraBeginner
Pratiquer maintenant

Introduction

Dans ce défi, vous endosserez le rôle d'un pentesteur junior chargé de compromettre un mot de passe Telnet trop simple. Un serveur Telnet obsolète est accessible sur l'adresse 127.0.0.1. Votre mission consiste à utiliser l'outil Hydra pour identifier des identifiants valides à partir de listes de noms d'utilisateurs et de mots de passe fournies, illustrant ainsi les risques critiques liés aux mauvaises pratiques de sécurité.

Ce défi comprend la configuration d'un serveur Telnet vulnérable avec des utilisateurs prédéfinis, la création de listes de dictionnaires, puis le lancement d'une attaque par force brute contre le service Telnet. Vous devrez documenter la combinaison d'identifiants découverte par Hydra dans un fichier nommé credentials.txt, en respectant scrupuleusement le formatage et les exigences de sortie demandés.

Casser un mot de passe Telnet faible

Un serveur Telnet hérité est exposé. En tant que pentesteur junior, votre mission est d'utiliser Hydra pour trouver des identifiants valides à partir des listes fournies afin de démontrer la vulnérabilité du système. L'adresse IP du serveur est 127.0.0.1.

Tâches

  • Lancer une attaque Hydra contre le service Telnet sur 127.0.0.1 en utilisant usernames.txt et passwords.txt pour découvrir un accès fonctionnel.
  • Documenter la combinaison nom d'utilisateur et mot de passe identifiée avec succès par Hydra.

Exigences

  1. Vous devez exécuter la commande Hydra depuis le répertoire ~/project.
  2. Utilisez le fichier usernames.txt pour les noms d'utilisateurs et le fichier passwords.txt pour les mots de passe.
  3. Ciblez le service Telnet s'exécutant sur 127.0.0.1.
  4. Enregistrez la sortie de Hydra dans un fichier nommé hydra_output.txt dans le répertoire ~/project.
  5. Créez un fichier nommé credentials.txt dans le répertoire ~/project contenant la combinaison utilisateur/mot de passe trouvée. Le format doit être username:password.

Exemples

Si Hydra trouve les identifiants user1 et password, le fichier credentials.txt doit contenir :

user1:password

Astuces

  • Utilisez les options -L et -P dans Hydra pour spécifier respectivement les fichiers de noms d'utilisateurs et de mots de passe.
  • Utilisez l'option -o pour sauvegarder le résultat de Hydra dans un fichier.
  • Utilisez grep pour extraire la connexion réussie du fichier de sortie de Hydra.
  • N'oubliez pas de spécifier le service Telnet en utilisant telnet://127.0.0.1.
✨ Vérifier la solution et pratiquer

Résumé

Dans ce défi, un service Telnet vulnérable s'exécutant sur 127.0.0.1 a été ciblé à l'aide de Hydra pour casser des identifiants faibles. La mise en place a nécessité l'installation de paquets tels que hydra, xinetd et telnetd, la configuration du service Telnet, la création d'utilisateurs de test avec des mots de passe simples, et la génération de listes de dictionnaires.

L'exercice s'est concentré sur le lancement d'une attaque Hydra contre le service Telnet, l'enregistrement des résultats dans hydra_output.txt et la documentation des identifiants découverts dans un fichier credentials.txt, illustrant ainsi la fragilité des mots de passe faibles sur les systèmes obsolètes.