Introduction
Dans ce défi, vous endosserez le rôle d'un pentesteur junior chargé de compromettre un mot de passe Telnet trop simple. Un serveur Telnet obsolète est accessible sur l'adresse 127.0.0.1. Votre mission consiste à utiliser l'outil Hydra pour identifier des identifiants valides à partir de listes de noms d'utilisateurs et de mots de passe fournies, illustrant ainsi les risques critiques liés aux mauvaises pratiques de sécurité.
Ce défi comprend la configuration d'un serveur Telnet vulnérable avec des utilisateurs prédéfinis, la création de listes de dictionnaires, puis le lancement d'une attaque par force brute contre le service Telnet. Vous devrez documenter la combinaison d'identifiants découverte par Hydra dans un fichier nommé credentials.txt, en respectant scrupuleusement le formatage et les exigences de sortie demandés.
Casser un mot de passe Telnet faible
Un serveur Telnet hérité est exposé. En tant que pentesteur junior, votre mission est d'utiliser Hydra pour trouver des identifiants valides à partir des listes fournies afin de démontrer la vulnérabilité du système. L'adresse IP du serveur est 127.0.0.1.
Tâches
- Lancer une attaque Hydra contre le service Telnet sur 127.0.0.1 en utilisant
usernames.txtetpasswords.txtpour découvrir un accès fonctionnel. - Documenter la combinaison nom d'utilisateur et mot de passe identifiée avec succès par Hydra.
Exigences
- Vous devez exécuter la commande Hydra depuis le répertoire
~/project. - Utilisez le fichier
usernames.txtpour les noms d'utilisateurs et le fichierpasswords.txtpour les mots de passe. - Ciblez le service Telnet s'exécutant sur
127.0.0.1. - Enregistrez la sortie de Hydra dans un fichier nommé
hydra_output.txtdans le répertoire~/project. - Créez un fichier nommé
credentials.txtdans le répertoire~/projectcontenant la combinaison utilisateur/mot de passe trouvée. Le format doit êtreusername:password.
Exemples
Si Hydra trouve les identifiants user1 et password, le fichier credentials.txt doit contenir :
user1:password
Astuces
- Utilisez les options
-Let-Pdans Hydra pour spécifier respectivement les fichiers de noms d'utilisateurs et de mots de passe. - Utilisez l'option
-opour sauvegarder le résultat de Hydra dans un fichier. - Utilisez
greppour extraire la connexion réussie du fichier de sortie de Hydra. - N'oubliez pas de spécifier le service Telnet en utilisant
telnet://127.0.0.1.
Résumé
Dans ce défi, un service Telnet vulnérable s'exécutant sur 127.0.0.1 a été ciblé à l'aide de Hydra pour casser des identifiants faibles. La mise en place a nécessité l'installation de paquets tels que hydra, xinetd et telnetd, la configuration du service Telnet, la création d'utilisateurs de test avec des mots de passe simples, et la génération de listes de dictionnaires.
L'exercice s'est concentré sur le lancement d'une attaque Hydra contre le service Telnet, l'enregistrement des résultats dans hydra_output.txt et la documentation des identifiants découverts dans un fichier credentials.txt, illustrant ainsi la fragilité des mots de passe faibles sur les systèmes obsolètes.


