Déchiffrer le mot de passe SSH faible d'un agent

HydraBeginner
Pratiquer maintenant

Introduction

Dans ce défi, vous endosserez le rôle d'un expert en cybersécurité chargé de récupérer un mot de passe SSH compromis pour le compte d'un agent secret. L'objectif est d'utiliser Hydra, un outil de cassage de mots de passe extrêmement puissant, afin d'identifier le mot de passe trop simple qui protège le compte de l'agent.

Le défi consiste à configurer un environnement local comprenant un utilisateur nommé agent et une liste prédéfinie de mots de passe courants. Vous devrez ensuite exploiter Hydra pour cibler le serveur SSH local à l'adresse 127.0.0.1, en utilisant l'identifiant agent, le dictionnaire de mots de passe agent_passwords.txt situé dans le répertoire ~/project, et 8 threads pour accélérer le processus de recherche. La réussite de cette mission repose sur l'exécution de la commande Hydra appropriée et la confirmation que l'outil identifie bien le mot de passe "weakpassword".

Déchiffrer le mot de passe SSH faible d'un agent

Le mot de passe SSH d'un agent secret a été compromis et doit être récupéré de toute urgence. Votre mission est d'utiliser Hydra pour casser ce mot de passe et rétablir un accès sécurisé.

Tâches

  • Utiliser Hydra pour trouver le mot de passe SSH de l'utilisateur agent sur la machine locale 127.0.0.1 en utilisant la liste de mots de passe agent_passwords.txt.

Exigences

  1. Vous devez impérativement utiliser Hydra pour effectuer le cassage du mot de passe.
  2. Vous devez cibler le serveur SSH local à l'adresse 127.0.0.1.
  3. Vous devez utiliser l'identifiant agent.
  4. Vous devez utiliser le fichier de dictionnaire agent_passwords.txt situé dans le répertoire ~/project.
  5. Vous devez utiliser 8 threads (-t 8).
  6. Vous devez exécuter la commande depuis le répertoire ~/project.
  7. Vous devez enregistrer les résultats dans le fichier ~/project/hydra_results.txt.
  8. Vous devez utiliser l'option -o pour sauvegarder la sortie.

Exemples

Pour consulter les résultats après l'exécution d'Hydra :

cat hydra_results.txt

Format de sortie attendu :

[ssh] <ip>:22 - login: <username> password: <found_password>

Conseils

  • N'oubliez pas de spécifier l'adresse IP cible ainsi que le service SSH.
  • Utilisez l'option -l pour le nom d'utilisateur et l'option -P pour la liste de mots de passe.
  • L'option -t permet de contrôler le nombre de threads (processus simultanés).
  • Les options -vV activent le mode verbeux pour afficher les détails de l'attaque en temps réel.
  • Utilisez l'option -o pour consigner les résultats dans un fichier.
  • Assurez-vous de bien sauvegarder les résultats dans ~/project/hydra_results.txt.
✨ Vérifier la solution et pratiquer

Résumé

Dans ce défi, l'objectif était de casser un mot de passe SSH vulnérable pour l'utilisateur 'agent' sur une machine locale en utilisant Hydra. La configuration impliquait la création de l'utilisateur 'agent' avec le mot de passe "weakpassword", la génération d'un dictionnaire nommé agent_passwords.txt contenant des mots de passe courants, et la vérification du bon fonctionnement du service SSH.

La tâche exigeait l'utilisation de paramètres spécifiques avec Hydra : ciblage du serveur SSH local sur 127.0.0.1, utilisation de l'identifiant 'agent', spécification du fichier de mots de passe agent_passwords.txt et utilisation de 8 threads. L'exécution réussie d'Hydra a permis de révéler le mot de passe correct, "weakpassword", ce qui peut être validé en vérifiant la présence de la chaîne "login: agent password: weakpassword" dans la sortie de l'outil.