Craquer le mot de passe SSH faible d'un agent

HydraHydraBeginner
Pratiquer maintenant

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Introduction

Dans ce défi, vous incarnerez un professionnel de la sécurité chargé de récupérer un mot de passe SSH compromis pour un agent secret. L'objectif est d'utiliser Hydra, un outil puissant de craquage de mots de passe, pour identifier le mot de passe faible protégeant le compte de l'agent.

Le défi consiste à configurer un environnement local avec un utilisateur nommé 'agent' et une liste prédéfinie de mots de passe courants. Vous utiliserez ensuite Hydra pour cibler le serveur SSH local à 127.0.0.1, en utilisant le nom d'utilisateur 'agent', la liste de mots de passe agent_passwords.txt située dans le répertoire ~/project, et 8 threads (fils d'exécution) pour accélérer le processus de craquage. La réussite nécessite l'exécution de la commande Hydra correcte et la vérification qu'elle identifie le mot de passe "weakpassword".


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL hydra(("Hydra")) -.-> hydra/HydraGroup(["Hydra"]) hydra/HydraGroup -.-> hydra/single_username("Single Username Attack") hydra/HydraGroup -.-> hydra/ssh_attack("SSH Brute Force") hydra/HydraGroup -.-> hydra/verbose_mode("Verbose Mode Usage") subgraph Lab Skills hydra/single_username -.-> lab-550753{{"Craquer le mot de passe SSH faible d'un agent"}} hydra/ssh_attack -.-> lab-550753{{"Craquer le mot de passe SSH faible d'un agent"}} hydra/verbose_mode -.-> lab-550753{{"Craquer le mot de passe SSH faible d'un agent"}} end

Craquer le mot de passe SSH faible de l'agent

Le mot de passe SSH d'un agent secret a été compromis et doit être récupéré rapidement. Votre mission est d'utiliser Hydra pour craquer le mot de passe et restaurer l'accès sécurisé.

Tâches

  • Utilisez Hydra pour craquer le mot de passe SSH de l'utilisateur agent sur la machine locale 127.0.0.1 en utilisant la liste de mots de passe agent_passwords.txt.

Exigences

  1. Vous devez utiliser Hydra pour effectuer le craquage de mot de passe.
  2. Vous devez cibler le serveur SSH local à 127.0.0.1.
  3. Vous devez utiliser le nom d'utilisateur agent.
  4. Vous devez utiliser le fichier de liste de mots de passe agent_passwords.txt situé dans le répertoire ~/project.
  5. Vous devez utiliser 8 threads (-t 8).
  6. Vous devez exécuter la commande à partir du répertoire ~/project.
  7. Vous devez enregistrer les résultats dans ~/project/hydra_results.txt.
  8. Vous devez utiliser l'option -o pour enregistrer la sortie.

Exemples

Pour afficher les résultats après l'exécution de Hydra :

cat hydra_results.txt

Exemple de format de sortie :

[ssh] <ip>:22 - login: <username> password: <found_password>

Conseils

  • N'oubliez pas de spécifier l'adresse IP cible et le service SSH.
  • Utilisez l'option -l pour le nom d'utilisateur et l'option -P pour la liste de mots de passe.
  • L'option -t contrôle le nombre de threads (fils d'exécution).
  • Les options -vV fournissent une sortie détaillée (verbose).
  • Utilisez l'option -o pour enregistrer les résultats dans un fichier.
  • Assurez-vous d'enregistrer les résultats dans ~/project/hydra_results.txt.
✨ Vérifier la solution et pratiquer

Résumé

Dans ce défi, l'objectif est de craquer un mot de passe SSH faible pour l'utilisateur 'agent' sur la machine locale en utilisant Hydra. La configuration implique la création de l'utilisateur 'agent' avec le mot de passe "weakpassword", la génération d'un fichier de liste de mots de passe nommé agent_passwords.txt contenant des mots de passe faibles courants, et la vérification que le service SSH est en cours d'exécution.

La tâche nécessite l'utilisation de Hydra avec des paramètres spécifiques : cibler le serveur SSH local à 127.0.0.1, utiliser le nom d'utilisateur 'agent', spécifier le fichier de liste de mots de passe agent_passwords.txt et utiliser 8 threads (fils d'exécution). L'exécution réussie de Hydra devrait révéler le mot de passe correct, "weakpassword", pour l'utilisateur 'agent', ce qui peut être vérifié en consultant la sortie de Hydra pour la chaîne "login: agent password: weakpassword".