Pirater un FTP avec une liste de mots personnalisée

HydraHydraBeginner
Pratiquer maintenant

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Introduction

Dans ce défi, vous devrez pirater le serveur FTP d'un employé malhonnête en utilisant Hydra et une liste de mots personnalisée (custom wordlist). Le scénario implique un serveur FTP faiblement sécurisé fonctionnant sur le réseau de l'entreprise, et votre objectif est d'identifier le mot de passe et de sécuriser le serveur.

Le défi consiste à configurer un serveur FTP vulnérable en utilisant vsftpd, à créer un utilisateur nommé configuser avec un mot de passe connu, puis à créer un fichier de liste de mots de passe personnalisé (custom password list) nommé passwords.txt contenant des mots de passe potentiels tels que "config1", "config123" et "password". Enfin, vous utiliserez Hydra pour attaquer par force brute (brute-force) le mot de passe FTP du compte configuser sur localhost en utilisant votre liste de mots de passe personnalisée, dans le but d'identifier le mot de passe correct et de démontrer la vulnérabilité.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL hydra(("Hydra")) -.-> hydra/HydraGroup(["Hydra"]) hydra/HydraGroup -.-> hydra/single_password("Single Password Attack") hydra/HydraGroup -.-> hydra/ftp_attack("FTP Brute Force") hydra/HydraGroup -.-> hydra/output_saving("Output File Saving") subgraph Lab Skills hydra/single_password -.-> lab-550733{{"Pirater un FTP avec une liste de mots personnalisée"}} hydra/ftp_attack -.-> lab-550733{{"Pirater un FTP avec une liste de mots personnalisée"}} hydra/output_saving -.-> lab-550733{{"Pirater un FTP avec une liste de mots personnalisée"}} end

Pirater un FTP avec une liste de mots personnalisée (Custom Wordlist)

Un employé malhonnête a mis en place un serveur FTP personnel sur le réseau de l'entreprise avec un mot de passe faible. Votre mission est d'utiliser Hydra pour identifier le mot de passe et sécuriser le serveur.

Tâches

  • Créer un fichier de liste de mots de passe nommé passwords.txt dans le répertoire ~/project contenant les mots de passe "config1", "config123" et "password".
  • Utiliser Hydra pour pirater (cracker) le mot de passe FTP pour le nom d'utilisateur configuser sur localhost en utilisant votre liste de mots de passe personnalisée.

Exigences

  1. Le fichier de liste de mots de passe doit être nommé passwords.txt et situé dans le répertoire ~/project.
  2. La commande Hydra doit cibler le service FTP fonctionnant sur localhost.
  3. La commande Hydra doit spécifier le nom d'utilisateur configuser.
  4. La commande Hydra doit utiliser le fichier de liste de mots de passe que vous avez créé.
  5. Le fichier de liste de mots de passe doit contenir les mots de passe "config1", "config123" et "password", chacun sur une nouvelle ligne.
  6. Enregistrer les résultats dans un fichier results.txt dans le répertoire ~/project.

Exemples

Si Hydra parvient à pirater le mot de passe, vous verrez une sortie similaire à :

cat ~/project/results.txt

Devrait afficher la sortie suivante :

[21][ftp] host: localhost   login: configuser   password: [placeholder]
hydra attack

Astuces

  • Utiliser la commande echo -e ou l'édition manuelle pour créer le fichier de liste de mots de passe.
  • Se référer à la documentation du labo pour la syntaxe correcte de Hydra.
✨ Vérifier la solution et pratiquer

Résumé

Dans ce défi, l'objectif est de pirater (cracker) un mot de passe FTP en utilisant Hydra avec une liste de mots personnalisée (custom wordlist). La configuration implique l'installation et la configuration de vsftpd et hydra, la création d'un utilisateur de test (configuser) avec un mot de passe faible connu, et le démarrage du service FTP.

La tâche exige la création d'un fichier passwords.txt contenant des mots de passe potentiels, puis l'utilisation de Hydra pour attaquer par force brute (brute-force) le mot de passe FTP du compte configuser sur localhost, en spécifiant la liste de mots de passe personnalisée. Cet exercice démontre comment utiliser Hydra pour identifier les mots de passe faibles dans les services FTP et souligne l'importance de politiques de mots de passe robustes.