Pirater un serveur FTP avec une liste de mots personnalisée

HydraBeginner
Pratiquer maintenant

Introduction

Dans ce défi, votre mission consiste à infiltrer le serveur FTP d'un employé indélicat en utilisant l'outil Hydra et une liste de mots (wordlist) conçue sur mesure. Le scénario repose sur la présence d'un serveur FTP faiblement sécurisé au sein du réseau de l'entreprise. Votre objectif est d'identifier le mot de passe compromis afin de démontrer la vulnérabilité et de sécuriser le service.

Le défi comprend la configuration d'un serveur FTP vulnérable via vsftpd, la création d'un utilisateur nommé configuser doté d'un mot de passe connu, puis l'élaboration d'un fichier de mots de passe nommé passwords.txt contenant des variantes telles que "config1", "config123" et "password". Enfin, vous utiliserez Hydra pour mener une attaque par force brute sur le compte configuser de l'hôte localhost en exploitant votre dictionnaire, afin d'isoler le mot de passe correct.

Pirater un serveur FTP avec une liste de mots personnalisée

Un employé malveillant a déployé un serveur FTP personnel sur le réseau de l'entreprise en utilisant un mot de passe trop simple. Votre mission est d'utiliser Hydra pour identifier ce mot de passe et permettre la sécurisation du serveur.

Tâches

  • Créez un fichier de liste de mots nommé passwords.txt dans le répertoire ~/project contenant les mots de passe "config1", "config123" et "password".
  • Utilisez Hydra pour casser le mot de passe FTP de l'utilisateur configuser sur localhost en utilisant votre liste personnalisée.

Exigences

  1. Le fichier de dictionnaire doit impérativement se nommer passwords.txt et être situé dans le répertoire ~/project.
  2. La commande Hydra doit cibler le service FTP s'exécutant sur localhost.
  3. La commande Hydra doit spécifier l'identifiant configuser.
  4. La commande Hydra doit utiliser le fichier de liste de mots que vous avez créé.
  5. Le fichier de dictionnaire doit contenir les mots de passe "config1", "config123" et "password", chacun sur une ligne distincte.
  6. Sauvegardez les résultats dans un fichier nommé results.txt dans le répertoire ~/project.

Exemples

Si Hydra parvient à casser le mot de passe, vous pourrez vérifier le résultat ainsi :

cat ~/project/results.txt

La sortie devrait afficher les informations suivantes :

[21][ftp] host: localhost   login: configuser   password: [placeholder]
hydra attack

Astuces

  • Utilisez la commande echo -e ou un éditeur de texte pour générer le fichier de mots de passe.
  • Consultez la documentation de l'outil pour vérifier la syntaxe exacte de Hydra.
✨ Vérifier la solution et pratiquer

Résumé

Dans ce défi, l'objectif était de casser un mot de passe FTP à l'aide d'Hydra et d'un dictionnaire personnalisé. La mise en place impliquait l'installation et la configuration de vsftpd et hydra, la création d'un utilisateur de test (configuser) avec un mot de passe faible, et le démarrage du service FTP.

L'exercice a nécessité la création d'un fichier passwords.txt contenant des mots de passe potentiels, puis l'utilisation d'Hydra pour mener une attaque par force brute sur localhost. Cette manipulation démontre comment utiliser Hydra pour identifier les mots de passe vulnérables dans les services FTP et souligne l'importance cruciale de politiques de mots de passe robustes.