脆弱な Telnet パスワードの解読

HydraHydraBeginner
今すぐ練習

💡 このチュートリアルは英語版からAIによって翻訳されています。原文を確認するには、 ここをクリックしてください

はじめに

このチャレンジでは、あなたは脆弱な Telnet パスワードを解読するジュニアペンテスターの役割を担います。レガシーな Telnet サーバーが 127.0.0.1 で公開されており、あなたのミッションは Hydra を活用して、提供されたユーザー名とパスワードのリストから有効な認証情報を特定し、脆弱なセキュリティプラクティスに伴う固有のリスクを実証することです。

このチャレンジには、定義済みのユーザーとパスワードを持つ脆弱な Telnet サーバーのセットアップ、ユーザー名とパスワードのリストの作成、そして Telnet サービスに対する Hydra アタックの実行が含まれます。Hydra によって発見された成功したユーザー名とパスワードの組み合わせを credentials.txt ファイルに記録し、特定のフォーマットと出力要件を遵守する必要があります。


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL hydra(("Hydra")) -.-> hydra/HydraGroup(["Hydra"]) hydra/HydraGroup -.-> hydra/target_ip("Target IP Specification") hydra/HydraGroup -.-> hydra/target_service("Target Service Selection") hydra/HydraGroup -.-> hydra/output_saving("Output File Saving") subgraph Lab Skills hydra/target_ip -.-> lab-550745{{"脆弱な Telnet パスワードの解読"}} hydra/target_service -.-> lab-550745{{"脆弱な Telnet パスワードの解読"}} hydra/output_saving -.-> lab-550745{{"脆弱な Telnet パスワードの解読"}} end

脆弱な Telnet パスワードの解読

レガシーな Telnet サーバーが公開されています。ジュニアペンテスターとして、あなたのタスクは Hydra を使用して、提供されたユーザー名とパスワードのリストから有効な認証情報を見つけ出し、そのリスクを実証することです。サーバーの IP アドレスは 127.0.0.1 です。

タスク

  • usernames.txtpasswords.txt を使用して、127.0.0.1 上の Telnet サービスに対して Hydra アタックを実行し、有効なログインを発見します。
  • Hydra によって特定された成功したユーザー名とパスワードの組み合わせを記録します。

要件

  1. ~/project ディレクトリから Hydra コマンドを実行する必要があります。
  2. ユーザー名には usernames.txt ファイル、パスワードには passwords.txt ファイルを使用します。
  3. 127.0.0.1 で実行されている Telnet サービスをターゲットにします。
  4. Hydra の出力を ~/project ディレクトリにある hydra_output.txt という名前のファイルに保存します。
  5. Hydra によって見つかった成功したユーザー名とパスワードの組み合わせを含む credentials.txt という名前のファイルを ~/project ディレクトリに作成します。フォーマットは username:password である必要があります。

Hydra が認証情報 user1password を正常に見つけた場合、credentials.txt ファイルには以下が含まれている必要があります。

user1:password

ヒント

  • Hydra で -L および -P フラグを使用して、それぞれユーザー名ファイルとパスワードファイルを指定します。
  • -o フラグを使用して、Hydra の出力をファイルに保存します。
  • grep を使用して、Hydra の出力ファイルから成功したログインを抽出します。
  • telnet://127.0.0.1 を使用して Telnet サービスを指定することを忘れないでください。
✨ 解答を確認して練習

概要

このチャレンジでは、127.0.0.1 で実行されている脆弱な Telnet サービスを Hydra を使用してターゲットにし、脆弱な認証情報を解読しました。セットアップには、hydra、xinetd、telnetd などの必要なパッケージのインストール、Telnet サービスの設定、脆弱なパスワードを持つテストユーザーの作成、およびユーザー名とパスワードのリストの生成が含まれていました。

タスクは、作成されたリストを使用して Telnet サービスに対して Hydra アタックを実行し、出力を hydra_output.txt に保存し、成功したユーザー名とパスワードの組み合わせ (user2:123456) を credentials.txt ファイルに記録することに焦点を当て、レガシーシステムにおける脆弱なパスワードの脆弱性(ぜいじゃくせい)を実証しました。