脆弱な Telnet パスワードの解析

HydraBeginner
オンラインで実践に進む

はじめに

このチャレンジでは、ジュニアペネトレーションテスター(侵入テスト担当者)の役割を担い、脆弱な Telnet パスワードの解析に挑戦します。レガシーな Telnet サーバーが 127.0.0.1 で公開されています。あなたの任務は、Hydra を活用して提供されたユーザー名リストとパスワードリストから有効な認証情報を特定し、セキュリティ対策が不十分な場合に生じる固有のリスクを実証することです。

このチャレンジには、事前定義されたユーザーとパスワードを持つ脆弱な Telnet サーバーのセットアップ、ユーザー名とパスワードのリスト作成、そして Telnet サービスに対する Hydra 攻撃の実行が含まれます。Hydra によって発見された有効なユーザー名とパスワードの組み合わせを、指定された形式と出力要件に従って credentials.txt ファイルに記録する必要があります。

脆弱な Telnet パスワードの解析

レガシーな Telnet サーバーが公開されています。ジュニアペネトレーションテスターとして、Hydra を使用して提供されたユーザー名リストとパスワードリストから有効な認証情報を見つけ出し、そのリスクを実証してください。サーバーの IP アドレスは 127.0.0.1 です。

タスク

  • usernames.txtpasswords.txt を使用して 127.0.0.1 上の Telnet サービスに対して Hydra 攻撃を実行し、有効なログイン情報を特定してください。
  • Hydra によって特定された、成功したユーザー名とパスワードの組み合わせを記録してください。

要件

  1. Hydra コマンドは ~/project ディレクトリから実行する必要があります。
  2. ユーザー名には usernames.txt ファイルを、パスワードには passwords.txt ファイルを使用してください。
  3. ターゲットは 127.0.0.1 で動作している Telnet サービスです。
  4. Hydra の出力結果を ~/project ディレクトリ内の hydra_output.txt という名前のファイルに保存してください。
  5. Hydra が見つけた有効なユーザー名とパスワードの組み合わせを含む credentials.txt ファイルを ~/project ディレクトリに作成してください。形式は username:password とします。

Hydra が認証情報として user1password を見つけた場合、credentials.txt の内容は以下のようになります。

user1:password

ヒント

  • Hydra でユーザー名ファイルとパスワードファイルを指定するには、それぞれ -L フラグと -P フラグを使用します。
  • Hydra の出力をファイルに保存するには -o フラグを使用します。
  • Hydra の出力ファイルから成功したログイン情報を抽出するには grep を使用します。
  • Telnet サービスを指定する際は telnet://127.0.0.1 という形式を使用することを忘れないでください。
✨ 解答を確認して練習

まとめ

このチャレンジでは、Hydra を使用して 127.0.0.1 で稼働する脆弱な Telnet サービスのパスワード解析を行いました。環境構築として、hydra、xinetd、telnetd などの必要なパッケージのインストール、Telnet サービスの設定、脆弱なパスワードを持つテストユーザーの作成、およびユーザー名とパスワードのリスト生成が行われました。

タスクの核心は、作成したリストを用いて Telnet サービスに対して Hydra 攻撃を仕掛け、その出力を hydra_output.txt に保存し、最終的に有効な認証情報の組み合わせを credentials.txt ファイルに記録することでした。これにより、レガシーなシステムにおける脆弱なパスワードの危険性を実証しました。