はじめに
このチャレンジでは、ジュニアペネトレーションテスター(侵入テスト担当者)の役割を担い、脆弱な Telnet パスワードの解析に挑戦します。レガシーな Telnet サーバーが 127.0.0.1 で公開されています。あなたの任務は、Hydra を活用して提供されたユーザー名リストとパスワードリストから有効な認証情報を特定し、セキュリティ対策が不十分な場合に生じる固有のリスクを実証することです。
このチャレンジには、事前定義されたユーザーとパスワードを持つ脆弱な Telnet サーバーのセットアップ、ユーザー名とパスワードのリスト作成、そして Telnet サービスに対する Hydra 攻撃の実行が含まれます。Hydra によって発見された有効なユーザー名とパスワードの組み合わせを、指定された形式と出力要件に従って credentials.txt ファイルに記録する必要があります。
脆弱な Telnet パスワードの解析
レガシーな Telnet サーバーが公開されています。ジュニアペネトレーションテスターとして、Hydra を使用して提供されたユーザー名リストとパスワードリストから有効な認証情報を見つけ出し、そのリスクを実証してください。サーバーの IP アドレスは 127.0.0.1 です。
タスク
usernames.txtとpasswords.txtを使用して127.0.0.1上の Telnet サービスに対して Hydra 攻撃を実行し、有効なログイン情報を特定してください。- Hydra によって特定された、成功したユーザー名とパスワードの組み合わせを記録してください。
要件
- Hydra コマンドは
~/projectディレクトリから実行する必要があります。 - ユーザー名には
usernames.txtファイルを、パスワードにはpasswords.txtファイルを使用してください。 - ターゲットは
127.0.0.1で動作している Telnet サービスです。 - Hydra の出力結果を
~/projectディレクトリ内のhydra_output.txtという名前のファイルに保存してください。 - Hydra が見つけた有効なユーザー名とパスワードの組み合わせを含む
credentials.txtファイルを~/projectディレクトリに作成してください。形式はusername:passwordとします。
例
Hydra が認証情報として user1 と password を見つけた場合、credentials.txt の内容は以下のようになります。
user1:password
ヒント
- Hydra でユーザー名ファイルとパスワードファイルを指定するには、それぞれ
-Lフラグと-Pフラグを使用します。 - Hydra の出力をファイルに保存するには
-oフラグを使用します。 - Hydra の出力ファイルから成功したログイン情報を抽出するには
grepを使用します。 - Telnet サービスを指定する際は
telnet://127.0.0.1という形式を使用することを忘れないでください。
まとめ
このチャレンジでは、Hydra を使用して 127.0.0.1 で稼働する脆弱な Telnet サービスのパスワード解析を行いました。環境構築として、hydra、xinetd、telnetd などの必要なパッケージのインストール、Telnet サービスの設定、脆弱なパスワードを持つテストユーザーの作成、およびユーザー名とパスワードのリスト生成が行われました。
タスクの核心は、作成したリストを用いて Telnet サービスに対して Hydra 攻撃を仕掛け、その出力を hydra_output.txt に保存し、最終的に有効な認証情報の組み合わせを credentials.txt ファイルに記録することでした。これにより、レガシーなシステムにおける脆弱なパスワードの危険性を実証しました。


