エージェントの脆弱な SSH パスワードの解読

HydraBeginner
オンラインで実践に進む

はじめに

このチャレンジでは、セキュリティ専門家として、機密エージェントの侵害された SSH パスワードを復元する任務に就きます。目標は、強力なパスワードクラッキングツールである Hydra を使用して、エージェントのアカウントを保護している脆弱なパスワードを特定することです。

このチャレンジでは、'agent' という名前のユーザーと、事前定義された一般的なパスワードリストを含むローカル環境をセットアップします。次に、Hydra を活用してローカルの SSH サーバー(127.0.0.1)をターゲットにし、ユーザー名 'agent'、~/project ディレクトリにあるパスワードリスト agent_passwords.txt、およびクラッキングプロセスを加速するための 8 つのスレッドを使用して攻撃を実行します。正しい Hydra コマンドを実行し、パスワードが "weakpassword" であることを特定できれば成功です。

エージェントの脆弱な SSH パスワードの解読

機密エージェントの SSH パスワードが侵害されました。迅速に復元する必要があります。あなたのミッションは、Hydra を使用してパスワードを解読し、安全なアクセスを回復することです。

タスク

  • パスワードリスト agent_passwords.txt を使用して、ローカルマシン 127.0.0.1 上のユーザー agent の SSH パスワードを Hydra で解読してください。

要件

  1. パスワードクラッキングの実行には必ず Hydra を使用すること。
  2. ターゲットはローカルの SSH サーバー 127.0.0.1 とすること。
  3. ユーザー名には agent を使用すること。
  4. ~/project ディレクトリにあるパスワードリストファイル agent_passwords.txt を使用すること。
  5. 8 つのスレッド(-t 8)を使用すること。
  6. コマンドは ~/project ディレクトリから実行すること。
  7. 結果を ~/project/hydra_results.txt に保存すること。
  8. 出力を保存するために -o オプションを使用すること。

Hydra 実行後に結果を確認する方法:

cat hydra_results.txt

出力形式の例:

[ssh] <ip>:22 - login: <username> password: <found_password>

ヒント

  • ターゲットの IP アドレスと SSH サービスを指定することを忘れないでください。
  • ユーザー名には -l オプション、パスワードリストには -P オプションを使用します。
  • -t オプションでスレッド数を制御します。
  • -vV オプションを使用すると、詳細な出力(詳細モード)が表示されます。
  • -o オプションを使用して、結果をファイルに保存します。
  • 結果が ~/project/hydra_results.txt に保存されていることを確認してください。
✨ 解答を確認して練習

まとめ

このチャレンジの目的は、Hydra を使用してローカルマシン上のユーザー 'agent' の脆弱な SSH パスワードを解読することでした。環境設定として、パスワード "weakpassword" を持つ 'agent' ユーザーを作成し、一般的な脆弱なパスワードを含む agent_passwords.txt という名前のパスワードリストファイルを生成し、SSH サービスが稼働していることを確認しました。

タスクでは、特定のパラメータ(ターゲット IP 127.0.0.1、ユーザー名 'agent'、パスワードリスト agent_passwords.txt、8 スレッドの使用)を指定して Hydra を実行することが求められました。Hydra を正しく実行することで、'agent' ユーザーの正しいパスワードである "weakpassword" が明らかになり、Hydra の出力から "login: agent password: weakpassword" という文字列を確認することで完了となります。