新規ユーザーの SSH ログインパスワードの解析

HydraBeginner
オンラインで実践に進む

はじめに

このチャレンジでは、ローカルホスト上に新しく作成されたユーザーアカウント「testuser」の、忘れられた SSH パスワードを解析します。提供されたパスワードリストを使用して、Hydra でパスワードをブルートフォース(総当たり攻撃)することが目的です。

このチャレンジには、ユーザーアカウントの作成、パスワードリストの準備、および SSH のパスワード認証の有効化といったテスト環境のセットアップが含まれます。その後、127.0.0.1 の SSH サービスをターゲットとして Hydra を使用し、ユーザー名「testuser」と ~/project/passwords.txt にあるパスワードリストを指定します。Hydra コマンドを正しく実行すると、正しいパスワードが判明します。

新規ユーザーの SSH ログインパスワードの解析

SSH アクセス用にテストユーザーアカウント「testuser」が作成されましたが、パスワードが忘れられてしまいました。ローカルホスト上の一般的なパスワードリストから、Hydra を使用してパスワードを見つけ出してください。

タスク

  • ~/project ディレクトリにある passwords.txt ファイルを使用して、127.0.0.1 上のユーザー testuser の SSH パスワードを Hydra でブルートフォースしてください。
  • Hydra コマンドの出力を ~/project/results.txt という名前のファイルに保存してください。

要件

  1. ブルートフォース攻撃を実行するには、必ず Hydra を使用してください。
  2. ターゲットは 127.0.0.1 で動作している SSH サービスです。
  3. ユーザー名は testuser です。
  4. パスワードリストは ~/project/passwords.txt にあります。
  5. Hydra コマンドは ~/project ディレクトリから実行する必要があります。
  6. Hydra コマンドの出力を ~/project/results.txt というファイルに保存する必要があります。

実行例

攻撃に成功すると、Hydra の出力には次のような行が含まれるはずです:

[22][ssh] host: 127.0.0.1   login: testuser   password: xxxxx

これは、testuser のパスワードが xxxx であることを示しています。

ヒント

  • ユーザー名の指定には -l オプションを、パスワードファイルの指定には -P オプションを使用します。
  • 基本的な Hydra コマンドの構造は次の通りです:hydra -l <username> -P <password_file> -o <output_file> <service>://<target>
  • ターゲットは ssh://127.0.0.1 と指定することを忘れないでください。
✨ 解答を確認して練習

まとめ

このチャレンジの目的は、Hydra を使用してローカルホスト上の忘れられた「testuser」アカウントの SSH ログインを解析することでした。セットアップには、パスワードリスト(passwords.txt)の作成、「testuser」アカウントの追加、SSH のパスワード認証の有効化、および SSH サービスの再起動が含まれていました。

タスクでは、作成したパスワードリストを用いて 127.0.0.1 上の「testuser」に対して Hydra でブルートフォースを実行することが求められました。このチャレンジでは、Hydra のコマンドラインオプション、特にユーザー名指定の -l、パスワードファイル指定の -P、そして正しいサービスとターゲットの指定方法(ssh://127.0.0.1)を正しく使用することに重点を置いています。実行の成功は、Hydra の出力によって正しいパスワードが判明したことで確認されました。