Verificar a Saída do Ataque Telnet
Nesta etapa, você analisará os resultados do seu ataque de força bruta Hydra contra o serviço Telnet para entender quais credenciais foram comprometidas. Hydra testa múltiplas combinações de nome de usuário/senha contra o serviço, e o arquivo de saída contém todos os logins bem-sucedidos, juntamente com as tentativas fracassadas.
- Primeiro, navegue até o diretório do seu projeto onde o Hydra salvou seus resultados e visualize o arquivo de saída completo:
cd ~/project
cat hydra_results.txt
A saída de exemplo mostra o formato dos logins bem-sucedidos. Cada linha contém o protocolo (telnet), o endereço IP de destino e as credenciais comprometidas:
[23][telnet] host: 127.0.0.1 login: user1 password: password
[23][telnet] host: 127.0.0.1 login: user2 password: 123456
- Para filtrar apenas as tentativas de login bem-sucedidas de arquivos de saída potencialmente grandes, use o grep para encontrar linhas contendo "login:":
grep "login:" hydra_results.txt
- Verifique as contas comprometidas tentando o login Telnet manual com as credenciais descobertas. Isso confirma as descobertas do Hydra e demonstra como um invasor usaria as credenciais roubadas:
telnet 127.0.0.1
No prompt de login, insira:
user1
password
O login bem-sucedido mostrará a mensagem de boas-vindas do servidor e o prompt de comando:
Welcome to LabEx Telnet Server
user1@localhost:~$
Digite exit para sair da sessão Telnet quando terminar o teste.
- Crie um relatório de resumo profissional das contas comprometidas para documentação. Isso cria um novo arquivo com resultados formatados e contagem:
echo "Compromised Accounts:" > attack_summary.txt
grep "login:" hydra_results.txt >> attack_summary.txt
echo -e "\nTotal compromised: $(grep -c "login:" hydra_results.txt)" >> attack_summary.txt
cat attack_summary.txt