Quebrar uma Senha Fraca de Telnet

HydraBeginner
Pratique Agora

Introdução

Neste desafio, você assumirá o papel de um analista de segurança júnior com a tarefa de quebrar uma senha fraca de Telnet. Um servidor Telnet legado está exposto em 127.0.0.1, e sua missão é utilizar o Hydra para identificar credenciais válidas a partir de listas de usuários e senhas fornecidas, demonstrando os riscos inerentes associados a práticas de segurança frágeis.

O desafio envolve a interação com um servidor Telnet vulnerável que possui usuários e senhas predefinidos. Você deverá utilizar listas de nomes de usuário e senhas para lançar um ataque com o Hydra contra o serviço Telnet. Ao final, será necessário documentar a combinação bem-sucedida de usuário e senha descoberta pelo Hydra em um arquivo chamado credentials.txt, seguindo requisitos específicos de formatação e saída.

Este é um Desafio (Challenge), que difere de um Laboratório Guiado por exigir que você tente concluir a tarefa de forma independente, em vez de apenas seguir passos instrucionais. Desafios costumam ser um pouco mais complexos. Se encontrar dificuldades, você pode debater com o Labby ou consultar a solução. Dados históricos mostram que este é um desafio de nível iniciante com uma taxa de aprovação de 92%. Ele recebeu uma taxa de avaliações positivas de 97% dos alunos.

Quebrar uma Senha Fraca de Telnet

Um servidor Telnet antigo está em execução. Como pentester júnior, sua tarefa é usar o Hydra para encontrar credenciais válidas a partir das listas de usuários e senhas fornecidas para demonstrar a vulnerabilidade. O IP do servidor é 127.0.0.1.

Tarefas

  • Executar um ataque com o Hydra contra o serviço Telnet em 127.0.0.1 usando os arquivos usernames.txt e passwords.txt para descobrir um login funcional.
  • Documentar a combinação de usuário e senha bem-sucedida identificada pelo Hydra.

Requisitos

  1. Você deve executar o comando Hydra a partir do diretório ~/project.
  2. Use o arquivo usernames.txt para os nomes de usuário e o arquivo passwords.txt para as senhas.
  3. O alvo deve ser o serviço Telnet rodando em 127.0.0.1.
  4. Salve a saída do Hydra em um arquivo chamado hydra_output.txt no diretório ~/project.
  5. Crie um arquivo chamado credentials.txt no diretório ~/project contendo a combinação de usuário e senha encontrada pelo Hydra. O formato deve ser usuario:senha.

Exemplos

Se o Hydra encontrar com sucesso as credenciais user1 e password, o arquivo credentials.txt deve conter:

user1:password

Dicas

  • Use as flags -L e -P no Hydra para especificar os arquivos de usuário e senha, respectivamente.
  • Use a flag -o para salvar a saída do Hydra em um arquivo.
  • Use o comando grep para extrair o login bem-sucedido do arquivo de saída do Hydra.
  • Lembre-se de especificar o serviço Telnet usando telnet://127.0.0.1.
✨ Verificar Solução e Praticar

Resumo

Neste desafio, um serviço Telnet vulnerável rodando em 127.0.0.1 foi alvo de um ataque com o Hydra para quebrar credenciais fracas. O ambiente envolveu a configuração do serviço Telnet, a criação de usuários de teste com senhas frágeis e a geração de listas de dicionário para o ataque.

A tarefa focou em lançar o ataque usando o Hydra, salvar os resultados em hydra_output.txt e documentar as combinações de usuário e senha descobertas no arquivo credentials.txt, demonstrando na prática a vulnerabilidade de senhas fracas em sistemas legados.