Quebrar a Senha SSH Fraca do Agente

HydraBeginner
Pratique Agora

Introdução

Neste desafio, você assumirá o papel de um profissional de segurança encarregado de recuperar uma senha SSH comprometida de um agente secreto. O objetivo é utilizar o Hydra, uma poderosa ferramenta de quebra de senhas, para identificar a senha fraca que protege a conta do agente.

O desafio envolve a configuração de um ambiente local com um usuário chamado 'agent' e uma lista predefinida de senhas comuns. Você utilizará o Hydra para atacar o servidor SSH local em 127.0.0.1, usando o nome de usuário 'agent', a lista de senhas agent_passwords.txt localizada no diretório ~/project e 8 threads para acelerar o processo de busca. A conclusão bem-sucedida exige a execução do comando Hydra correto e a verificação de que ele identificou a senha "weakpassword".

Este é um Desafio (Challenge), que difere de um Laboratório Guiado por exigir que você tente concluir a tarefa de forma independente, em vez de apenas seguir passos de aprendizado. Desafios costumam ser um pouco mais complexos. Se encontrar dificuldades, você pode debater com o Labby ou consultar a solução. Dados históricos mostram que este é um desafio de nível iniciante com uma taxa de aprovação de 96%. Ele recebeu uma taxa de avaliações positivas de 98% dos alunos.

Quebrar a Senha SSH Fraca do Agente

A senha SSH de um agente secreto foi comprometida e precisa ser recuperada rapidamente. Sua missão é usar o Hydra para quebrar a senha e restaurar o acesso seguro.

Tarefas

  • Use o Hydra para quebrar a senha SSH do usuário agent na máquina local 127.0.0.1 usando a lista de senhas agent_passwords.txt.

Requisitos

  1. Você deve usar o Hydra para realizar a quebra da senha.
  2. O alvo deve ser o servidor SSH local em 127.0.0.1.
  3. Você deve usar o nome de usuário agent.
  4. Você deve usar o arquivo de lista de senhas agent_passwords.txt localizado no diretório ~/project.
  5. Você deve usar 8 threads (-t 8).
  6. Você deve executar o comando a partir do diretório ~/project.
  7. Você deve salvar os resultados em ~/project/hydra_results.txt.
  8. Você deve usar a opção -o para salvar a saída.

Exemplos

Para visualizar os resultados após executar o Hydra:

cat hydra_results.txt

Exemplo de formato de saída:

[ssh] <ip>:22 - login: <username> password: <found_password>

Dicas

  • Lembre-se de especificar o endereço IP de destino e o serviço SSH.
  • Use a opção -l para o nome de usuário e a opção -P para a lista de senhas.
  • A opção -t controla o número de threads (processos simultâneos).
  • As opções -vV fornecem uma saída detalhada (verbose).
  • Use a opção -o para salvar os resultados em um arquivo.
  • Certifique-se de salvar os resultados em ~/project/hydra_results.txt.
✨ Verificar Solução e Praticar

Resumo

Neste desafio, o objetivo foi quebrar uma senha SSH fraca para o usuário 'agent' na máquina local utilizando o Hydra. A configuração envolveu a existência do usuário 'agent' com a senha "weakpassword", a geração de um arquivo de lista de senhas chamado agent_passwords.txt contendo senhas fracas comuns e a garantia de que o serviço SSH estivesse ativo.

A tarefa exigiu o uso do Hydra com parâmetros específicos: direcionamento ao servidor SSH local em 127.0.0.1, uso do nome de usuário 'agent', especificação da lista de senhas agent_passwords.txt e utilização de 8 threads. A execução bem-sucedida do Hydra revelou a senha correta, "weakpassword", para o usuário 'agent', o que pôde ser confirmado verificando a saída do Hydra pela string "login: agent password: weakpassword".