Quebrar o Serviço Oculto

HydraBeginner
Pratique Agora

Introdução

Neste desafio, você utilizará o Hydra para decifrar as credenciais de um serviço oculto hospedado em um servidor remoto. Este serviço está protegido por um mecanismo de Autenticação Básica HTTP. Sua missão é identificar o nome de usuário e a senha corretos para obter acesso às informações restritas.

Para concluir esta tarefa, primeiro você preparará o ambiente criando os diretórios necessários e as listas de palavras (wordlists) contendo possíveis usuários e senhas. Em seguida, configurará um servidor HTTP simples com autenticação básica utilizando Python. Por fim, empregará o Hydra para realizar um ataque de força bruta baseado nas listas criadas, garantindo assim o acesso aos dados secretos.

Este é um Desafio (Challenge), que difere de um Laboratório Guiado por exigir que você tente concluir a tarefa de forma independente, em vez de apenas seguir instruções passo a passo. Desafios costumam ter um nível de dificuldade mais elevado. Caso encontre obstáculos, você pode recorrer ao Labby ou consultar a solução. Dados históricos indicam que este é um desafio de nível iniciante com uma taxa de aprovação de 94%. Ele recebeu 98% de avaliações positivas dos estudantes.

Quebrar o Serviço Oculto

Um serviço secreto está em execução em um servidor remoto, protegido por Autenticação Básica HTTP. Você consegue usar o Hydra para descobrir o usuário e a senha corretos e acessar os dados ocultos?

Tarefas

  • Utilize o Hydra para realizar um ataque de força bruta no serviço HTTP em localhost na porta 8000, usando as listas de usuários e senhas fornecidas.
  • Identifique as credenciais corretas a partir da saída do Hydra e salve a senha encontrada no arquivo found_password.txt.

Requisitos

  1. Você deve executar o comando hydra dentro do diretório /home/labex/project/wordlists.
  2. Utilize o arquivo de lista de usuários chamado usernames.txt e o arquivo de lista de senhas chamado passwords.txt.
  3. O alvo é o serviço HTTP rodando em localhost na porta 8000.
  4. Utilize o módulo http-get / no Hydra para realizar o ataque.
  5. Salve a senha correta no arquivo found_password.txt no caminho /home/labex/project/found_password.txt.

Exemplos

Exemplo de saída bem-sucedida do Hydra:

[DATA] attacking http-get://localhost:8000/
[8000][http-get] host: localhost   login: [USERNAME]   password: [PASSWORD]
1 of 1 target successfully completed, 1 valid password found

Substitua [USERNAME] e [PASSWORD] pelas credenciais reais encontradas pelo Hydra.

Dicas

  • Lembre-se de especificar o número da porta correto utilizando a flag -s.
  • A senha correta pode não estar inicialmente no arquivo passwords.txt. Você precisará encontrar uma maneira de contornar isso ou atualizar sua lista.
  • Considere criar sua própria lista de senhas com termos comuns se a lista padrão falhar.
✨ Verificar Solução e Praticar

Resumo

Neste desafio, o objetivo foi quebrar a Autenticação Básica HTTP que protegia um serviço oculto em um servidor remoto. Utilizando a ferramenta Hydra, você foi capaz de descobrir tanto o nome de usuário quanto a senha necessários para acessar o serviço.

O desafio envolveu a preparação de um ambiente simulado, incluindo a criação de diretórios para listas de palavras e para o servidor HTTP, a geração de listas de usuários e senhas, e a configuração de um servidor HTTP em Python que exige autenticação. O Hydra foi então empregado para realizar um ataque de força bruta contra o servidor em execução na porta 8000.