Introdução
Neste desafio, você utilizará o Hydra para decifrar as credenciais de um serviço oculto hospedado em um servidor remoto. Este serviço está protegido por um mecanismo de Autenticação Básica HTTP. Sua missão é identificar o nome de usuário e a senha corretos para obter acesso às informações restritas.
Para concluir esta tarefa, primeiro você preparará o ambiente criando os diretórios necessários e as listas de palavras (wordlists) contendo possíveis usuários e senhas. Em seguida, configurará um servidor HTTP simples com autenticação básica utilizando Python. Por fim, empregará o Hydra para realizar um ataque de força bruta baseado nas listas criadas, garantindo assim o acesso aos dados secretos.
Quebrar o Serviço Oculto
Um serviço secreto está em execução em um servidor remoto, protegido por Autenticação Básica HTTP. Você consegue usar o Hydra para descobrir o usuário e a senha corretos e acessar os dados ocultos?
Tarefas
- Utilize o Hydra para realizar um ataque de força bruta no serviço HTTP em localhost na porta 8000, usando as listas de usuários e senhas fornecidas.
- Identifique as credenciais corretas a partir da saída do Hydra e salve a senha encontrada no arquivo
found_password.txt.
Requisitos
- Você deve executar o comando
hydradentro do diretório/home/labex/project/wordlists. - Utilize o arquivo de lista de usuários chamado
usernames.txte o arquivo de lista de senhas chamadopasswords.txt. - O alvo é o serviço HTTP rodando em
localhostna porta8000. - Utilize o módulo
http-get /no Hydra para realizar o ataque. - Salve a senha correta no arquivo
found_password.txtno caminho/home/labex/project/found_password.txt.
Exemplos
Exemplo de saída bem-sucedida do Hydra:
[DATA] attacking http-get://localhost:8000/
[8000][http-get] host: localhost login: [USERNAME] password: [PASSWORD]
1 of 1 target successfully completed, 1 valid password found
Substitua [USERNAME] e [PASSWORD] pelas credenciais reais encontradas pelo Hydra.
Dicas
- Lembre-se de especificar o número da porta correto utilizando a flag
-s. - A senha correta pode não estar inicialmente no arquivo
passwords.txt. Você precisará encontrar uma maneira de contornar isso ou atualizar sua lista. - Considere criar sua própria lista de senhas com termos comuns se a lista padrão falhar.
Resumo
Neste desafio, o objetivo foi quebrar a Autenticação Básica HTTP que protegia um serviço oculto em um servidor remoto. Utilizando a ferramenta Hydra, você foi capaz de descobrir tanto o nome de usuário quanto a senha necessários para acessar o serviço.
O desafio envolveu a preparação de um ambiente simulado, incluindo a criação de diretórios para listas de palavras e para o servidor HTTP, a geração de listas de usuários e senhas, e a configuração de um servidor HTTP em Python que exige autenticação. O Hydra foi então empregado para realizar um ataque de força bruta contra o servidor em execução na porta 8000.


