Введение
В рамках данного испытания вы примерите на себя роль младшего пентестера, которому поручено взломать слабый пароль службы Telnet. Устаревший сервер Telnet доступен по адресу 127.0.0.1, и ваша задача — использовать Hydra для подбора валидных учетных данных из предоставленных словарей, наглядно демонстрируя риски, связанные с небезопасными методами аутентификации.
Испытание включает в себя работу с уязвимым Telnet-сервером, создание списков имен пользователей и паролей, а также запуск атаки методом перебора (brute-force) с помощью Hydra. Вам необходимо зафиксировать найденные комбинации логинов и паролей в файле credentials.txt, соблюдая определенный формат и требования к выводу данных.
Взлом слабого пароля Telnet
В системе обнаружен запущенный устаревший сервис Telnet. Ваша задача как младшего специалиста по безопасности — использовать Hydra для поиска действующих учетных данных из предоставленных списков, чтобы продемонстрировать уязвимость системы. IP-адрес сервера — 127.0.0.1.
Задачи
- Запустите атаку Hydra на службу Telnet по адресу 127.0.0.1, используя файлы
usernames.txtиpasswords.txt, чтобы найти рабочие учетные данные. - Задокументируйте все найденные Hydra комбинации имен пользователей и паролей.
Требования
- Вы должны выполнять команду Hydra, находясь в директории
~/project. - Используйте файл
usernames.txtдля списка логинов иpasswords.txtдля списка паролей. - Целевой адрес для атаки —
127.0.0.1. - Сохраните полный вывод работы Hydra в файл с именем
hydra_output.txtв директории~/project. - Создайте в директории
~/projectфайлcredentials.txt, содержащий найденные Hydra пары логин-пароль. Формат записи должен бытьusername:password.
Примеры
Если Hydra успешно найдет учетные данные user1 и пароль password, файл credentials.txt должен выглядеть так:
user1:password
Подсказки
- Используйте флаги
-Lи-Pв Hydra для указания файлов с именами пользователей и паролями соответственно. - Используйте флаг
-o, чтобы сохранить результаты работы Hydra в файл. - Можно воспользоваться утилитой
grep, чтобы извлечь строки с успешным входом из файла вывода Hydra. - Не забудьте указать протокол Telnet в формате
telnet://127.0.0.1.
Резюме
В ходе этого испытания вы атаковали уязвимую службу Telnet на 127.0.0.1 с помощью Hydra для взлома слабых учетных данных. Процесс включал настройку окружения (установку hydra, xinetd и telnetd), конфигурацию службы Telnet, создание тестовых пользователей с простыми паролями и подготовку словарей для атаки.
Основное внимание было уделено запуску атаки Hydra, сохранению результатов в hydra_output.txt и формированию итогового файла credentials.txt. Это упражнение наглядно демонстрирует, насколько легко компрометируются устаревшие системы при использовании слабых паролей.


