Взлом слабого пароля Telnet

HydraBeginner
Практиковаться сейчас

Введение

В рамках данного испытания вы примерите на себя роль младшего пентестера, которому поручено взломать слабый пароль службы Telnet. Устаревший сервер Telnet доступен по адресу 127.0.0.1, и ваша задача — использовать Hydra для подбора валидных учетных данных из предоставленных словарей, наглядно демонстрируя риски, связанные с небезопасными методами аутентификации.

Испытание включает в себя работу с уязвимым Telnet-сервером, создание списков имен пользователей и паролей, а также запуск атаки методом перебора (brute-force) с помощью Hydra. Вам необходимо зафиксировать найденные комбинации логинов и паролей в файле credentials.txt, соблюдая определенный формат и требования к выводу данных.

Взлом слабого пароля Telnet

В системе обнаружен запущенный устаревший сервис Telnet. Ваша задача как младшего специалиста по безопасности — использовать Hydra для поиска действующих учетных данных из предоставленных списков, чтобы продемонстрировать уязвимость системы. IP-адрес сервера — 127.0.0.1.

Задачи

  • Запустите атаку Hydra на службу Telnet по адресу 127.0.0.1, используя файлы usernames.txt и passwords.txt, чтобы найти рабочие учетные данные.
  • Задокументируйте все найденные Hydra комбинации имен пользователей и паролей.

Требования

  1. Вы должны выполнять команду Hydra, находясь в директории ~/project.
  2. Используйте файл usernames.txt для списка логинов и passwords.txt для списка паролей.
  3. Целевой адрес для атаки — 127.0.0.1.
  4. Сохраните полный вывод работы Hydra в файл с именем hydra_output.txt в директории ~/project.
  5. Создайте в директории ~/project файл credentials.txt, содержащий найденные Hydra пары логин-пароль. Формат записи должен быть username:password.

Примеры

Если Hydra успешно найдет учетные данные user1 и пароль password, файл credentials.txt должен выглядеть так:

user1:password

Подсказки

  • Используйте флаги -L и -P в Hydra для указания файлов с именами пользователей и паролями соответственно.
  • Используйте флаг -o, чтобы сохранить результаты работы Hydra в файл.
  • Можно воспользоваться утилитой grep, чтобы извлечь строки с успешным входом из файла вывода Hydra.
  • Не забудьте указать протокол Telnet в формате telnet://127.0.0.1.
✨ Проверить решение и практиковаться

Резюме

В ходе этого испытания вы атаковали уязвимую службу Telnet на 127.0.0.1 с помощью Hydra для взлома слабых учетных данных. Процесс включал настройку окружения (установку hydra, xinetd и telnetd), конфигурацию службы Telnet, создание тестовых пользователей с простыми паролями и подготовку словарей для атаки.

Основное внимание было уделено запуску атаки Hydra, сохранению результатов в hydra_output.txt и формированию итогового файла credentials.txt. Это упражнение наглядно демонстрирует, насколько легко компрометируются устаревшие системы при использовании слабых паролей.