Página 2 de 4 PrimeiroPrimeiro 1234 ÚltimoÚltimo
+ Responder ao Tópico



  1. como fuciona os de ssh?

    Por exemplo... vamos supor que eu queira acessar um server remotamente, mas tenha esquecido a senha de acesso por exemplo... como eu faria?

  2. bom, se vc tivesse usando windows o cain ja faria quase todas essas funcoes,, envenenamento de dns,, descriptografar protocolos man in the middle https ftp ssh descriptografar MD5,
    vc pode baixar ele no link original oxid.it - Projects



    mais no seu caso vc pode usar o Wireshark ou antigo ethereal ele escaneia todos os pacotes e tbem filtra protocolos que passam na interface, e vc pode guardar o pacote analizado em um arquivo para posteriormente analizar,
    link do site Wireshark: Go deep.

    para escanear portas abertas que o firewall deixou aberta para posteriormente implantar um codigo e usar essa porta(hehe) vc pode usar o Nmap que seria em linha de comando ou o ZenMap que seria em interface grafica ele escaneia rapidamente qualquer host e busca portas abertas,
    link oficial do site; Insecure.Org - Nmap Free Security Scanner, Tools & Hacking resources
    Última edição por jondavy; 12-08-2009 às 17:00.



  3. Citação Postado originalmente por liecht Ver Post
    como fuciona os de ssh?

    Por exemplo... vamos supor que eu queira acessar um server remotamente, mas tenha esquecido a senha de acesso por exemplo... como eu faria?
    Bom, você ativaria o sniffer, ele pediria o servidor e o user (se você souber um provável), e vai ficar testando senhas aleatórias ou baseadas em um dicionário.

    Geralmente, depois de umas tentativas, o ssh vai fechar e o sniffer vai iniciar denovo, normalmente.

    Mas há sistemas de proteção que bloqueiam brute force de ssh, e que detectado um ataque bloqueia o ip e a chave remota da pessoa.

  4. Discutir segurança e vulnerabilidades é algo proveitoso, agora ensinar n00b a se tornar script kiddie é bem diferente. Atenção as colocações feitas aqui. A finalidade do forum não é esta.
    Última edição por sergio; 12-08-2009 às 17:07.



  5. isso depende do servidor, da velocidade e do tipo de ataque que é feito..






Tópicos Similares

  1. Acesso Remoto por 2 links de entrada (TS)
    Por daniellannes no fórum Mikrotik
    Respostas: 9
    Último Post: 10-02-2017, 22:53
  2. Respostas: 1
    Último Post: 08-11-2013, 11:28
  3. Respostas: 3
    Último Post: 16-08-2011, 19:04
  4. Respostas: 7
    Último Post: 09-10-2008, 22:18
  5. Respostas: 6
    Último Post: 22-07-2008, 00:06

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L