Italiano English
Modifica History Actions

Differenze per "BruteForce_ssh"

Differenze tra le versioni 9 e 29 (in 20 versioni)
Versione 9 del 2007-01-12 15:17:02
Dimensione: 1940
Autore: ac3bf1
Commento:
Versione 29 del 2008-03-18 17:28:22
Dimensione: 2682
Autore: localhost
Commento: converted to 1.6 markup
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 5: Linea 5:
''' NON ''' è necessario scaricare tutti i file. Leggere ''' ATTENTAMENTE ''' le descrizioni! [[BR]]
 * Scegliere ''' 1 ''' fra i seguenti due file: [[BR]]
   attachment:common.txt (17429.0 KB) - Unico file di testo con una selezione di password comuni [[BR]]
   attachment:all.txt (66724.2 KB) - Unico file di testo con molteplici password [[BR]]
   [[BR]]
 * Programma necessario: [[BR]]
   attachment:guess-who-0.44.tgz (16.1 KB) - Programmino Linux per svolgere il brute Forcing [[BR]]
 * In caso si voglia creare dei file con le password piu personalizzati scaricare il seguente programma [[BR]]
   attachment:uumerge.zip (55.1 KB) - Programmino Wind0ws per fare il merge di file di testo [[BR]]
   [[BR]]
   attachment:common.tar.gz (6322.2 KB) - Archivio con diversi file di testo non uniti in un unico file [[BR]]
   attachment:all.tar.gz (19130.5 KB) - Archivio con diversi file di testo non uniti in un unico file [[BR]]
   attachment:common.zip (6453.3 KB) - Archivio con diversi file di testo non uniti in un unico file [[BR]]
   attachment:all.zip (19230.8 KB) - Archivio con diversi file di testo non uniti in un unico file [[BR]]
''' NON ''' è necessario scaricare tutti i file. Leggere ''' ATTENTAMENTE ''' le descrizioni! <<BR>>
 * Scegliere ''' 1 ''' fra i seguenti file: <<BR>>

   || [[http://www.ac3bf1.org/files/sec/all_merged.tar.gz|all_merged.tar.gz]] || [[http://www.ac3bf1.org/files/sec/all_merged.zip|all_merged.zip]] || ('''~20MB!''' - 67MB scompattato) || - Molteplici password ||
   || [[http://www.ac3bf1.org/files/sec/common_merged.tar.gz|common_merged.tar.gz]] || [[http://www.ac3bf1.org/files/sec/common_merged.zip|common_merged.zip]] || (~6.5MB - 18MB scompattato) || - Selezione di password comuni ||

   <<BR>>
 * Programma necessario: <<BR>>
   [[http://www.ac3bf1.org/files/sec/guess-who-0.44.tgz|guess-who-0.44.tgz]] (16.1 KB) - Programmino Linux per svolgere il brute Forcing <<BR>>
 * In caso si voglia creare dei file con le password più personalizzati scaricare il seguente programma <<BR>>
   [[http://www.ac3bf1.org/files/sec/uumerge.zip|uumerge.zip]] (55.1 KB) - Programmino Wind0ws per fare il merge di file di testo <<BR>>
 * Archivi con le password in file separati
   [[http://www.ac3bf1.org/files/sec/common.tar.gz|common.tar.gz]] | [[http://www.ac3bf1.org/files/sec/common.zip|common.zip]] (35 file - 6322.2 KB) - Archivio con diversi file di testo non uniti in un unico file'''(~6MB)''' <<BR>>
   [[http://www.ac3bf1.org/files/sec/all.tar.gz|all.tar.gz]] | [[http://www.ac3bf1.org/files/sec/all.zip|all.zip]] (46 file - 19130.5 KB) - Archivio con diversi file di testo non uniti in un unico file '''(~20MB!)''' <<BR>>
Linea 22: Linea 22:
Se si vuole creare i file con le password manualmente, scaricare attachment:common.tar.gz (6322.2 KB) o attachment:all.tar.gz (19130.5 KB) a seconda di quante password si vogliano avere per il brute forcing, e attachment:uumerge.zip (55.1 KB) che gira sotto Wind0ws (alternativa linux?) per fare il merge dei file che si vuole. [[BR]]
In seguito scompattare guess-who-0.44.tgz e digitare solamente {{{ make }}} per compilare [[BR]]
Il {{{ Makefile }}} ha come nome di output {{{ b }}}, quindi basta digitare ./b per avere un alista dei comandi. [[BR]]
Se si vuole creare i file con le password manualmente, scaricare [[http://www.ac3bf1.org/files/sec/common.tar.gz|common.tar.gz]] (6322.2 KB) o [[http://www.ac3bf1.org/files/sec/all.tar.gz|all.tar.gz]] (19130.5 KB) a seconda di quante password si vogliano avere per il brute forcing, e [[http://www.ac3bf1.org/files/sec/uumerge.zip|uumerge.zip]] (55.1 KB) che gira sotto Wind0ws (alternativa linux?) per fare il merge dei file che si vuole. <<BR>>
In seguito scompattare guess-who-0.44.tgz e digitare solamente {{{ make }}} per compilare <<BR>>
Il {{{ Makefile }}} ha come nome di output {{{ b }}}, quindi basta digitare {{{ ./b }}} per avere una lista dei comandi. <<BR>>
Linea 27: Linea 27:
./b -l ''''login'''' -h ''''IP/DNS'''' -p ''''porta (22 è ssh)'''' -2 < ''''password_file''''
}}}}
./b -l LOGIN -h IP/DNS -p PORTA -2 < PASSWORD_FILE
}}}
rimpiazzando: <<BR>>
LOGIN con il login che si desidera usare per il bruteforce <<BR>>
IP/DNS con l'indirizzo IP del computer "vittima" da testare <<BR>>
PORTA con la porta ssh (di solito 22) <<BR>>
PASSWORD_FILE con il percorso completo del file con le password. <<BR>>
<<BR>>

Brute Force ssh (per n00b)

Programmi e File Necessari

NON è necessario scaricare tutti i file. Leggere ATTENTAMENTE le descrizioni!

  • Scegliere 1 fra i seguenti file:

  • Programma necessario:

  • In caso si voglia creare dei file con le password più personalizzati scaricare il seguente programma

    • uumerge.zip (55.1 KB) - Programmino Wind0ws per fare il merge di file di testo

  • Archivi con le password in file separati
    • common.tar.gz | common.zip (35 file - 6322.2 KB) - Archivio con diversi file di testo non uniti in un unico file(~6MB)
      all.tar.gz | all.zip (46 file - 19130.5 KB) - Archivio con diversi file di testo non uniti in un unico file (~20MB!)

Procedura

Se si vuole creare i file con le password manualmente, scaricare common.tar.gz (6322.2 KB) o all.tar.gz (19130.5 KB) a seconda di quante password si vogliano avere per il brute forcing, e uumerge.zip (55.1 KB) che gira sotto Wind0ws (alternativa linux?) per fare il merge dei file che si vuole.
In seguito scompattare guess-who-0.44.tgz e digitare solamente  make  per compilare
Il  Makefile  ha come nome di output  b , quindi basta digitare  ./b  per avere una lista dei comandi.
Esempio di comando

./b -l LOGIN -h IP/DNS -p PORTA -2 < PASSWORD_FILE

rimpiazzando:
LOGIN con il login che si desidera usare per il bruteforce
IP/DNS con l'indirizzo IP del computer "vittima" da testare
PORTA con la porta ssh (di solito 22)
PASSWORD_FILE con il percorso completo del file con le password.