2207
Commento:
|
← Versione 29 del 2008-03-18 17:28:22 ⇥
2682
converted to 1.6 markup
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 5: | Linea 5: |
''' NON ''' è necessario scaricare tutti i file. Leggere ''' ATTENTAMENTE ''' le descrizioni! [[BR]] * Scegliere ''' 1 ''' fra i seguenti file: [[BR]] |
''' NON ''' è necessario scaricare tutti i file. Leggere ''' ATTENTAMENTE ''' le descrizioni! <<BR>> * Scegliere ''' 1 ''' fra i seguenti file: <<BR>> |
Linea 8: | Linea 8: |
attachment:all_merged.tar.gz attachment:all_merged.zip ('''~20MB!''' - 67MB scompattato) attachment:all.txt '''(~67MB!)''' - Molteplici password [[BR]] attachment:common_merged.tar.gz attachment:common_merged.zip (~6.5MB - 18MB scompattato) attachment:common.txt '''(~18MB!)''' - Selezione di password comuni [[BR]] |
|| [[http://www.ac3bf1.org/files/sec/all_merged.tar.gz|all_merged.tar.gz]] || [[http://www.ac3bf1.org/files/sec/all_merged.zip|all_merged.zip]] || ('''~20MB!''' - 67MB scompattato) || - Molteplici password || || [[http://www.ac3bf1.org/files/sec/common_merged.tar.gz|common_merged.tar.gz]] || [[http://www.ac3bf1.org/files/sec/common_merged.zip|common_merged.zip]] || (~6.5MB - 18MB scompattato) || - Selezione di password comuni || |
Linea 11: | Linea 11: |
[[BR]] * Programma necessario: [[BR]] attachment:guess-who-0.44.tgz (16.1 KB) - Programmino Linux per svolgere il brute Forcing [[BR]] * In caso si voglia creare dei file con le password più personalizzati scaricare il seguente programma [[BR]] attachment:uumerge.zip (55.1 KB) - Programmino Wind0ws per fare il merge di file di testo [[BR]] |
<<BR>> * Programma necessario: <<BR>> [[http://www.ac3bf1.org/files/sec/guess-who-0.44.tgz|guess-who-0.44.tgz]] (16.1 KB) - Programmino Linux per svolgere il brute Forcing <<BR>> * In caso si voglia creare dei file con le password più personalizzati scaricare il seguente programma <<BR>> [[http://www.ac3bf1.org/files/sec/uumerge.zip|uumerge.zip]] (55.1 KB) - Programmino Wind0ws per fare il merge di file di testo <<BR>> |
Linea 17: | Linea 17: |
attachment:common.tar.gz attachment:common.zip (35 file - 6322.2 KB) - Archivio con diversi file di testo non uniti in un unico file'''(~6MB)''' [[BR]] attachment:all.tar.gz attachment:all.zip (46 file - 19130.5 KB) - Archivio con diversi file di testo non uniti in un unico file '''(~20MB!)''' [[BR]] |
[[http://www.ac3bf1.org/files/sec/common.tar.gz|common.tar.gz]] | [[http://www.ac3bf1.org/files/sec/common.zip|common.zip]] (35 file - 6322.2 KB) - Archivio con diversi file di testo non uniti in un unico file'''(~6MB)''' <<BR>> [[http://www.ac3bf1.org/files/sec/all.tar.gz|all.tar.gz]] | [[http://www.ac3bf1.org/files/sec/all.zip|all.zip]] (46 file - 19130.5 KB) - Archivio con diversi file di testo non uniti in un unico file '''(~20MB!)''' <<BR>> |
Linea 22: | Linea 22: |
Se si vuole creare i file con le password manualmente, scaricare attachment:common.tar.gz (6322.2 KB) o attachment:all.tar.gz (19130.5 KB) a seconda di quante password si vogliano avere per il brute forcing, e attachment:uumerge.zip (55.1 KB) che gira sotto Wind0ws (alternativa linux?) per fare il merge dei file che si vuole. [[BR]] In seguito scompattare guess-who-0.44.tgz e digitare solamente {{{ make }}} per compilare [[BR]] Il {{{ Makefile }}} ha come nome di output {{{ b }}}, quindi basta digitare {{{ ./b }}} per avere una lista dei comandi. [[BR]] |
Se si vuole creare i file con le password manualmente, scaricare [[http://www.ac3bf1.org/files/sec/common.tar.gz|common.tar.gz]] (6322.2 KB) o [[http://www.ac3bf1.org/files/sec/all.tar.gz|all.tar.gz]] (19130.5 KB) a seconda di quante password si vogliano avere per il brute forcing, e [[http://www.ac3bf1.org/files/sec/uumerge.zip|uumerge.zip]] (55.1 KB) che gira sotto Wind0ws (alternativa linux?) per fare il merge dei file che si vuole. <<BR>> In seguito scompattare guess-who-0.44.tgz e digitare solamente {{{ make }}} per compilare <<BR>> Il {{{ Makefile }}} ha come nome di output {{{ b }}}, quindi basta digitare {{{ ./b }}} per avere una lista dei comandi. <<BR>> |
Linea 29: | Linea 29: |
rimpiazzando: [[BR]] LOGIN con il login che si desidera usare per il bruteforce [[BR]] IP/DNS con l'indirizzo IP della "vittima" [[BR]] PORTA con la porta ssh (di solito 22) [[BR]] PASSWORD_FILE con il percorso completo del file con le password. [[BR]] [[BR]] |
rimpiazzando: <<BR>> LOGIN con il login che si desidera usare per il bruteforce <<BR>> IP/DNS con l'indirizzo IP del computer "vittima" da testare <<BR>> PORTA con la porta ssh (di solito 22) <<BR>> PASSWORD_FILE con il percorso completo del file con le password. <<BR>> <<BR>> |
Brute Force ssh (per n00b)
Programmi e File Necessari
NON è necessario scaricare tutti i file. Leggere ATTENTAMENTE le descrizioni!
Scegliere 1 fra i seguenti file:
(~20MB! - 67MB scompattato)
- Molteplici password
(~6.5MB - 18MB scompattato)
- Selezione di password comuni
Programma necessario:
guess-who-0.44.tgz (16.1 KB) - Programmino Linux per svolgere il brute Forcing
In caso si voglia creare dei file con le password più personalizzati scaricare il seguente programma
uumerge.zip (55.1 KB) - Programmino Wind0ws per fare il merge di file di testo
- Archivi con le password in file separati
common.tar.gz | common.zip (35 file - 6322.2 KB) - Archivio con diversi file di testo non uniti in un unico file(~6MB)
all.tar.gz | all.zip (46 file - 19130.5 KB) - Archivio con diversi file di testo non uniti in un unico file (~20MB!)
Procedura
Se si vuole creare i file con le password manualmente, scaricare common.tar.gz (6322.2 KB) o all.tar.gz (19130.5 KB) a seconda di quante password si vogliano avere per il brute forcing, e uumerge.zip (55.1 KB) che gira sotto Wind0ws (alternativa linux?) per fare il merge dei file che si vuole.
In seguito scompattare guess-who-0.44.tgz e digitare solamente make per compilare
Il Makefile ha come nome di output b , quindi basta digitare ./b per avere una lista dei comandi.
Esempio di comando
./b -l LOGIN -h IP/DNS -p PORTA -2 < PASSWORD_FILE
rimpiazzando:
LOGIN con il login che si desidera usare per il bruteforce
IP/DNS con l'indirizzo IP del computer "vittima" da testare
PORTA con la porta ssh (di solito 22)
PASSWORD_FILE con il percorso completo del file con le password.