Strona 1 z 1

test ataku brute force

: 27 stycznia 2010, 00:00
autor: nighttrain
Witam.

Sprawdzam zabezpieczenia serwera ssh, zainicjowawszy atak ,,brute force'' na ssh, który podstawia pod pole hasło - hasła z pliku słownikowego. Jednak pod kilku próbach, dostaję:

Kod: Zaznacz cały

Connection refused
z hosta, jak obejść taki przypadek?

Posiadam ustawiony parametr na:

Kod: Zaznacz cały

set timeout 5
Jednak obojętnie jaki wstawię 5, 10 itp. i tak dostaję:

Kod: Zaznacz cały

connection refused by remote host
Zastanawia mnie kwestia, jak inni robią ataki typu ,,brute force'', skoro nawet jeżeli port ssh jest otwarty robią ataki i nie wyświetla im tego co mnie?

Pozdrawiam

: 27 stycznia 2010, 22:51
autor: winnetou
Dziękuje...

: 28 stycznia 2010, 22:51
autor: nighttrain

Kod: Zaznacz cały

man sshd_config
Brak podręcznika dla sshd_config