test ataku brute force
: 27 stycznia 2010, 00:00
Witam.
Sprawdzam zabezpieczenia serwera ssh, zainicjowawszy atak ,,brute force'' na ssh, który podstawia pod pole hasło - hasła z pliku słownikowego. Jednak pod kilku próbach, dostaję: z hosta, jak obejść taki przypadek?
Posiadam ustawiony parametr na:
Jednak obojętnie jaki wstawię 5, 10 itp. i tak dostaję:
Zastanawia mnie kwestia, jak inni robią ataki typu ,,brute force'', skoro nawet jeżeli port ssh jest otwarty robią ataki i nie wyświetla im tego co mnie?
Pozdrawiam
Sprawdzam zabezpieczenia serwera ssh, zainicjowawszy atak ,,brute force'' na ssh, który podstawia pod pole hasło - hasła z pliku słownikowego. Jednak pod kilku próbach, dostaję:
Kod: Zaznacz cały
Connection refused
Posiadam ustawiony parametr na:
Kod: Zaznacz cały
set timeout 5
Kod: Zaznacz cały
connection refused by remote host
Pozdrawiam