Premoli, Roberto ha scritto:
Ti riscrivo per chiarezza.
1. io gli script li faccio in bash, per cui non so se l'esempio che ti
porto e' replicabile nel linguaggio da te usato.
2. quando voglio mandare in parallelo "n" comandi, li lancio col
parametro "&" (e-commerciale) alla fine.
3. non sto s
>ooops... penso di aver capito solo adesso il suggerimento, dopo averti
>risposto, chiedo scusa.
>Appena posso faccio qualche prova, grazie!
Ti riscrivo per chiarezza.
1. io gli script li faccio in bash, per cui non so se l'esempio che ti
porto e' replicabile nel linguaggio da te usato.
2. qua
Per testare N password in parallelo dovresti usare i thread, in PHP non
ho mai provato a fare multithreading, in ogni caso in perl, java od in C
la cosa non è difficile...
diego ha scritto:
Si ottimo consiglio, ma il pscp che sto utilizando, permette di
passare una sola password alla volta.
ooops... penso di aver capito solo adesso il suggerimento, dopo averti
risposto, chiedo scusa.
Appena posso faccio qualche prova, grazie!
Premoli, Roberto ha scritto:
Dunque, non so se risolverò, cmq sto utilizzando questi strumenti e
credo di essere almeno sulla strada:
nel tuo scri
Si ottimo consiglio, ma il pscp che sto utilizando, permette di passare
una sola password alla volta.
O almeno così ho interpretato il manuale.
Conosci uno strumento analogo che permette il passaggio di più password?
Come ho già spiegato non sono riuscito a mettere in funzione medusa e
hydra...
>Dunque, non so se risolverò, cmq sto utilizzando questi strumenti e
>credo di essere almeno sulla strada:
nel tuo script, provi una password alla volta oppure n in parallelo?
Lossi in te, (se non lo hai gia' fatto) imposterei n tentativi in parallelo,
per velocizzare il brute-force.
Dunque, non so se risolverò, cmq sto utilizzando questi strumenti e
credo di essere almeno sulla strada:
pacchetti:
php4-cli
putty-tools
In putty tools c'è il "PSCP"; come il comando scp, ma permette di
passare la password con i parametri.
Con php ho fatto uno script che prende le password da
Ovviamente non ho risolto, faccio solo il punto della situazione:
hydra mi da una serie di errori in fase di installazione.
Medusa è pacchettizzato debian e funziona (basta un apt-get install
medusa), però per il supporto SSH
vuole una libreria diversa da quella presente in debian.
Ho provato
:)
non è pigrizia la mia, solo ho espresso male la domanda!
Cmq rshelter ha capito e risposto, grazie.
Adesso faccio qualche verifica e se avrò successo vi faccio sapere.
Diego
alex ha scritto:
Alle venerdì 8 giugno 2007, diego ha scritto:
Chiedo perdono :( alla lista per l'ignoranza: b
Alle venerdì 8 giugno 2007, rshelter ha scritto:
> oltre a questo puoi usare questo script in perl per generare i
> vocabolari: http://freshmeat.net/projects/wg/
molto carino lo script
A.
Alle venerdì 8 giugno 2007, rshelter ha scritto:
> Brute force significa semplicemente che provi tutte le password una dopo
>
> un altra. 'a forza bruta'
>
> c'e' un tool che potrebbe fare al tuo caso:
> hydra (mi sembra sia anche pacchettizato in debian...)
in debian vi è medusa (forse è lo stess
diego wrote:
>
> Qualcuno saprebbe suggerirmi uno strumento per "provare" diverse
> password via ssh?
no, ma per caso hai un utente in /etc/sudoers?
Alessandro
--
Per REVOCARE l'iscrizione alla lista, inviare un email a
[EMAIL PROTECTED] con oggetto "unsubscribe". Per
problemi inviare un email
Alle venerdì 8 giugno 2007, diego ha scritto:
> Chiedo perdono :( alla lista per l'ignoranza: brute force? cioè?
Io, invece, sul dizionario non trovo il termine googlare.
A.
:)
Brute force significa semplicemente che provi tutte le password una dopo
un altra. 'a forza bruta'
c'e' un tool che potrebbe fare al tuo caso:
hydra (mi sembra sia anche pacchettizato in debian...)
permette di fare brute force su diversi protocolli, tra cui ssh.
oltre a questo puoi usare questo
Chiedo perdono :( alla lista per l'ignoranza: brute force? cioè?
alex ha scritto:
Alle venerdì 8 giugno 2007, Pol Hallen ha scritto:
Suggerimenti?
ssh -l utente host e prova tutte le combinazioni possibili ;-)
scherzi a parte: un brute force
Se non ha abilitato qualcosa tipo
Alle venerdì 8 giugno 2007, Pol Hallen ha scritto:
> > Suggerimenti?
>
> ssh -l utente host e prova tutte le combinazioni possibili ;-)
>
> scherzi a parte: un brute force
Se non ha abilitato qualcosa tipo denyhost.
Altrimenti, se si ricorda più o meno le lettere con cui comincia la pwd e
la sua
Alle venerdì 8 giugno 2007, diego ha scritto:
> L'ho combinata: ho perso la password di root.
> Suggerimenti?
ma per la prossima volta: permetti la authorized_keys.
A.
> Suggerimenti?
ssh -l utente host e prova tutte le combinazioni possibili ;-)
scherzi a parte: un brute force o sali in macchina e buon viaggio ;-)
dalle mie parti questo week danno bel tempo :-)
Saluti
Pol
--
Per REVOCARE l'iscrizione alla lista, inviare un email a
[EMAIL PROTECTED] con og
Il giorno ven, 08/06/2007 alle 14.56 +0200, diego ha scritto:
>
> In questo caso però la macchina sarebbe accessibile fisicamente solo
> dopo un bel viaggetto in auto.
Buon viaggio... :)
--
Federico Di Gregorio http://people.initd.org/fog
Debian GNU/Linux Developer
Ciao a tutti!
L'ho combinata: ho perso la password di root.
So che ci sono diversi metodi per resettarla, avendo l'accesso fisico
alla macchina, e ne ho già provato anche qualcuno.
In questo caso però la macchina sarebbe accessibile fisicamente solo
dopo un bel viaggetto in auto.
Qualcuno s
20 matches
Mail list logo