Pokaż wyniki 1 do 9 z 9

Temat: atak kontrolowany

  1. #1
    Zarejestrowany
    Dec 2009
    Postów
    4

    Domyślnie atak kontrolowany

    Witam serdecznie

    Chciałbym w ramach eksperymentu przeprowadzić coś w rodzaju próby odgadnięcia hasła. Mam 2 komputery spięte kabelkiem krossowanym i w całym tym eksperymencie chodzi o zaobserwowanie ruchu pakietów z przed ataku i w momencie ataku. Zasugerowano mi żebym znalazł jakiś program próbujący odgadnąć hasło na drugim komputerze. Prosiłbym o jakieś sugestie odnośnie programów jak i samego ataku jak to przeprowadzić.

    Pozdrawiam

  2. #2
    Zarejestrowany
    Sep 2009
    Skąd
    Z Nienacka
    Postów
    396

    Domyślnie

    Proponuję Wireshark'a...można się przy nim wiele nauczyć

    Jeśli chodzi o obsługę to od razu radzę zajrzeć do dokumentacji zanim zadasz pytanie jak programu uzyć...

    Co do ataku...za mało informacji...

    pozdrawiam

  3. #3
    Zarejestrowany
    Dec 2009
    Postów
    4

    Domyślnie

    w sam raz Ethereala planowałem użyć. Co do ataku - tam mam zobaczyć jak wygląda ruch w sieci (pomiędzy tymi 2 komputerami), a raczej jego brak. Na planowanym atakowanym komputerze postawić hasło. Następnie z jednego komputera uruchomić jakiś program (prowadzący zaproponował mi użycie jakiegoś generatora umożliwiającego złamanie hasła, dlatego prosiłbym o jakieś propozycje), który będzie generował ruch poprzez próbę złamania hasła i go zaobserwować.

    Na obu komputerach będą prawdopodobnie zainstalowane windowsy xp. Ogólnie cały ten "eksperyment" ma na celu zaobserwowanie ruchu.
    Ostatnio edytowane przez Stillo : 12-15-2009 - 17:42

  4. #4
    Avatar GSG-9
    GSG-9 jest offline Shapeshifter
    Zarejestrowany
    Jul 2007
    Skąd
    C:\Perl\bin
    Postów
    1,578

    Domyślnie

    Cytat Napisał Stillo Zobacz post
    Na planowanym atakowanym komputerze postawić hasło. Następnie z jednego komputera uruchomić jakiś program (prowadzący zaproponował mi użycie jakiegoś generatora umożliwiającego złamanie hasła, dlatego prosiłbym o jakieś propozycje), który będzie generował ruch poprzez próbę złamania hasła i go zaobserwować.
    nadal nie rozumiesz. za malo informacji, co to znaczy 'postawic haslo'?
    o jakiej usludze mowisz?
    War, war never changes.

  5. #5
    Zarejestrowany
    Sep 2009
    Skąd
    Z Nienacka
    Postów
    396

    Domyślnie

    Może po prostu udostępnij jakieś zasoby na hasło np. folder...

    Co do programu do łamania to Ci nie pomogę...bo mam wrażenie, że nawet nie chciało się poszukać...google się kłania...

    powodzenia

  6. #6
    Zarejestrowany
    Dec 2009
    Postów
    4

    Domyślnie

    Cytat Napisał GSG-9 Zobacz post
    nadal nie rozumiesz. za malo informacji, co to znaczy 'postawic haslo'?
    o jakiej usludze mowisz?
    myślałem właśnie nad udostępnieniem jakiego folderu i zabezpieczenie go tak jak właśnie kolega niżej pisał. Chyba, że masz jakąś lepszą propozycję ?

    Pozdr.

    Cytat Napisał lojciecdyrektor Zobacz post
    Może po prostu udostępnij jakieś zasoby na hasło np. folder...

    Co do programu do łamania to Ci nie pomogę...bo mam wrażenie, że nawet nie chciało się poszukać...google się kłania...

    powodzenia
    znalazłem coś takiego http://localh0st.pl/2009/07/lamanie-...owsa-ophcrack/ Jeszcze nie ściągałem, bo trochę to zajmuje. Napisałem właśnie na tym forum, bo sądziłem że ktoś mi doradzi coś ciekawego.

    Pozdr.
    Ostatnio edytowane przez Mad_Dud : 12-15-2009 - 18:12

  7. #7
    Zarejestrowany
    Sep 2009
    Skąd
    Z Nienacka
    Postów
    396

    Domyślnie

    Jeśli jest tak jak piszesz to w sumie program nie ma znaczenia, ponieważ nie liczy się skuteczność, a to co idzie kablem...

    Jeśli chodzi o inne propozycje...FTP, HTTP, telnet wymieniać można by długo...kwestia jak dużo chcesz się narobić...dlatego GSG-9 spytał jaką masz na myśli usługę...

  8. #8
    Zarejestrowany
    Dec 2009
    Postów
    4

    Domyślnie

    Cytat Napisał lojciecdyrektor Zobacz post
    Jeśli jest tak jak piszesz to w sumie program nie ma znaczenia, ponieważ nie liczy się skuteczność, a to co idzie kablem...

    Jeśli chodzi o inne propozycje...FTP, HTTP, telnet wymieniać można by długo...kwestia jak dużo chcesz się narobić...dlatego GSG-9 spytał jaką masz na myśli usługę...
    w sumie wystarczyłby pewnie jakiś program w c++, ale nie podjął bym się próby jego napisania Co do skuteczność to faktycznie nie musi być duża, bo pewnie ustawiłbym jakieś łatwe hasło.

    W sam raz te propozycje chyba raczej nie wchodzą w grę, ponieważ doświadczenie musi mieć postać ataku na drugi komputer i możliwość zaobserwowania wpływu na ruch pakietów. Dlatego właśnie szukam jakiś program, który umożliwiłby próbę złamania hasła z drugiego komputera.

    Jeśli by się to udało to przeprowadzę atak za pomocą generatora DDOS w następnym etapie. Ale na razie muszę zrobić tą pierwszą część.


    Same doświadczenie będę przeprowadzał dopiero w przyszłym tygodniu pewnie, ale wcześniej chciałbym się zorientować co i jak. Dlatego za każdą pomoc będę wdzięczny.
    Ostatnio edytowane przez Stillo : 12-15-2009 - 18:47

  9. #9
    Zarejestrowany
    Jul 2007
    Skąd
    UK
    Postów
    360

    Domyślnie

    o ile dobrze pamietam Lc5 ma opcje ataku na zdalny komputer
    Atheros? - nanzwa mhata yangu

Podobne wątki

  1. Atak 4-wymiarowy
    By tyter in forum Hardware Hacking
    Odpowiedzi: 4
    Autor: 07-19-2009, 20:36
  2. Atak DDos
    By xaxes in forum Security
    Odpowiedzi: 2
    Autor: 09-28-2008, 14:32
  3. Atak PTW.
    By k4m3leon in forum Tutoriale
    Odpowiedzi: 2
    Autor: 03-19-2008, 09:24
  4. atak na skrzynke pocztowa ??
    By lexom in forum Hacking
    Odpowiedzi: 11
    Autor: 10-05-2007, 12:49
  5. przeciek kontrolowany
    By sferix in forum Security
    Odpowiedzi: 7
    Autor: 09-01-2007, 23:52

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj