أجهزة الكمبيوترالبرمجيات

كيفية استخدام aet2 بروتوس ^ للتعليم المبتديء.

تحذير. يتم نشر جميع المعلومات الواردة في هذه المقالة لأغراض إعلامية فقط وتحت أي ظرف من الظروف ليست دليل للعمل.

تماما أداة شعبية بين القراصنة - هجوم القوة الغاشمة أو القاموس الهجوم. هذا الأسلوب هو مناسبة للحالات بعد استنفاد جميع الوسائل الأخرى للوصول إلى نظام بعيد. السبب في ذلك هو مغرية لالنصي kiddis (المفرقعات المبتدئين) الذين ليسوا قادرين على الدراسة في التفاصيل النظام عن نقاط الضعف. هذه انتقل إلى "هجوم مباشر" في البداية لم أكن أعرف حتى كيفية استخدام aet2 بروتوس، حتى مثل هذا البرنامج الابتدائية.

ولكن ما يحدث أن هناك حقا أي طريقة أخرى متوفرة (مثل في شعبية خدمات البريد الإلكتروني أو قذائف سه و) للوصول الى حسابك. ثم في الواقع هذا الهجوم هو مقبول. للقيام الحاجة لها أن تكون قناة واسعة نسبيا الإنترنت والبرامج المتخصصة، ويفضل أن يكون القاموس جيدا. برامج جيدة وليس ذلك بكثير - واحد منهم aet2 بروتوس، وهذا التكوين هو بسيط جدا. وسيتم النظر في هذه المادة.

واجهة الأداة هي موجزة للغاية وعملية. دعونا نرى كيفية استخدام aet2 بروتوس. أولا، لا بد من تحديد الخادم الذي يستضيف حساب للهجوم، ونوع البروتوكول (جميع البروتوكولات الضرورية الأساسية موجودة). يمكنك أيضا تعيين منفذ مخصص للخدمة التي تكون كلمة المرور المختارة. بجانب طرح عدد من المواضيع (محاولات في وقت واحد) - من أنها ستكون أكبر، وأسرع العمل أكثر من اللازم. التركيز على قدرة القناة الإنترنت وقدرة القناة، مما يؤدي إلى الخادم، وتمثل القرصنة ومن المقرر. بعد ذلك سوف يكون من الضروري تعيين المهلة - يحدد هذا الإعداد كم ميلي ثانية لانتظار استجابة من الملقم بعد محاولة المقبلة. أصغر هذه القيمة، وأسرع العمل كثيرا، لكنه لم يكن من الضروري تحديد الحد الأدنى (يمكن أن تكتمل الاتصال قبل استجابة الملقم - وثم الهجوم لن يكون له معنى تماما).

نحذر بأننا يجب أن تجد بالضرورة "جيدة" المفردات، مما يعني عقلية الروسية أو الإنجليزية عند تعيين كلمة المرور، المسار الذي تريد لتحديد الخطوة التالية. يجب أن يكون تنسيق الملف: كلمة مرور واحدة - سطر واحد. تحميل هذا يمكن أن يكون في أي محفل، الذي يجمع بين مثيري الشغب الكمبيوتر أو خبراء بارزين في مجال أمن المعلومات. دون كلمات السر مسألة تستند في جاهزة للاستخدام بروتوس aet2، هو ببساطة لا معنى له، لأن لأغراضنا هو "بندقية دون رصاص." تمثال بدون القاموس يمكن أن تستمر لسنوات، حيث وصل عدد من الاختلافات الممكنة من المليارات (ببساطة، ورفع عدد من الرموز الممكنة في نفس الدرجة. وإذا نظرنا فقط الأبجدية الإنجليزية في الحالة الأدنى والأرقام، فمن 34-34 درجة!) إذا كنت تخطط فقط لتمثال نصفي كلمات المرور ل حساب واحد، إنشاء ملف USERS.TXT حساب واحد. يمكنك أيضا تحديد عدد محاولات (الافتراضي غير محدود). إذا كان هناك فرصة (الحصول على سرعة عالية وخادم وكيل مجهول)، يمكنك أن تأخذ الرعاية من أمنهم وتعيين الوكيل. في الواقع، في ملفات أرشفة هو إحصاءات عن اتصالات - وسوف تكون واضحة إلى عنوان بروتوكول الإنترنت الخاص بك الحقيقي. حل بديل - تشغيل برنامج على ملقم بعيد أن لك في أي وسيلة اتصال مع RDP.

لذلك، كل شيء جاهز. لبدء اضغط على زر "البدء". في أي وقت، يمكنك إنهاء هجوم أو تعليق استخدام "إيقاف". يمكن إعادة تعيين معلمات مسبقا مع زر "واضح". الآن عليك أن تعرف كيفية استخدام aet2 بروتوس. حذر من أن يكون! عملية يمكن أن تتخذ أي أسبوع واحد، وغير مضمونة النتيجة. ولذلك فمن المستحسن أن تخصص لهذه التجربة خادم منفصل وليس علينا سوى الانتظار. لا ننسى أن عملية القوة الغاشمة البدائية فعالة فقط عندما تستنفد جميع الوسائل الأخرى. اليوم، كثير من الناس الحصول على اليد لاستخدام كلمة السر مدير كلمات السر ويقع في عشرات أحرف أو أكثر. لذلك، لا يغيب عن بالنا أساليب الهندسة الاجتماعية التي تمكنك من معرفة كلمة المرور باستخدام علم النفس البشرية. ولكن منذ البداية يجب أن نتساءل، هل لديك للتعامل مع عملية سطو. نضع في اعتبارنا أنه هو أيضا غير المشروع (272 و 273 من القانون الجنائي المادة). وإذا كان لديك غرض مشروع (فقدت كلمة المرور من مربع الالكتروني) سوف تستخدم aet2 بروتوس البرنامج، تعليمات حول كيفية السيطرة على فائدة لا يأخذ الكثير من الوقت. مجرد قراءة ومحاولة. هذه هي أفضل طريقة لتعلم شيء جديد بالنسبة لمبتدئ لفهم أمن المعلومات.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.delachieve.com. Theme powered by WordPress.