Да в этом направлении софт быстро устаревает, появляются все новые и новые методы защиты. Нужно постояно править код в режиме реального времени, либо тот кто брути должен быть сам кодером, либо найти того кто будет поддерживать продукт. Осенью можно будет поднять эту тему, по поводу написания, когда трафик в интернете выростет ну и соответственно работы с заказами тоже поприбавится .
Че зу ***ню вы морозите уважаемые хакири, и причем тут нмап? Нмап ето вообще сканер. Как вообще можно что-то писать если даже запустить/скомпилить софт ума не хватает?))) Данный софт актуальный и будет актуальным еще долгие годы. ЛОЛШТО?!?!?)))))))
nmap - это целый проект http://nmap.org/, у него куча утелит в том числе среди них есть брут для SSH, название точно не помню. Он конечно побыстрее Гидры и медузы, но такое же говно , которое зависает. Вот только что написал парсер под nmap. Пожалуй это единственная их утелита, который заслуживает уважение, только лог неудобный, исправил на будущее. Я устанавливал и на FreeBSD и на Linuxах (Суся, бубна, дебьян) и под виндой пробовал эмуляторы. Не знаю как другие модули, но модуль под ssh в этих утилитах говно! Редкосное! Давно устарел, походу они им вообще не занимаются, другие модули , возможно да, но не ssh точно. Да, именно так! Юниксовые сервера не дебилы админят и там разные скрипты вешаются против брута. Вот у меня на серверах, до которых дотянулись руки, ssh открыт только для локалки и VPN клиентов, чтобы всякие брутчики не раздражали. P.S. Хакеров не существует. Просто каждый проек имеет свою ценовую политику и его защита прямо пропорциональна вложеным в него деньгам(следствие специалистам).
Как устаревает софт я тоже не знаю, мне кажется, он не может устареть так быстро, протокол-то не меняется. Проблему с нмап я описывал тут http://forum.antichat.ru/thread216832.html потом мне уже стало не до этого, т.к. нашел лучшее решение. Я лично просто бручу SSH на кол-во, а не какие-то конкретные серваки. Обычно попадаются модемы, они годны для туннелирования, но больше от них добиться ничего нельзя.
Подскажите пожалуйста, есть ли смысл брутить SSH с большим количеством паролей? Говорят, что срабатывает защита при частых подключениях, так ли это?
Это не защита , чаще это фича имхо . Или кривая реализация . Допустим на роутерах SonicWall , которых дофига , перед авторизацией предлагается ввести имя в поле login as : после чего отвечает положительно на любой логин и отдает баннер . После этого уже предлагается ввести нормальные login и pass . Соотвественно подобным ложноположительным трешем будет забито 90% лога . Лечить видимо только через модификацию кода брута .
на выходе имеем: ACCOUNT FOUND: [ssh] Host: 12.345.60.109 User: admin Password: admin [SUCCESS] а как перевести в admin:[email protected]:109 руками просто уныло, может есть какой скрипт или другое решение?
notepad++ CTRL+H юзаем регулярные выражения Меняем Code: ACCOUNT FOUND: \[ssh\] Host: (\d+.\d+.\d+.\d+) User: (\w+) Password: (\w+) \[SUCCESS\] на Code: $2:$3@$1
Подскажите пожалуйста, после 5 мин работы medusa виснет и перебор прекращается, в чем может быть причина?
Попробуй брутить через proxychains с тором,чтобы ип менялся каждые 2 мин(около того).(знаю что чувак писал пол года назад,но вдруг у кого та же табла будет)