Brutus AET2

Quando você iniciar este (Run com simples, não formatado. Exe), a primeira janela que aparece é:
Os parâmetros que podemos observar, descrever abaixo:
N º 1
Target = Neste campo, temos que incluir o endereço IP ou nome de host "remoto".
Type = Temos que escolher o protocolo que você usar para o ataque "do controle remoto" para cada um destes tem direito a uma porta, depois à esquerda sobre estes saibam que eu estou falando:
* FTP File Transfer Protocol ou Protocolo de Transferência de Arquivos, que usa a porta 21. Este protocolo é usado para enviar e baixar arquivos da Internet, o cliente se comunica com um servidor FTP FTP. Útil para capturar User / Pass tipo usado em servidores FTP.
* HTTP (Basic-Form )- HyperText Transfer Protocol, ou Hypertext Transfer Protocol, que usa a porta 80, é usado para acessar páginas da web através de browsers. Seria usado para indicar as páginas que registram; fóruns, etc
* (SMB) - NetBIOS Network Basic Input / Output System, é responsável pela ligação de uma rede hw OS, usado para dar algum suporte muitos serviços de rede, este protocolo utiliza a porta 139.
* Telnet -Rede de Telecomunicações, que é protoclo de usá-lo para conexões remotas, que usa a porta 23.
* NetBus: Opção para o Trojan.
* POP (Post Office Protocol )- POP3 ou protocolo dos Correios, usa a porta 110, que é responsável por elctronico baixar mensagens de email. Pass seria utilizado para o correio electrónico.
Nº2
Bem, uma vez conhecidos estes parâmetros, veremos a seguir, que são aqueles relacionados com Conexão> Opções <: # Port: A> do tipo pino <>
Nº 3
Agora voltamos ao ponto> HTTP (Basic) Opções: <& # método KeepAlive, tanto à esquerda, por padrão. Nº 4
Esta seção é submetida ao ataque para uso e neste, em primeiro lugar, temos a caixa> Navegar <, ou usar um usuário Por padrão, ele seria> caixa Single User> Brute Force <: apenas dígitos: "teste" com os números de minúsculas Alpha: "Testes com minúsculos" Maiúsculas Alpha: "Testar com um capital" Mixed Alpha: Tiny alfanumérico Shift: + cartas Números keyspace Completa: teste ", incluindo espaços "Custom Range" indica que o teste seja, são números valor, símbolos, etc "Min Duração: mínimo de caracteres em ambos os campos. Max Duração: Max caracteres em ambos os campos. Nº5
Nesta seção, apresentamos os resultados ", definir o tempo" (É relativo, porque diversos fatores afetam), o progresso, etc.
Processo
Abaixo está o que todo o processo.
Como você pode ver, primeiro selecione o alvo (vítima) e, em seguida, o protocolo a ser usado, sendo que sobre este assunto. Depois do porto e da configuração em relação à seção de links ... Mas vamos ao n º 4, em que temos de indicar um usuário ou para realizar o ataque, sem saber deste parâmetro.

Um exemplo seria um fórum no qual nome do usuário é conhecido e queremos "conhecer" a passagem desta, em seguida, marcar> o pino Single User> < * Como um exemplo de um protocolo Web utilizanndo HTTP, com a porta 80 (e configurado as configurações de conexão):www.sitio.com
Indicando o usuário:
Código
E finalmente:
O caminho para "pegar o passe"
* Como um exemplo de um roteador, utilizanndo o protocolo HTTP para a porta 80 (e configurado as configurações de conexão 1):
User # Se sabemos o que entrou no campo, caso contrário, indicar o caminho do dict.
Pass, acima do processo.
Para definir os campos de User / Pass, que são indicados no parágrafo 4 º.
Nota: As ferramentas incorporadas ao software em si consiste de um "gerador de dicionários, que está no topo da janela do Aet2 Brutus para usar este, eles se voltam para a aba Ferramentas> Wordlist Generation.
Nota: Você pode estender o dicionário, uma vez que estes são pobres XD.
Nota: Esta é a opção para salvar a sessão para carregar esta em outro momento e continuar o trabalho.
Nota: Usar proxy, e que todas as tentativas serão refletidas nos registros, mas de acordo com o que eu usá-lo ou não, para deixá-lo em suas mãos.
Eu não tenho que dar uso responponsable uma ferramenta, com referência a este tutorial.


Nenhum comentário:

Postar um comentário

Deixe Seu Comentario