Alcune domande sulla distribuzione dei test di penetrazione Backtrack 5

2

Conosco solo le basi del backtrack e voglio fare alcune domande al riguardo:

  1. Puoi attaccare un server ftp usando backtrack? un server di posta elettronica?

  2. Ho un server privato virtuale Centos e il backtrack è sul mio PC, Posso cambiare l'indirizzo IP del backtrack sul mio indirizzo IP VPS e fare phishing usando il mio indirizzo IP VPS?

  3. Posso fare un attacco brute force per rompere le password email usando backtrack?

posta user 03.10.2011 - 19:43
fonte

2 risposte

4

L'apprendimento e la sperimentazione sono buoni, tutti hanno iniziato da qualche parte. Ci sono molte informazioni là fuori. Se ti interessa la funzionalità di BackTrack, ti suggerisco di uscire nei loro forum della community. Hanno un sacco di consigli e trucchi. Proprio come con un falegname, devono conoscere i loro strumenti e materiali. Sia come sia - un martello e un legno rispettivamente. Se vuoi essere bravo in roba Red Team, o infosec in generale, devi capire i tuoi strumenti e capire cosa stai attaccando. Devi studiare in generale sul networking e suona in modo specifico come i principi della rete wireless.

1-can you attack an ftp server using backtrack? an email server?

Sì, ha gli strumenti per facilitare un attacco contro entrambi i tipi di bersagli

2-i have a centos vps and backtrack is on my pc, can i change the ip address of backtrack to my vps ip and do phishing using my vps ip?

Una domanda semi-complessa, la risposta breve è che probabilmente non funzionerà come l'hai immaginata nella tua mente. Di nuovo vorrai visitare quel materiale di networking.

3-can i do brute force attack to crack email passwords using backtrack?

Sì, ci sono un paio di diversi tipi di strumenti inclusi che possono aiutare con questo a seconda del tuo vettore, generalmente più hai accesso e più possibilità ci sono di avere un esito positivo.

Tutto sommato "non esiste una via regale per la sicurezza delle informazioni", devi dedicare tempo e sforzi. Tutta quella roba tecnica è una cosa, ricorda di non dimenticare l'anello più debole dell'intera catena sono le persone sulle tastiere.

    
risposta data 03.10.2011 - 20:22
fonte
3
  1. Sì. È passato un po 'di tempo da quando l'ho usato, ma credo che uno strumento chiamato Hydra sia progettato per qualcosa del genere. Uno dei modi più veloci per avvisare un IDS!

  2. È troppo generico per rispondere. Non sappiamo nulla del tuo setup (cioè sono sulla stessa sottorete?). Ma non è proprio questo il phishing. Il phishing è più come indurre le persone a pensare di trovarsi su un sito, ma a portarle al tuo. Il phishing non comporta in realtà la sostituzione di un server con il tuo. In ogni caso, cerca l'avvelenamento / spoofing ARP.

  3. Sì. Ma ancora una volta, molto aperto, non molti dettagli. Ad esempio, se hai gli hash, utilizzerai uno strumento. Se stai forzando bruto tramite un attacco di dizionario, userai un altro strumento.

risposta data 03.10.2011 - 20:05
fonte

Leggi altre domande sui tag