Sto sperimentando ssh bruteforce sulla mia rete domestica usando lo script ssh-brute
nse. Ho una breve lista di nomi utente (solo 12) ma una lunga lista di password (1M).
Non riesco a ottenere lo script ssh-brute
da eseguire più di 900 secondi prima che termini e rapporti:
PORT STATE SERVICE
22/tcp open ssh
| ssh-brute:
| Accounts: No valid accounts found
|_ Statistics: Performed 1556 guesses in 900 seconds, average tps: 1.9
Nmap done: 1 IP address (1 host up) scanned in 903.62 seconds
Ho letto i documenti per ssh-brute
e per le librerie brute
, creds
e unpwdb
nse, ma non riesco a vedere nessuna opzione o informazione che possa essere rilevante (anche se potrei ho perso qualcosa). Ho anche cercato man nmap
, i documenti online e cercato su Google informazioni sul motivo per cui potrebbe terminare dopo 900 secondi / 15 minuti, ma il più vicino che ho trovato è la descrizione del modello di tempistica -T5
, che va a scadere host individuale dopo 15 minuti senza riportare alcun risultato per quell'host, che non sembra corrispondere al mio problema. Tuttavia, ho provato a impostare manualmente --host-timeout 48h
, ma questo non modifica il comportamento.
Qualche indizio su cosa sta causando questo e su come far funzionare lo script più a lungo di 900 secondi?