|
test ataku brute force
nighttrain - 27-01-2010 00:00
Witam.
Sprawdzam zabezpieczenia serwera ssh, zainicjowawszy atak ,,brute force'' na ssh, który podstawia pod pole hasło - hasła z pliku słownikowego. Jednak pod kilku próbach, dostaję:
Connection refused
z hosta, jak obejść taki przypadek?
Posiadam ustawiony parametr na:
set timeout 5
Jednak obojętnie jaki wstawię 5, 10 itp. i tak dostaję:
connection refused by remote host
Zastanawia mnie kwestia, jak inni robią ataki typu ,,brute force'', skoro nawet jeżeli port ssh jest otwarty robią ataki i nie wyświetla im tego co mnie?
Pozdrawiam
winnetou - 27-01-2010 22:51
Dziękuje...
nighttrain - 28-01-2010 22:51
man sshd_config Brak podręcznika dla sshd_config
zanotowane.pldoc.pisz.plpdf.pisz.plminister.pev.pl
|