Si mal no recuerdo se puede utilizar "unshadow passwd shadow > claves.txt"
Si haz chequeado este comando notaras que te fusiona los dos archivos.
Facilitando de esta manera utilizar el john
Espero t sirva de algo este comentario
Saludos.
Pato Valarezo wrote:
SoTaNeZ wrote:
On Mon, 16 Aug 2004 11:44:42 -0300
Leo <[EMAIL PROTECTED]> wrote:
|| Lista, una duda mas sobre los ataques por fuerza bruta.
|| || En coyotelinux hay 2 ports habilitados para administración:
|| || 22 (ssh)
|| 8180 (web)
|| || Los ataques por fuerza bruta se pueden realizar a los 2
puertos, o el || hecho de que tenga habilitada la administración web
facilita las cosas?
|| || Hay algo que se pueda hacer para "asegurar" lo mas posible el
sistema?
|| || Muchas Gracias a todos.
|| || || Saludos.
||
Un ataque por fuerza bruta remoto es la cosa más lenta del mundo. Si
algún fuerza bruta te tiene que preocupar es que te roben el fichero
de passwords y el intruso le haga fuerza bruta desde su ordenador,
que es mucho más rápido. Pero teniento una contraseña buena no
tendrás problemas con uno ni con otro. Preocúpate más por las
vulnerabilidades.
Bueno quiero agregar mas a este hilo aprovechando que hablan de
intrusion, bueno el asunto es que hace unos días vi un servidor al que
alguien habia entrado por ssh usando un usuario desprevenido que habia
puesto un password muy débil, la pregunta es : como este intruso pudo
luego hacerse del password del root e instalar un rootkit? es algo que
no he podido averiguar, talvez pudo haber usado fuerza bruta, pero si
el servidor usaba shadow me parece que no es viable usar john the
ripper, de que otra forma pudo entrar??
bueno gracias por sus respuestas y comentarios
--
"O
|\_
|-|\
Darwin Betancourt (drw)
User Linux #286294 counter.li.org
Distribucion: Debian Woody
Centro de Computo
Municipio de Loja