Algunas preguntas sobre la distribución de las pruebas de penetración Backtrack 5

2

Sé solo lo básico del retroceso y quiero hacer algunas preguntas al respecto:

  1. ¿Puedes atacar un servidor ftp usando Backtrack? ¿Un servidor de correo electrónico?

  2. Tengo un servidor privado virtual Centos y la pista de retroceso está en mi PC. ¿Puedo cambiar la dirección IP de la pista de retroceso a la dirección IP de mi VPS y hacer phishing con la dirección IP de mi SPV?

  3. ¿Puedo realizar un ataque de fuerza bruta para descifrar las contraseñas de correo electrónico usando la función de retroceso?

pregunta user 03.10.2011 - 19:43
fuente

2 respuestas

4

El aprendizaje y la experimentación son buenos, todos empezaron en algún lugar. Hay mucha información por ahí. Si estás interesado en la funcionalidad de BackTrack, te sugiero que te quedes en los foros de la comunidad. Tienen un montón de consejos y trucos. Al igual que con un carpintero, tienen que conocer sus herramientas y materiales. Sea como sea, un martillo y una madera respectivamente. Si quieres ser bueno en las cosas del Equipo Rojo, o infosec en general, necesitas entender tus herramientas y entender qué estás atacando. Debe estudiar sobre redes en general y esto suena específicamente como principios de redes inalámbricas.

  

1-¿puedes atacar un servidor ftp usando Backtrack? un servidor de correo electronico?

Sí, tiene las herramientas para facilitar un ataque contra ambos tipos de objetivos

  

2-Tengo un centos vps y el backtrack está en mi PC. ¿Puedo cambiar la dirección IP del backtrack a mi vps ip y hacer phishing con mi vps ip?

Una pregunta semi-compleja, la respuesta corta es que probablemente no va a funcionar como lo has imaginado en tu mente. Una vez más, querrás visitar esas cosas de redes.

  

3-¿Puedo hacer un ataque de fuerza bruta para descifrar las contraseñas de correo electrónico utilizando la función de retroceso?

Sí, hay un par de tipos diferentes de herramientas incluidas que pueden ayudar con esto dependiendo de su vector, por lo general, mientras más acceso tenga, más posibilidades hay de obtener un resultado exitoso.

En definitiva, "no hay un camino real hacia la seguridad de la información", hay que dedicar tiempo y esfuerzo. Todo lo que es técnico es una cosa, recuerde no olvidarse de que el eslabón más débil de toda la cadena son las personas que están en los teclados.

    
respondido por el M15K 03.10.2011 - 20:22
fuente
3
  1. sí. Ha pasado un tiempo desde que lo usé, pero creo que una herramienta llamada Hydra está diseñada para algo así. ¡Una de las maneras más rápidas para alertar a una IDS!

  2. Eso es demasiado amplio para responder. No sabemos nada acerca de su configuración (es decir, ¿están en la misma subred?). Pero eso no es realmente lo que es el phishing. El phishing es más como engañar a las personas para que crean que están en un sitio, pero llevarlas al tuyo. El phishing no implica realmente reemplazar un servidor con el tuyo. En cualquier caso, busque envenenamiento / suplantación ARP.

  3. Sí. Pero una vez más, muy abiertos, sin muchos detalles. Por ejemplo, si tiene los hashes, usará una herramienta. Si estás forzado por un ataque de diccionario, usarás otra herramienta.

respondido por el Safado 03.10.2011 - 20:05
fuente

Lea otras preguntas en las etiquetas