Estoy experimentando con ssh bruteforce en mi red doméstica utilizando el script ssh-brute
nse. Tengo una lista corta de nombres de usuario (solo 12) pero una larga lista de contraseñas (1M).
Parece que no puedo conseguir que el script ssh-brute
se ejecute más de 900 segundos antes de que finalice e informe:
PORT STATE SERVICE
22/tcp open ssh
| ssh-brute:
| Accounts: No valid accounts found
|_ Statistics: Performed 1556 guesses in 900 seconds, average tps: 1.9
Nmap done: 1 IP address (1 host up) scanned in 903.62 seconds
He leído los documentos de ssh-brute
, y para las bibliotecas brute
, creds
y unpwdb
nse, pero no puedo ver ninguna opción o información que pueda ser relevante (aunque podría he perdido algo). También busqué en man nmap
, los documentos en línea y busqué en Google información sobre por qué podría terminar después de 900 segundos / 15 minutos, pero lo más cercano que pude encontrar es la descripción de la plantilla de tiempo -T5
, que agota el tiempo. host individual después de 15 minutos sin informar de ningún resultado para ese host, que no parece coincidir con mi problema. No obstante, intenté establecer manualmente --host-timeout 48h
, pero eso no cambia el comportamiento.
¿Alguna pista sobre qué está causando esto y cómo hacer que el script se ejecute durante más de 900 segundos?