15 czerwca 2010
THC-Hydra 5.7 jest już dostępna
wtorek, czerwca 15, 2010 | Autor:
\m/ojtek
Ukazała się nowa wersja znanego narzędzia do testowania bezpieczeństwa haseł dostępowych do rozmaitych usług sieciowych. THC-Hydra 5.7 jest dziełem niemieckiej hackerskiej grupy The Hacker's Choice i pozwala na przeprowadzanie niezwykle szybkich, wielowątkowych ataków słownikowych na całą gamę popularnych protokołów sieciowych. Warto zapoznać się z możliwościami tego kultowego narzędzia.
Nowa wersja przynosi kilka usprawnień, między innymi obsługę protokołu NCP, czy też poprawiony moduł SSH2, wyeliminowano również kilka znanych błędów. Więcej szczegółów na temat nowego wydania można odnaleźć na stronie domowej projektu. Warto tylko nadmienić, że program jest wyposażony również w graficzny interfejs HydraGTK
Lista protokołów sieciowych obsługiwanych przez to świetne narzędzie jest naprawdę imponująca:
- TELNET
- FTP
- HTTP
- HTTPS
- HTTP-PROXY
- SMB
- SMBNT
- MS-SQL
- MYSQL
- REXEC
- RSH
- RLOGIN
- CVS
- SNMP
- SMTP-AUTH
- SOCKS5
- VNC
- POP3
- IMAP
- NNTP
- PCNFS
- ICQ
- SAP/R3
- LDAP2
- LDAP3
- Postgres
- Teamspeak
- Cisco auth
- Cisco enable
- LDAP2
- Cisco AAA
Szczegółowe informacje na temat instalacji oraz praktycznego wykorzystania narzędzia można znaleźć pod tym adresem. W praktyce Hydra najbardziej przydaje się do przeprowadzania testowych ataków słownikowych mających na celu wykrycie niewystarczająco silnych, domyślnych lub typowo słownikowych haseł. Jako że, obecność tego typu haseł w produkcyjnych systemach informatycznych stanowi jedno z najpoważniejszych zagrożeń, warto wykorzystać Hydrę do przeprowadzenia odpowiednich testów.
THC-Hydra 5.7 jest już dostępna
2010-06-15T10:29:00+02:00
\m/ojtek
Linux - Unix|Narzędzia|Newsy|Sieci komputerowe|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7

