15 czerwca 2010
THC-Hydra 5.7 jest już dostępna
wtorek, czerwca 15, 2010 | Autor:
\m/ojtek

Nowa wersja przynosi kilka usprawnień, między innymi obsługę protokołu NCP, czy też poprawiony moduł SSH2, wyeliminowano również kilka znanych błędów. Więcej szczegółów na temat nowego wydania można odnaleźć na stronie domowej projektu. Warto tylko nadmienić, że program jest wyposażony również w graficzny interfejs HydraGTK
Lista protokołów sieciowych obsługiwanych przez to świetne narzędzie jest naprawdę imponująca:
- TELNET
- FTP
- HTTP
- HTTPS
- HTTP-PROXY
- SMB
- SMBNT
- MS-SQL
- MYSQL
- REXEC
- RSH
- RLOGIN
- CVS
- SNMP
- SMTP-AUTH
- SOCKS5
- VNC
- POP3
- IMAP
- NNTP
- PCNFS
- ICQ
- SAP/R3
- LDAP2
- LDAP3
- Postgres
- Teamspeak
- Cisco auth
- Cisco enable
- LDAP2
- Cisco AAA

Szczegółowe informacje na temat instalacji oraz praktycznego wykorzystania narzędzia można znaleźć pod tym adresem. W praktyce Hydra najbardziej przydaje się do przeprowadzania testowych ataków słownikowych mających na celu wykrycie niewystarczająco silnych, domyślnych lub typowo słownikowych haseł. Jako że, obecność tego typu haseł w produkcyjnych systemach informatycznych stanowi jedno z najpoważniejszych zagrożeń, warto wykorzystać Hydrę do przeprowadzenia odpowiednich testów.
THC-Hydra 5.7 jest już dostępna
2010-06-15T10:29:00+02:00
\m/ojtek
Linux - Unix|Narzędzia|Newsy|Sieci komputerowe|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7