תקציר:
למרות שזה לפעמים לוקח זמן רב עד שמצליחים לפצח (לגלות) את הסיסמה והשם
משתמש של השרת, עדין התוכנה עושה את העבודה על הצד הטוב ביותר ועזרה לי לפרוצה
מספר לא מבוטל של פאבים.
כלי עזר:
Brutus
הורדה: הכתב מוסתר:
http://www.hoobie.net/brutus/brutus-aet2.zip
תחילת המדריך:
אז לפני שנתחיל במדריך עצמו חשוב לי לציין שהתוכנה טוב גם לפיצוח של:
HTTP (Basic Authentication)
HTTP (HTML Form/CGI)
POP3
SMB
Telnet
אני יסבר בהמשך איך בוחרים את סוג הפרוטוקול שאותו אתם רוצה לפצח.
דבר ראשון לפני שאתם פותח את התוכנה אתם צריכים את המספר ה-ip של השרת שאותו אתם רוצים לפצח, (במידה ואתם יודע גם את השם משתמש,זה יקצר מאוד את תהליך הפיצוח).פתחו את התוכנה,ואז יעלה ברקע החלון הבא:
דבר ראשון אתם צריכים להכניס את המספר ip של השרת,אתם מכניסים אותו ב-target ולאחר מכן אתם בוחרים את הפרוטוקול הרצוי על ידי לחיצה על type,ונבחר את האפשרות ftp ובאותו רגע האפשרויות בחלון הראשי ישתנו,והפורט יהפוך ל-21 (שזה פורט ברירת המחדל) אבל במידה והפורט של השרת הוא אחר ניתן להכניס אותו ב-port. התוכנה מגיע עם קבצי סיסמה ושם משתמש (שבתוכם יש שמות של משתמשים,ובקובץ של הסיסמה יש סיסמאות אופייניות),שיטה זה דרך הגב נקראת \"word list\",יש עוד שני שיטות שהתוכנה תומכת בהם,combo list,וbrute force,מאחר שמניסיון אישי השיטה הראשונה (world list) היא השיטה הכי טובה אז המדריך יעסוק רק בה.
הערה:ניתן להחליף את קבצי הסיסמה והשם משתמש בכול קובץ טקסט אחר (שבתוכו יש סיסמאות או שמות של משתמשים).
כדי להכניס את הקובץ של הסיסמה יש ללחוץ על pass file,ואז על browse,ואז לבחור את המיקום שבו קובץ של הסיסמאות נמצא,אותו דבר אתם עושים עם קובץ השמות רק שפה הוא נקרא user file. ולא פחות חושב,אתם בחורים את השיטה על ידי לחיצה על pass mode ואז בוחרים ב-\"word list\".
מה שנותר עכשיו לעשות הוא ללחוץ על כפתור ה-start ולחכות בסבלנות עד שהתוכנה תמצא את הסיסמה והשם משתמש של השרת (בדרך כלל שמדובר בקובץ סיסמאות,שיש בו מספר רב של סיסמאות התהליך עלול להתארך).
במידה ואתם רוצים לפצח פרוטוקול אחר על אותו שרת (או שרת אחר) אתם בוחרים ב-type
ואז את הפרוטוקול המבוקש.





















