Si mal no recuerdo se puede utilizar "unshadow passwd shadow > claves.txt"
Si haz chequeado este comando notaras que te fusiona los dos archivos.
Facilitando de esta manera utilizar el john
Espero t sirva de algo este comentario
Saludos.
Pato Valarezo wrote:
SoTaNeZ wrote:
On Mon, 16 Aug 2004 11:44:42 -0300
Leo <[EMAIL PROTECTED]> wrote:
|| Lista, una duda mas sobre los ataques por fuerza bruta.
|| || En coyotelinux hay 2 ports habilitados para administraci�n:
|| || 22 (ssh)
|| 8180 (web)
|| || Los ataques por fuerza bruta se pueden realizar a los 2
puertos, o el || hecho de que tenga habilitada la administraci�n web
facilita las cosas?
|| || Hay algo que se pueda hacer para "asegurar" lo mas posible el
sistema?
|| || Muchas Gracias a todos.
|| || || Saludos.
||
Un ataque por fuerza bruta remoto es la cosa m�s lenta del mundo. Si
alg�n fuerza bruta te tiene que preocupar es que te roben el fichero
de passwords y el intruso le haga fuerza bruta desde su ordenador,
que es mucho m�s r�pido. Pero teniento una contrase�a buena no
tendr�s problemas con uno ni con otro. Preoc�pate m�s por las
vulnerabilidades.
Bueno quiero agregar mas a este hilo aprovechando que hablan de
intrusion, bueno el asunto es que hace unos d�as vi un servidor al que
alguien habia entrado por ssh usando un usuario desprevenido que habia
puesto un password muy d�bil, la pregunta es : como este intruso pudo
luego hacerse del password del root e instalar un rootkit? es algo que
no he podido averiguar, talvez pudo haber usado fuerza bruta, pero si
el servidor usaba shadow me parece que no es viable usar john the
ripper, de que otra forma pudo entrar??
bueno gracias por sus respuestas y comentarios
--
"O
|\_
|-|\
Darwin Betancourt (drw)
User Linux #286294 counter.li.org
Distribucion: Debian Woody
Centro de Computo
Municipio de Loja