Valise Audit Bruteforce
Summary
TLDRCe script décrit un processus d'audit de sécurité réseau en utilisant un module de force brute pour tester la résistance des services SSH, FTP, SFTP, RDP et Telnet. L'utilisateur peut spécifier une adresse IP ou un domaine, ajuster les ports et choisir la vitesse des requêtes. L'attaque est lancée en envoyant des tentatives de connexion, et un rapport détaillant les vulnérabilités est généré à la fin. Le processus permet d'évaluer l'efficacité des protections de sécurité et offre des recommandations pour améliorer la défense contre les attaques par force brute.
Takeaways
- 😀 Utilisation d'un module de bruit de force pour tester la résistance des services SSH, FTP, SFTP, RDP, Telnet.
- 😀 Possibilité de tester un service en entrant une adresse IP ou un domaine (exemple : 10.0.0.103).
- 😀 La possibilité de changer le port pour tester les services si le port SSH ou autre service a été modifié.
- 😀 Les protocoles peuvent automatiquement bloquer l'accès si plus de quatre requêtes par seconde sont envoyées.
- 😀 Possibilité de choisir entre 1 à 200 requêtes par seconde pour l'attaque.
- 😀 Le test peut durer de quelques secondes à plusieurs heures, jours ou semaines en fonction des requêtes par seconde et du niveau de sécurité du serveur.
- 😀 Si l'attaque dépasse 400 mots de passe testés en moins d'une minute, aucun système de protection n'est activé, mais cela dépend de la configuration.
- 😀 L'attaque fonctionne par dictionnaire, puis génère un bruit de force pour essayer les mots de passe.
- 😀 L'utilisateur peut arrêter l'attaque à tout moment en cliquant sur 'Stop Attack'.
- 😀 Si l'IP est bloquée, une notification sera envoyée à l'utilisateur pour l'informer.
- 😀 Une fois l'attaque terminée, il est possible de générer un rapport via le portail siling.ai avec des recommandations sur le blocage d'adresses IP après un certain nombre de tentatives.
Q & A
Quel module est utilisé pour effectuer un test de résistance des services ?
-Le module utilisé est le module de bruit de force (Force Noise Module).
Que devez-vous faire après avoir ouvert le module de bruit de force ?
-Il faut cliquer sur le bouton 'Extra Audit' à gauche de l'écran.
Quels services peuvent être testés pour la résistance dans ce processus ?
-Les services qui peuvent être testés sont SSH, FTP, SFTP, RDP et Telnet.
Que doit-on entrer pour tester un service SSH ?
-Il faut entrer l'adresse IP ou le domaine, comme par exemple 10.0.0.103, qui a été observé pendant l'audit interne avec le port 22 ouvert.
Pourquoi serait-il nécessaire de modifier le port dans le test SSH ?
-Il peut être nécessaire de modifier le port si le port de connexion SSH a été changé, car il est possible de changer le port de service pour SSH, RDP, FTP, etc.
Quel est l'impact du nombre de requêtes par seconde sur le test ?
-Le nombre de requêtes par seconde peut être ajusté entre une requête par seconde et 200 requêtes par seconde. Un taux trop élevé pourrait entraîner le blocage automatique des services selon leur configuration de sécurité.
Quelle est la différence entre un test à 3 requêtes par seconde et un test à 200 requêtes par seconde ?
-Un test à 3 requêtes par seconde sera plus lent et moins susceptible d'attirer une réponse de blocage, tandis qu'un test à 200 requêtes par seconde pourrait entraîner un blocage rapide si la sécurité du service est stricte.
Que se passe-t-il si l'attaque est interrompue pendant le processus ?
-Si l'attaque est interrompue, une notification vous informera que l'adresse IP de l'attaquant a été bloquée.
Comment l'attaque est-elle générée dans ce processus ?
-L'attaque est générée par le module de bruit de force, qui utilise un dictionnaire et génère des mots de passe avec un bruit de force pour tester la résistance du service.
Que faire à la fin de l'attaque pour obtenir un rapport ?
-À la fin de l'attaque, vous devez cliquer sur le bouton en bas à droite pour voir le rapport, qui sera généré via le portail siling.ai avec des recommandations sur les tentatives d'attaque.
Outlines

This section is available to paid users only. Please upgrade to access this part.
Upgrade NowMindmap

This section is available to paid users only. Please upgrade to access this part.
Upgrade NowKeywords

This section is available to paid users only. Please upgrade to access this part.
Upgrade NowHighlights

This section is available to paid users only. Please upgrade to access this part.
Upgrade NowTranscripts

This section is available to paid users only. Please upgrade to access this part.
Upgrade Now5.0 / 5 (0 votes)