Jump to content



Search the Community

Showing results for tags 'получить парольпароль'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • XAKERKEY.RU
    • News
    • КОМНАТЫ СДЕЛОК ГАРАНТ
    • ИНФОРМАЦИЮ! КАК ЗАКЛЮЧИТЬ СДЕЛКУ ЧЕРЕЗ ГАРАНТ СЕРВИС.
  • Hacking
    • Hacker services
    • Услуги взлома (Отказались от проверки)
    • Просьбы помочь
    • FEEDBACK ABOUT THE HACKERS AND PROGRAMMERS WHO HELPED YOU.
    • ЧЕРНЫЙ СПИСОК (BLACK LIST)
    • СТАТЬИ И РАССКАЗЫ О МИРЕ ХАКЕРОВ, А ТАКЕ ОБМЕН ОПЫТОМ.
    • ОБМЕН ОПЫТОМ И ПРОЧАЯ ИНФОРМАЦИЯ.
    • БЕЗОПАСНОЕ ПОДКЛЮЧЕНИЕ С ПОДМЕНОЙ IP АДРЕСА И СЧАСТЬИ О БЕЗОПАСНОСТИ
  • Comerce
    • Торговая площадка, Работа, Куплю, Продам, Обменяю.
    • УСЛУГИ СВЯЗАННЫЕ СО СВЯЗЬЮ ПОДМЕНА НОМЕРА ТЕЛЕФОНИЯ И ПРОЧЕЕ
    • SEO ПРОДВИЖЕНИЕ, РАСКРУТКА САЙТА И ПРОЧЕЕ
    • ПОКУПКА-ПРОДАЖА КРИПТОВАЛЮТЫ
    • ПОМОЩЬ В РАЗЛИЧНЫХ ПРОБЛЕМАХ С ПО, ПРИ ЗАРАЖЕНИЯ И Т.Д
  • ПРАКТИКА ВЗЛОМА, ЗАЩИТА ОТ ВЗЛОМА И ПРОЧАЯ ИНФОРМАЦИЯ
    • ВЕБ УЯЗВИМОСТИ
    • СОЦИАЛЬНЫЕ СЕТИ
    • E-MAIL (ПОЧТА)
    • MALVARE (МАЛВАРЬ)
    • ХАКЕР SOFT
    • ОТДАМ БЕЗВОЗМЕЗДНО (ХАЛЯВА)

Blogs

There are no results to display.


Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Found 1 result

  1. Статья исключительно для ознакомления. Мы не призываем к действию, ответственность лежит на том кто будет использовать эту статью на практике Seth - MITM атака, перехват RDP паролей. Всем привет! Сегодня рассмотрим одну из полезных утилит, на которую я натолкнулся не так давно, но благополучно о ней забыл. Собственно, Seth. Инструмент позволяет, инициируя атаку типа – MITM, перехватить учетные данные, при вводе их на RDP сервер. Для обеспечения большей безопасности для всех RDP подключений необходимо задействовать механизм аутентификации Network Level Authentication (NLA). NLA требует от пользователя авторизоваться на сервере RD Session Host еще до того, как сессия создана. Этот механизм позволяет защитить сервер от обработки лишних сессий, которые могут генерироваться злоумышленниками или программами-ботами. Для того, чтобы воспользоваться NLA, клиентская операционная система должна поддерживать протокол Credential Security Support Provider (CredSSP), что подразумевает ОС Windows XP SP3 и выше, а также клиента RDP 6.0 или выше. Seth - пытается понизить уровень аутентификации, для того, чтобы перехватить пароль. Установка: > git clone https://github.com/SySS-Research/Seth > cd Seth > ls –a Справка: > ./seth.sh –h Если RDP-хост находится в одной подсети с жертвой, последний параметр – адрес шлюза. Зависимости: · python3 · tcpdump · arpspoof · openssl Запуск и использование: > ./seth.sh eth1 192.168.57.{101,109,102} Увы, но в моем случае Seth удалось перехватить хэш, так как на моем сервере включен NLA и сделать даунгрейд соединения не вышло. Но в целом довольно интересная вещь, возможно, скоро попробую ее на более стареньких серверах с клиентами, для чистоты эксперимента, так сказать. На этом все, спасибо за внимание.
Premium Theme Designed By IBTheme.com