Różnice między wybraną wersją a wersją aktualną.
Poprzednia rewizja po obu stronachPoprzednia wersjaNowa wersja | Poprzednia wersja | ||
notatki:ftp_bruteforce [2025/06/19 19:50] – administrator | notatki:ftp_bruteforce [2025/06/19 20:09] (aktualna) – administrator | ||
---|---|---|---|
Linia 1: | Linia 1: | ||
- | ====== FTP Bruteforce (Patator i CICFlowMeter) ====== | + | ====== |
===== Schemat i opis środowiska testowego ===== | ===== Schemat i opis środowiska testowego ===== | ||
Linia 299: | Linia 299: | ||
</ | </ | ||
- | Pełna wersja logów:\\ | + | Pełna wersja logów |
- | {{ : | + | |
<WRAP center round info 60%> | <WRAP center round info 60%> | ||
Linia 338: | Linia 337: | ||
</ | </ | ||
- | Wynik przechwytywania: | ||
- | {{ : | ||
- | Wynik ekstrakcji cech:\\ | + | Wynik przechwytywania do pobrania {{:notatki: |
- | {{ : | + | |
+ | Wynik ekstrakcji cech do pobrania | ||
===== Kluczowe cechy wyniku (Analiza pierwszego wiersza CSV) ===== | ===== Kluczowe cechy wyniku (Analiza pierwszego wiersza CSV) ===== | ||
Linia 396: | Linia 394: | ||
{{.: | {{.: | ||
+ | ====== Wnioski ====== | ||
+ | |||
+ | * Skuteczność ataku brute-force zależy od słownika – jeśli hasło użytkownika nie jest w słowniku, atak się nie powiedzie, choć nadal generuje duży ruch i może zostać wykryty. | ||
+ | * Monitorowanie logów serwera FTP jest kluczowe – logi wyraźnie pokazują wielokrotne, | ||
+ | * Przechwytywanie i analiza ruchu (tcpdump + CICFlowMeter) – umożliwiają szczegółową analizę zachowania sieci podczas ataku, co może być wykorzystane do budowy systemów wykrywania włamań (IDS). | ||
+ | * Ograniczenie szybkości ataku (--rate-limit=50) – jest istotne, aby nie przeciążyć serwera i lepiej symulować realistyczne warunki ataku. | ||
+ | * Silne, losowe hasło zabezpiecza konto – stosowanie silnych haseł, które nie występują w popularnych słownikach, | ||
+ | * Środowisko testowe oparte na VM i Hyper-V – pozwala na bezpieczne i kontrolowane przeprowadzanie eksperymentów bezpieczeństwa. |