Narzędzia użytkownika

Narzędzia witryny


notatki:ftp_bruteforce

Różnice

Różnice między wybraną wersją a wersją aktualną.

Odnośnik do tego porównania

Poprzednia rewizja po obu stronachPoprzednia wersja
Nowa wersja
Poprzednia wersja
notatki:ftp_bruteforce [2025/06/19 19:55] administratornotatki:ftp_bruteforce [2025/06/19 20:09] (aktualna) administrator
Linia 1: Linia 1:
-====== FTP Bruteforce (Patator i CICFlowMeter) ======+====== Security: FTP Bruteforce (Patator i CICFlowMeter) ======
  
 ===== Schemat i opis środowiska testowego ===== ===== Schemat i opis środowiska testowego =====
Linia 299: Linia 299:
 </code> </code>
  
-Pełna wersja logów+Pełna wersja logów do pobrania {{:notatki:vsftpd_copy.log}}
-{{ :notatki:vsftpd_copy.log |}}+
  
 <WRAP center round info 60%> <WRAP center round info 60%>
Linia 338: Linia 337:
 </code> </code>
  
-Wynik przechwytywania: 
-{{ :notatki:ftp_attack.pcap |}} 
  
-Wynik ekstrakcji cech+Wynik przechwytywania do pobrania {{:notatki:ftp_attack.pcap}} 
-{{ :notatki:ftp_attack.csv |}}+ 
 +Wynik ekstrakcji cech do pobrania {{:notatki:ftp_attack.csv}}
  
 ===== Kluczowe cechy wyniku (Analiza pierwszego wiersza CSV) ===== ===== Kluczowe cechy wyniku (Analiza pierwszego wiersza CSV) =====
Linia 396: Linia 394:
 {{.:pasted:20250619-194744.png}} {{.:pasted:20250619-194744.png}}
  
 +====== Wnioski ======
 +
 +  * Skuteczność ataku brute-force zależy od słownika – jeśli hasło użytkownika nie jest w słowniku, atak się nie powiedzie, choć nadal generuje duży ruch i może zostać wykryty.
 +  * Monitorowanie logów serwera FTP jest kluczowe – logi wyraźnie pokazują wielokrotne, nieudane próby logowania, co pozwala administratorowi wykryć próbę ataku.
 +  * Przechwytywanie i analiza ruchu (tcpdump + CICFlowMeter) – umożliwiają szczegółową analizę zachowania sieci podczas ataku, co może być wykorzystane do budowy systemów wykrywania włamań (IDS).
 +  * Ograniczenie szybkości ataku (--rate-limit=50) – jest istotne, aby nie przeciążyć serwera i lepiej symulować realistyczne warunki ataku.
 +  * Silne, losowe hasło zabezpiecza konto – stosowanie silnych haseł, które nie występują w popularnych słownikach, jest podstawową ochroną przed atakami brute-force.
 +  * Środowisko testowe oparte na VM i Hyper-V – pozwala na bezpieczne i kontrolowane przeprowadzanie eksperymentów bezpieczeństwa.
notatki/ftp_bruteforce.1750355707.txt.gz · ostatnio zmienione: przez administrator