Różnice między wybraną wersją a wersją aktualną.
Poprzednia rewizja po obu stronachPoprzednia wersjaNowa wersja | Poprzednia wersja | ||
notatki:ftp_bruteforce [2025/06/19 19:58] – administrator | notatki:ftp_bruteforce [2025/06/19 20:09] (aktualna) – administrator | ||
---|---|---|---|
Linia 1: | Linia 1: | ||
- | ====== FTP Bruteforce (Patator i CICFlowMeter) ====== | + | ====== |
===== Schemat i opis środowiska testowego ===== | ===== Schemat i opis środowiska testowego ===== | ||
Linia 394: | Linia 394: | ||
{{.: | {{.: | ||
+ | ====== Wnioski ====== | ||
+ | |||
+ | * Skuteczność ataku brute-force zależy od słownika – jeśli hasło użytkownika nie jest w słowniku, atak się nie powiedzie, choć nadal generuje duży ruch i może zostać wykryty. | ||
+ | * Monitorowanie logów serwera FTP jest kluczowe – logi wyraźnie pokazują wielokrotne, | ||
+ | * Przechwytywanie i analiza ruchu (tcpdump + CICFlowMeter) – umożliwiają szczegółową analizę zachowania sieci podczas ataku, co może być wykorzystane do budowy systemów wykrywania włamań (IDS). | ||
+ | * Ograniczenie szybkości ataku (--rate-limit=50) – jest istotne, aby nie przeciążyć serwera i lepiej symulować realistyczne warunki ataku. | ||
+ | * Silne, losowe hasło zabezpiecza konto – stosowanie silnych haseł, które nie występują w popularnych słownikach, | ||
+ | * Środowisko testowe oparte na VM i Hyper-V – pozwala na bezpieczne i kontrolowane przeprowadzanie eksperymentów bezpieczeństwa. |