Dictura y democracia en bolivia

Páginas: 5 (1103 palabras) Publicado: 4 de diciembre de 2011
MANUAL DEL BRUTUS AET2
1. Introducción 2. Como empezar a craquear 3. Disclamer 4. Notas del Autor

INTRODUCCION Brutus es un craqueador de passwords, es bastante rápido y muy fácil de manejar, los pass que puede craquear son: HTTP (Autentificación Básica), HTTP (HTML Form/CGI), POP3, Ftp, SMB, Telnet, otros tipos tales como IMAP, NNTP, NetBus etc . Y esta versión contiene estas funciones:Motor gradual de la autentificación, 60 conexiones simultaneas por target, Ningún username, solo username y modos múltiples del username, Lista de contraseñas, lista combo (user/password) y modos configurables de la fuerza bruta, Secuencias altamente configurable de la autentificación, Importe y exporte los tipos de encargo de la autentificación como BAD archivos seamlessly, Poder usar SOCKS proxypara cada sesión, El usuario y la contraseña enumeran funcionalidad de la generación y de la manipulación, El HTML forma la interpretación para los tipos de la autentificación del HTML Form/CGI, Poder salvar la sesión de craqueo y poder volver a ella cuando se desee.

Requisitos del sistema: Windows 95, Windows 98, Windows NT 4 o Windows 2000. 24 Mb RAM, 5Mb libres en tu HD (disco duro) y claroconexión a Internet.

COMO EMPEZAR A CRACKEAR Lo primero que tenemos que hacer es abrir el Brutus AET2, y nos aparecerá una ventana como esta:

A continuación explicare para que sirve cada sección del programa: En "File" si le damos nos sale una ventana despegable con varias opciones, Import Service, que sirve para importar algún Servicio que no viene incluido en el programa como...HTTP(Autentificación Básica), HTTP (HTML Form/CGI), POP3, Ftp, SMB, Telnet, IMAP, NNTP, NetBus etc. Export Service, sirve para exportar si tienes algún servicio nuevo para el programa. Load Sesión, sirve para cargar alguna sesión que dejemos a medias. Save Sesión sirve para guardar la sesión que estemos ejecutando y poder volver a ella siempre que queramos, Restore Last sirve para restaurar todo lo queanteriormente hallamos elegido. En "Tools", encontramos Word List Generador que sirve como su nombre indica para generar, gestionar y optimizar tu Word List (lista de password). Y creo que hay poco que explicar. En "Target" sirve para poner la clase de Target que queremos craquear o sea la IP, si es tipo HTML pondremos la dirección URL y el programa la convertirá en IP, así mismo pasara si ponemos unFTP que vamos a craquear. En "Type" se selecciona el tipo de auto identificación que vas a craquear y ya hemos visto mas arriba todo los tipos que hay así que sobra el volver a explicarlos. En "Port", no tendrás que prestarle mucha atención, ya que al seleccionar el "Type" que quieres cambiara solo,

si seleccionas Telnet se pondrá automáticamente el puerto 23 y así sucesivamente con todos. El"Use proxy" es para utilizar SOCKS proxys a la hora de hacer el crackeo véase esta imagen:

Creo que hay poco que explicar, en "Proxy Type" tienes que seleccionar el tipo de proxy, En "Proxy Address" la IP o en su defecto el host del Proxy y en "Proxy Port" el numero del puerto que vas a conectar recordando que, si escaneas HTTP (Autentificación Básica) o HTTP tienes que usar el puerto 80 o 8080ysi escaneas, FTP, Telnet, etc. usar un SOCKET proxy o sea por el puerto 1080.

En "Authenticacions Options" hay varias empecemos: Si no sabemos el Usermane de ya sea al intentar hackear HTML, Telnet, podemos utilizar un archivo en el que

opciones, la victima FTP, etc. tengamos

posibles nombres de usuarios entonces dejamos la opción "User Username" activada y en el botón "Browse" tebuscas en tu disco duro el archivo que contenga posibles nombres de usuarios. Pero si sabes el nombre del usuario pues entonces activas la opción "Single User"y la casilla "User file" se trasformara en "User ID" y ahí es donde tienes que poner el nombre de usuario que conoces. En "Pass Mode" seleccionamos el tipo de fichero que vamos a utilizar: "Word List" es la opción en la que elegiremos un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Democracia En Bolivia
  • Resumen Democracia y Formas de Democracia en Bolivia
  • Valoración De La Democracia En Bolivia
  • bolivia ¿democracia o dictadura?
  • Retorno a la democracia en bolivia
  • épocas de democracia en Bolivia
  • democracia comunal en bolivia
  • Bolivia y El Retorno De La Democracia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS