113 - Pentesting Ident
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
Protokali ya Ident inatumika juu ya Mtandao kuhusisha muunganisho wa TCP na mtumiaji maalum. Ilipangwa awali kusaidia katika usimamizi wa mtandao na usalama, inafanya kazi kwa kuruhusu seva kuuliza mteja kwenye bandari 113 ili kutafuta taarifa kuhusu mtumiaji wa muunganisho maalum wa TCP.
Hata hivyo, kutokana na wasiwasi wa kisasa kuhusu faragha na uwezekano wa matumizi mabaya, matumizi yake yamepungua kwani yanaweza bila kukusudia kufichua taarifa za mtumiaji kwa wahusika wasioidhinishwa. Hatua za usalama zilizoboreshwa, kama vile muunganisho wa siri na udhibiti mkali wa ufikiaji, zinapendekezwa ili kupunguza hatari hizi.
Bandari ya kawaida: 113
Ikiwa mashine inafanya kazi na huduma ya ident na samba (445) na umeunganishwa na samba ukitumia bandari 43218. Unaweza kupata ni mtumiaji gani anayeendesha huduma ya samba kwa kufanya:
Ikiwa unabonyeza tu enter unapounganisha na huduma:
Makosa mengine:
Kwa kawaida (`-sC``) nmap itatambua kila mtumiaji wa kila bandari inayofanya kazi:
Ident-user-enum ni script rahisi ya PERL ya kuuliza huduma ya ident (113/TCP) ili kubaini mmiliki wa mchakato unaosikiliza kwenye kila bandari ya TCP ya mfumo wa lengo. Orodha ya majina ya watumiaji iliyokusanywa inaweza kutumika kwa mashambulizi ya kukisia nywila kwenye huduma nyingine za mtandao. Inaweza kusakinishwa kwa apt install ident-user-enum
.
oident
identd.conf
Tumia Trickest kujenga na kujiendesha kwa urahisi kazi zinazotolewa na zana za jamii zilizoendelea zaidi duniani. Pata Ufikiaji Leo:
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)