Ergebnis 1 bis 3 von 3
  1. #1
    Anfänger
    Registriert seit
    03.12.2017
    Beiträge
    8

    Standard Brute Force bei RDP mit Gateway?

    Hallo allerseits,

    mit hydra kann man ja Angriffsszenarien über RDP simulieren, also eine Brute Force Attacke auf einen RDP Host.

    Das Ganze geht über RDP-Protokoll mit Port 3389.

    Nun kann ich (glaube ab Windows Server 2012 R2) ein RDP-Zugang auch über ein sog. RDP-Gateway anbieten. Die Remote-Daten gehen dann über https und Port 443 und nicht über RDP und Port 3389. Der eigentliche RDP-Host sitzt hinter dem Gateway.

    Jetzt frage ich mich: wie kann man bei einem RDP-Gateway überhaupt eine Brute Force Attacke durchführen, um das eigene Netz auf Sicherheitslücken zu prüfen?

    Weiß jemand von Euch wie das gehen kann? Gibt es Tools, die so was können?

    Gruß

  2. #2
    RockSt★r Avatar von Alucart
    Registriert seit
    03.07.2009
    Beiträge
    433

    Standard AW: Brute Force bei RDP mit Gateway?

    Hydra wird das können. Hier muss nur der Port umgestellt werden. Bei dem Angriff sagt man Hydra nur die IP-Adresse und den Port übernimmt er selbst da es für RDP immer 3389 ist. Das ist in der Konfigurationsdatei so definiert und kann einfach umgeschrieben werden auf 443. Allerdings sollte dort gar kein Brute-Force möglich sein, da der 443 Port sofort blocken sollte wenn zu viele Anfragen ankommen

    if (sad() == true)
    {
    Sad().Stop();
    beAwesome();
    }


  3. #3
    Anfänger
    Registriert seit
    03.12.2017
    Beiträge
    8

    Standard AW: Brute Force bei RDP mit Gateway?

    Danke. Ja es geht, es fehlte noch der Parameter -S:

    > hydra -t 1 -V -f -l administrator -P wordlist.txt -s 443 -S rdp://www.example.com

Ähnliche Themen

  1. Icq Brute Force
    Von Tikone im Forum Instant Messaging
    Antworten: 5
    Letzter Beitrag: 03.07.2009, 23:42
  2. Brute-Force
    Von HurricanX im Forum Biete Tutorials
    Antworten: 6
    Letzter Beitrag: 22.03.2009, 18:45

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •