Descubrimiento de usuarios
Otra información relevante de un sistema es el nombre de los usuarios que tienen acceso a estos equipos. Una utilidad que puede ayudar al atacante a obtener estos datos es la herramienta finger: El servicio finger Mediante finger, el atacante podría realizar varias pruebas para tratar de descubrir la existencia de usuarios válidos. Más adelante, y con la información obtenida, podría probar distintas contraseñas de usuario con la finalidad de obtener un acceso remoto al sistema utilizando, por ejemplo, un cliente de Telnet o de SSH.
Califica este Artículo
Categoría: Conectividad y Redes.
Deja una respuesta