2016-08-22 2 views
1

私はftp接続で自動化されたいくつかのタスクを持つ小さなルートサーバーを運用しています。 私は認証モジュールとしてmod_auth_file.cと共にスタンドアロンモードでproFTPd 1.3.4dを使用しています。だから、私はAuthUserFileを使用しています。標準のpasswdファイルではありません。 私は通常、authファイルの内容をftpasswdユーティリティで生成しています。 最新の週、私は私のftpにbruteforcingすることを試みる多くの自動化された原稿を得る。ですから、定期的に私のauthfileエントリをローカル辞書のパスワードファイルと照合して、パスワードが十分強​​いかどうかをチェックし、しばらくして新しいパスワードを生成するかどうかをチェックしたいと思います。認証ファイルにProFTPdハッシングアルゴリズム - ハッシュキャットによるパスワード監査

エントリ(わずかに修正された)次のようになります。

ユーザ名:ecEg9vyd5eAi:18000:18000 :: /ホーム/ FTP /ユーザ名:ハッシュの/ binに/偽

どのような種類「ecEg9vyd5eAi」です。ハッシュキャットと辞書で確認できますか?

よろしく デイブ

答えて

2

それはDEScryptだ、使用することは、それ

をクラックするために1500年-mオプションでhashcatを使用することができます