Verifica Falha Humana de Segurança em e-mail (usada por SPAMERS)
Publicado por Anonymous Misteryous 15/11/2008
[ Hits: 5.362 ]
Checa e identifica pra você qual de seus usuários utiliza como senha o nome de Login. Útil para aqueles que possuim milhares de usuários em seu sistema (/etc/shadow).
Aqui eu fiz um backup do meu /etc/shadow e coloquei na mesma pasta do script com permissão pro meu usuáario, sendo assim, rode o script como abaixo:
alfa@eu:~$ for i in `cat shadow |cut -d":" -f1`; do ./nemphilis_expect.sh $i >users_bugados.log 2>script_err.log;done
#!/usr/bin/expect #Feito por Danyllo Carvalho aka nemphilis #Vlw wakku Caratti e Slot bash-br da freenode #for i in `cat /etc/shadow |cut -d":" -f1`; do ./nemphilis_expect.sh $i >users_bugados.log 2>script_err.log; done #No arquivo script_err.log vao ter bastante erros, pois ao enviar "exit" em usuario que Login != Password ele vai gerar #um erro, pois nao vai estar logado. ;-p #grep "@`uname -n`" users_bugados.log |cut -d"@" -f1 Vai te retonar os logins BUGADOS #Melhoras sao bem-vindas! spawn /usr/bin/ssh [lindex $argv 0]@localhost expect " assword:" send "[lindex $argv 0]\r" send "[lindex $argv 0]\r" expect "[lindex $argv 0]@eu:~$ " #nao esqueca do seu uname -n aqui send "exit\r" interact
Administração servidor WEB com Dialog
Cadastro Regras de Controle de Banda - CBQ
Script para autenticar usuario ip fixo speedy
Monitorando o Preço do Bitcoin ou sua Cripto Favorita em Tempo Real com um Widget Flutuante
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Ativando e usando "zoom" no ambiente Cinnamon
Vídeo Nostálgico de Instalação do Conectiva Linux 9
Como realizar um ataque de força bruta para desobrir senhas?
Aderencia a Obsolencia Programada. (7)
VOL já não é mais como antes? (17)
Erro ao tentar executar Django (4)
Upscaling com imagem cortada no monitor secundário ao usar iGPU Multi ... (0)









