9
Numerem jeden z największych luk bezpieczeństwa są hasła, jak pokazuje każde badanie bezpieczeństwa haseł.To narzędzie jest kodem sprawdzającym koncepcję, aby dać badaczom i konsultantom ds. Bezpieczeństwa możliwość pokazania, jak łatwo byłoby uzyskać nieautoryzowany dostęp z systemu zdalnego do systemu.Dostępnych jest już kilka narzędzi hakerów logowania, jednak żadne nie obsługuje więcej niż jednego protokołu do ataku ani nie obsługuje sparaliżowanych połączeń.Został przetestowany pod kątem czystej kompilacji w systemach Linux, Windows / Cygwin, Solaris, FreeBSD / OpenBSD, QNX (Blackberry 10) i MacOS.Obecnie to narzędzie obsługuje następujące protokoły: Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, RTSP, SAP / R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1 + v2 + v3, SOCKS5, SSH (v1 i v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC i XMPP ....