Όπως και σε όλα τα ερωτήματα της εργασίας, κάθε υλοποίηση γίνεται σε ξεχωριστό φάκελο. Επομένως, **η εγκατάσταση θα γίνει εντός του SSH Brute Force directory**. Ως kali users, έχουμε ήδη στη διάθεσή μας το συγκεκριμένο εργαλείο. Σε κάθε άλλη περίπτωση ακολουθούμε μόνο την πρώτη φορα χρήσης του τα εξής βήματα:
**Σημείωση:** Προκειμένου να μάθουμε ποια εντολή πρέπει να χρησιμοποιήσουμε για τη συγκεκριμένη επίθεση, ανατρέξαμε στο documentation της patator, μέσω των εντολών:
Το αποτέλεσμα της αναζήτησής μας, είναι η σωστή σύνταξη της εντολής για την εκτέλεση της επίθεσης. Στην προκειμένη περίπτωση, η εντολής είναι της μορφής **ssh_login host=10.0.0.1 user=root password=FILE0 0=passwords.txt -x ignore:mesg='Authentication failed.'
* Στη μεταβλητή worker περιέχεται η ip του πρώτου worker, όπως αυτός υπάρχει στο σμήνος. Εάν θέλουμε να επιτεθούμε σε κάποιον άλλο worker, θα βάλουμε το επιθυμητό ψηφίο στην παράμετρο **grep worker_ψηφίο**.
* Εάν δε θέλουμε να εμφανιστούν, όλες οι ανεπιτυχείς προσπάθειες της επίθεσης, αλλά μόνο ο σωστός κωδικός, πρέπει να συμπληρώσουμε **-x ignore:mesg='Authentication failed.'** και η προηγούμενη εντολή θα εκτελεστεί έτσι:
Επειδή κάνουμε έλεγχο δύο παραγόντων (username και password), όλοι οι κωδικοί θα δοκιμαστούν για κάθε όνομα χρήστη. Το σωστό αποτέλεσμα, όπως είναι αναμενόμενο, είναι **user: docker και password: docker**