<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
Program/servis **Finger** se koristi za dobijanje detalja o korisnicima računara. Tipično, pružene informacije uključuju **korisničko ime, puno ime** i, u nekim slučajevima, dodatne detalje. Ovi dodatni detalji mogu obuhvatati lokaciju kancelarije i broj telefona (ako je dostupan), vreme kada se korisnik prijavio, period neaktivnosti (vreme mirovanja), poslednji put kada je korisnik pročitao poštu, i sadržaj korisnikovih planova i projektnih fajlova.
User enumeration (enumeracija korisnika) je proces identifikacije validnih korisničkih imena na ciljnom sistemu. Ova tehnika se često koristi u fazi pripreme za napad, kako bi se prikupile informacije o korisnicima i njihovim nalozima. Enumeracija korisnika može biti korisna za dalje napade kao što su brute force napadi na lozinke ili ciljano usmereni napadi na određene korisnike.
#### **Metode enumeracije korisnika**
Postoji nekoliko metoda koje se mogu koristiti za enumeraciju korisnika:
1.**Finger service (Finger servis)**: Finger servis je protokol koji omogućava korisnicima da dobiju informacije o drugim korisnicima na sistemu. Korišćenjem finger servisa, napadač može dobiti listu korisničkih imena na ciljnom sistemu.
2.**Usernames guessing (Pogađanje korisničkih imena)**: Napadač može pokušati da pogađa korisnička imena na ciljnom sistemu na osnovu uobičajenih obrazaca ili pretpostavki. Na primer, napadač može pokušati sa uobičajenim korisničkim imenima kao što su "admin", "root" ili kombinacijama imena i prezimena.
3.**Email harvesting (Sakupljanje email adresa)**: Napadač može sakupljati email adrese sa ciljnog sistema kako bi identifikovao korisnička imena. Ovo se može postići skeniranjem web stranica, pretraživanjem javnih baza podataka ili korišćenjem drugih tehnika za prikupljanje email adresa.
4.**Social engineering (Socijalno inženjerstvo)**: Napadač može koristiti socijalno inženjerstvo kako bi dobio informacije o korisnicima i njihovim korisničkim imenima. Ovo može uključivati manipulaciju ljudima putem telefonskih poziva, phishing napada ili drugih tehnika manipulacije.
Alternativno, možete koristiti **finger-user-enum** sa [**pentestmonkey**](http://pentestmonkey.net/tools/user-enumeration/finger-user-enum), neki primeri:
<summary><strong>Naučite hakovanje AWS-a od nule do heroja sa</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** proverite [**PLANOVE ZA PRETPLATU**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitter-u** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.