Rumah Kewangan Peribadi Alat Hacker Digunakan untuk Crack Kata Sandi - dummies

Alat Hacker Digunakan untuk Crack Kata Sandi - dummies

Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 2024

Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 2024
Anonim

Hacking kata laluan berteknologi tinggi melibatkan penggunaan program yang cuba meneka kata laluan dengan menentukan semua kombinasi kata laluan yang mungkin. Kaedah berteknologi tinggi ini kebanyakannya automatik setelah anda mengakses fail pangkalan data komputer dan kata laluan.

Anda boleh mencuba sistem operasi dan kata laluan aplikasi organisasi anda dengan pelbagai alat cracking kata laluan:

  • Brutus log masuk untuk HTTP, FTP, telnet, dan banyak lagi.

  • Cain & Abel retak LM dan NT LanManager (NTLM) hash, kata laluan Windows RDP, Cisco IOS dan PIX hash, kata laluan VNC, RADIUS hash, dan banyak lagi. (Hashes adalah pernyataan kriptografi kata laluan.)

  • Elcomsoft Distributed Password Recovery retak Windows, Microsoft Office, PGP, Adobe, iTunes dan banyak kata laluan lain dalam mode diedarkan menggunakan hingga 10, 000 komputer rangkaian pada satu masa. Selain itu, alat ini menggunakan pecutan video pemproses grafik (GPU) yang sama dengan alat Elcomsoft Wireless Auditor, yang membolehkan kelajuan retak sehingga 50 kali lebih cepat.

  • Pemulihan Sistem Elcomsoft retak atau menetapkan semula kata laluan pengguna Windows, menetapkan hak pentadbiran, dan mengeset semula expirasi kata laluan semua dari CD bootable.

  • John the Ripper retak telah memalsukan kata laluan Linux / UNIX dan Windows.

  • ophcrack retak kata laluan pengguna Windows menggunakan jadual pelangi dari CD bootable. Jadual pelangi adalah kata laluan kata laluan yang telah diperhitungkan yang dapat membantu mempercepat proses retak. Lihat bar sisi yang berdekatan & ldquo; Satu kajian kes dalam kelemahan kata laluan Windows dengan Dr. Philippe Oechslin & rdquo; untuk maklumat lanjut.

  • Auditor Kata Laluan Proaktif mengendalikan retakan kekerasan, kamus, dan pelangi terhadap kata laluan kata laluan LM dan NTLM yang diekstrak.

  • Pemulihan Kata Laluan Sistem Proaktif pulihkan secara praktikal sebarang kata laluan Windows disimpan secara tempatan, seperti kata laluan log masuk, kata laluan laluan WEP / WPA, kata laluan SYSKEY, dan kata laluan RAS / dialup / VPN.

  • pwdump3 ekstrak kata laluan Windows dari pangkalan data SAM (Security Accounts Manager).

  • RainbowCrack retak LanManager (LM) dan MD5 mencair dengan cepat dengan menggunakan jadual pelangi.

  • THC-Hydra log masuk untuk HTTP, FTP, IMAP, SMTP, VNC dan banyak lagi.

Beberapa alatan ini memerlukan akses fizikal ke sistem yang anda uji. Anda mungkin tertanya-tanya apa nilai yang menambah kata laluan retak. Sekiranya penggodam boleh mendapatkan akses fizikal ke fail sistem dan kata laluan anda, anda mempunyai lebih daripada sekadar masalah keselamatan maklumat dasar yang perlu dibimbangkan, kan?

Benar, tetapi akses semacam ini mungkin sepenuhnya! Bagaimana pula dengan pelatih musim panas, pekerja yang tidak puas hati, atau juruaudit luar dengan niat jahat? Risiko semata-mata untuk komputer riba yang tidak diskrit yang hilang atau dicuri dan jatuh ke tangan orang yang berniat jahat harus cukup alasan.

Untuk memahami bagaimana program cracking kata laluan yang terdahulu biasanya berfungsi, anda perlu memahami bagaimana kata laluan disulitkan. Kata laluan biasanya disulitkan apabila ia disimpan pada komputer, menggunakan algoritma hash atau satu hala, seperti DES atau MD5. Kata laluan berlebihan kemudian diwakili sebagai rentetan panjang yang terenkripsi yang selalu mewakili kata laluan yang sama dengan rentetan yang sama.

Hash ini tidak dapat dipulihkan untuk semua tujuan praktikal, oleh itu, dalam teori, kata laluan tidak boleh didekripsi. Selain itu, kata laluan tertentu, seperti yang terdapat di Linux, mempunyai nilai rawak yang dipanggil garam yang ditambahkan kepada mereka untuk mencipta tahap kekangan. Ini menghalang kata laluan yang sama digunakan oleh dua orang daripada mempunyai nilai hash yang sama.

Utiliti perengkasan kata laluan mengambil satu set kata laluan yang diketahui dan menjalankannya melalui algoritma hashing-hashing. Hash yang disulitkan yang dihasilkan kemudiannya dibandingkan dengan kelajuan kilat kepada hash kata laluan yang diekstrak dari pangkalan data kata laluan asal. Apabila perlawanan ditemui di antara hash yang baru dijana dan hash dalam pangkalan data asal, kata laluan telah retak. Itulah yang mudah.

Program pencetus kata laluan lain hanya cuba log masuk menggunakan set ID pengguna dan kata laluan yang telah ditetapkan. Ini adalah berapa banyak alat cracking berasaskan kamus, seperti Brutus dan SQLPing3.

Kata laluan yang tertakluk kepada alat retak akhirnya hilang. Anda mempunyai akses kepada alat yang sama seperti orang jahat. Alat ini boleh digunakan untuk penilaian keselamatan yang sah dan serangan berniat jahat. Anda ingin mencari kelemahan kata laluan sebelum orang jahat lakukan.

Apabila cuba memecahkan kata laluan, akaun pengguna yang berkaitan mungkin terkunci, yang boleh mengganggu pengguna anda. Berhati-hati jika penguncian penceroboh diaktifkan dalam sistem operasi, pangkalan data atau aplikasi anda. Jika lockout didayakan, anda mungkin mengunci beberapa atau semua akaun komputer / rangkaian, yang menyebabkan penafian keadaan perkhidmatan untuk pengguna anda.

Lokasi penyimpanan kata laluan berbeza dengan sistem pengendalian:

  • Windows biasanya menyimpan kata laluan di lokasi:

    • Pangkalan Data Pengurus Akaun (SAM) keamanan (c: winntsystem32config) atau (c: windowssystem32config)

    • yang disimpan secara tempatan atau tersebar di seluruh pengawal domain (ntds. dit)

    Windows juga boleh menyimpan kata laluan dalam sandaran fail SAM dalam c: winntrepair atau c: direktori windowsrepair.

    Sesetengah aplikasi Windows menyimpan kata laluan dalam Pendaftaran atau sebagai fail teks biasa pada cakera keras! Carian sistem pendaftaran atau fail mudah untuk & ldquo; kata laluan & rdquo; boleh mendedahkan apa yang anda cari.

  • Linux dan varian UNIX lain biasanya menyimpan kata laluan dalam fail ini:

    • / etc / passwd (dibaca oleh semua orang)

    • / etc / bayangan (boleh diakses oleh sistem dan akaun root sahaja)

    • / security / passwd (diakses oleh sistem dan akaun root sahaja)

    • /.selamat / etc / passwd (diakses oleh sistem dan akaun root sahaja)

Alat Hacker Digunakan untuk Crack Kata Sandi - dummies

Pilihan Editor

Cara Konfigurasi dan Pemantauan IS-IS pada Alat Junos - dummies

Cara Konfigurasi dan Pemantauan IS-IS pada Alat Junos - dummies

IS-IS protokol penghalaan gerbang dalaman pautan-negeri. Seperti OSPF, IS-IS mengendalikan algoritma pertama yang terpendam Dijkstra (SPF) untuk membuat pangkalan data topologi rangkaian dan, dari pangkalan data itu, untuk menentukan jalan terbaik (iaitu, terpendek) ke destinasi. Paket-paket yang IS-IS routers menghantar kepada satu sama lain menggambarkan topologi rangkaian adalah ...

Bagaimana Konfigurasi dan Memantau OSPF pada Junos Router - dummies

Bagaimana Konfigurasi dan Memantau OSPF pada Junos Router - dummies

OSPF adalah ciri kaya, protokol multi-topologi yang memerlukan sedikit usaha untuk menubuhkan keperluan khusus rangkaian anda. Tetapi, mengkonfigurasi dan mengawasi OSPF pada router Junos OS adalah mudah dan mudah. Pertama, anda mesti menentukan kawasan OSPF yang penghubung akan disambungkan, dan kemudian anda mesti mendayakan OSPF pada antara muka ...

Cara Konfigurasi Banner Masuk pada Alat Junos - dummies

Cara Konfigurasi Banner Masuk pada Alat Junos - dummies

Ketika anda masuk ke OS Junos peranti, anda segera dimasukkan ke dalam Command Line Interface (CLI) dan boleh mula berfungsi. Ganjaran menunjukkan nama pengguna yang digunakan untuk log masuk dan nama peranti: user @ junos-device> Oleh kerana peranti dikongsi pada rangkaian, anda mungkin mahu menghantar mesej kepada ...

Pilihan Editor

Rugby utama - dummies

Rugby utama - dummies

Untuk pemain ragbi atau penonton kali pertama, sukan ini mungkin kelihatan koleksi yang tidak dapat dielakkan pergerakan dan perlanggaran seram. Pada hakikatnya, rugby sangat teknikal dan teratur dengan undang-undang khusus yang mengawal semua aspek permainan. Untuk mendapatkan anda di landasan yang betul awal, berikut adalah empat bahagian yang paling penting ...

Rugby Positions dan Scoring - dummies

Rugby Positions dan Scoring - dummies

Seperti kebanyakan sukan yang tidak berasal dari Amerika Utara, permainan ragbi boleh sukar untuk difahami pada pandangan pertama kerana sejumlah besar pemain yang terlibat, panggilan rawak yang kelihatan rawak, dan pelbagai strategi yang digunakan oleh pasukan yang berlainan untuk menjaringkan mata dan mendapatkan kemenangan. Bahagian berikut ...

Power Boating For Dummies Cheat Sheet - dummies

Power Boating For Dummies Cheat Sheet - dummies

Boating power adalah hobi yang menyeronokkan dan santai selagi bot anda selamat dan sedia untuk dilancarkan. Pemeriksaan mudah dapat membantu memastikan kedua-duanya. Sebagai salah satu kraf yang lebih kuat di atas air, anda perlu tahu kapan untuk memberi laluan dan apabila anda berhak untuk berdiri di atas jalan ...

Pilihan Editor

Cara Snap Apps ke Sisi Skrin di Xbox One - dummies

Cara Snap Apps ke Sisi Skrin di Xbox One - dummies

Xbox One membolehkan anda menjalankan permainan dan aplikasi pada masa yang sama. Sebagai contoh, anda boleh memainkan permainan, mematikan soundtracknya dan mendengar muzik anda sendiri semasa anda bermain, dengan aplikasi Xbox Music. Atau, anda boleh merakam program TV kegemaran anda dan memerhatikan permainan semasa ...