Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 2025
Hacking kata laluan berteknologi tinggi melibatkan penggunaan program yang cuba meneka kata laluan dengan menentukan semua kombinasi kata laluan yang mungkin. Kaedah berteknologi tinggi ini kebanyakannya automatik setelah anda mengakses fail pangkalan data komputer dan kata laluan.
Anda boleh mencuba sistem operasi dan kata laluan aplikasi organisasi anda dengan pelbagai alat cracking kata laluan:
-
Brutus log masuk untuk HTTP, FTP, telnet, dan banyak lagi.
-
Cain & Abel retak LM dan NT LanManager (NTLM) hash, kata laluan Windows RDP, Cisco IOS dan PIX hash, kata laluan VNC, RADIUS hash, dan banyak lagi. (Hashes adalah pernyataan kriptografi kata laluan.)
-
Elcomsoft Distributed Password Recovery retak Windows, Microsoft Office, PGP, Adobe, iTunes dan banyak kata laluan lain dalam mode diedarkan menggunakan hingga 10, 000 komputer rangkaian pada satu masa. Selain itu, alat ini menggunakan pecutan video pemproses grafik (GPU) yang sama dengan alat Elcomsoft Wireless Auditor, yang membolehkan kelajuan retak sehingga 50 kali lebih cepat.
-
Pemulihan Sistem Elcomsoft retak atau menetapkan semula kata laluan pengguna Windows, menetapkan hak pentadbiran, dan mengeset semula expirasi kata laluan semua dari CD bootable.
-
John the Ripper retak telah memalsukan kata laluan Linux / UNIX dan Windows.
-
ophcrack retak kata laluan pengguna Windows menggunakan jadual pelangi dari CD bootable. Jadual pelangi adalah kata laluan kata laluan yang telah diperhitungkan yang dapat membantu mempercepat proses retak. Lihat bar sisi yang berdekatan & ldquo; Satu kajian kes dalam kelemahan kata laluan Windows dengan Dr. Philippe Oechslin & rdquo; untuk maklumat lanjut.
-
Auditor Kata Laluan Proaktif mengendalikan retakan kekerasan, kamus, dan pelangi terhadap kata laluan kata laluan LM dan NTLM yang diekstrak.
-
Pemulihan Kata Laluan Sistem Proaktif pulihkan secara praktikal sebarang kata laluan Windows disimpan secara tempatan, seperti kata laluan log masuk, kata laluan laluan WEP / WPA, kata laluan SYSKEY, dan kata laluan RAS / dialup / VPN.
-
pwdump3 ekstrak kata laluan Windows dari pangkalan data SAM (Security Accounts Manager).
-
RainbowCrack retak LanManager (LM) dan MD5 mencair dengan cepat dengan menggunakan jadual pelangi.
-
THC-Hydra log masuk untuk HTTP, FTP, IMAP, SMTP, VNC dan banyak lagi.
Beberapa alatan ini memerlukan akses fizikal ke sistem yang anda uji. Anda mungkin tertanya-tanya apa nilai yang menambah kata laluan retak. Sekiranya penggodam boleh mendapatkan akses fizikal ke fail sistem dan kata laluan anda, anda mempunyai lebih daripada sekadar masalah keselamatan maklumat dasar yang perlu dibimbangkan, kan?
Benar, tetapi akses semacam ini mungkin sepenuhnya! Bagaimana pula dengan pelatih musim panas, pekerja yang tidak puas hati, atau juruaudit luar dengan niat jahat? Risiko semata-mata untuk komputer riba yang tidak diskrit yang hilang atau dicuri dan jatuh ke tangan orang yang berniat jahat harus cukup alasan.
Untuk memahami bagaimana program cracking kata laluan yang terdahulu biasanya berfungsi, anda perlu memahami bagaimana kata laluan disulitkan. Kata laluan biasanya disulitkan apabila ia disimpan pada komputer, menggunakan algoritma hash atau satu hala, seperti DES atau MD5. Kata laluan berlebihan kemudian diwakili sebagai rentetan panjang yang terenkripsi yang selalu mewakili kata laluan yang sama dengan rentetan yang sama.
Hash ini tidak dapat dipulihkan untuk semua tujuan praktikal, oleh itu, dalam teori, kata laluan tidak boleh didekripsi. Selain itu, kata laluan tertentu, seperti yang terdapat di Linux, mempunyai nilai rawak yang dipanggil garam yang ditambahkan kepada mereka untuk mencipta tahap kekangan. Ini menghalang kata laluan yang sama digunakan oleh dua orang daripada mempunyai nilai hash yang sama.
Utiliti perengkasan kata laluan mengambil satu set kata laluan yang diketahui dan menjalankannya melalui algoritma hashing-hashing. Hash yang disulitkan yang dihasilkan kemudiannya dibandingkan dengan kelajuan kilat kepada hash kata laluan yang diekstrak dari pangkalan data kata laluan asal. Apabila perlawanan ditemui di antara hash yang baru dijana dan hash dalam pangkalan data asal, kata laluan telah retak. Itulah yang mudah.
Program pencetus kata laluan lain hanya cuba log masuk menggunakan set ID pengguna dan kata laluan yang telah ditetapkan. Ini adalah berapa banyak alat cracking berasaskan kamus, seperti Brutus dan SQLPing3.
Kata laluan yang tertakluk kepada alat retak akhirnya hilang. Anda mempunyai akses kepada alat yang sama seperti orang jahat. Alat ini boleh digunakan untuk penilaian keselamatan yang sah dan serangan berniat jahat. Anda ingin mencari kelemahan kata laluan sebelum orang jahat lakukan.
Apabila cuba memecahkan kata laluan, akaun pengguna yang berkaitan mungkin terkunci, yang boleh mengganggu pengguna anda. Berhati-hati jika penguncian penceroboh diaktifkan dalam sistem operasi, pangkalan data atau aplikasi anda. Jika lockout didayakan, anda mungkin mengunci beberapa atau semua akaun komputer / rangkaian, yang menyebabkan penafian keadaan perkhidmatan untuk pengguna anda.
Lokasi penyimpanan kata laluan berbeza dengan sistem pengendalian:
-
Windows biasanya menyimpan kata laluan di lokasi:
-
Pangkalan Data Pengurus Akaun (SAM) keamanan (c: winntsystem32config) atau (c: windowssystem32config)
-
yang disimpan secara tempatan atau tersebar di seluruh pengawal domain (ntds. dit)
Windows juga boleh menyimpan kata laluan dalam sandaran fail SAM dalam c: winntrepair atau c: direktori windowsrepair.
Sesetengah aplikasi Windows menyimpan kata laluan dalam Pendaftaran atau sebagai fail teks biasa pada cakera keras! Carian sistem pendaftaran atau fail mudah untuk & ldquo; kata laluan & rdquo; boleh mendedahkan apa yang anda cari.
-
-
Linux dan varian UNIX lain biasanya menyimpan kata laluan dalam fail ini:
-
/ etc / passwd (dibaca oleh semua orang)
-
/ etc / bayangan (boleh diakses oleh sistem dan akaun root sahaja)
-
/ security / passwd (diakses oleh sistem dan akaun root sahaja)
-
/.selamat / etc / passwd (diakses oleh sistem dan akaun root sahaja)
-
