Innehållsförteckning:
Video: How to crack a combination lock in seconds! - NO TOOLS (life hack) Part 1 2024
Hackers använder flera metoder för att spricka de till synes dårliga lösenord. John the Ripper och pwdump3 kan användas för att spricka lösenord för Windows och Linux / Unix. Följ de enkla stegen nedan.
Hur man spricker Windows-lösenord
Följande steg använder två verktyg för att testa säkerheten för nuvarande lösenord på Windows system:
-
pwdump3 (för att extrahera lösenordshastigheter från Windows SAM-databasen)
-
John the Ripper (för att spricka hackarna i Windows och Linux / UNIX-lösenord)
Följande test kräver administrativ åtkomst till antingen din Windows-fristående arbetsstation eller servern:
-
Skapa en ny katalog som heter lösenord från roten till din Windows C: -dator.
-
Hämta och installera ett dekomprimeringsverktyg om du inte redan har det har en.
WinZip är ett bra kommersiellt verktyg som du kan använda och 7-Zip är ett gratis dekomprimeringsverktyg. Windows XP, Windows Vista och Windows 7 innehåller också inbyggd Zip-filhantering.
-
Ladda ner, extrahera och installera följande programvara i lösenordskatalogen du skapade, om du inte redan har den på ditt system:
-
pwdump3
-
John the Ripper
-
-
Skriv följande kommando för att köra pwdump3 och omdirigera dess utdata till en fil som heter cracked. txt:
c: passwordspwdump3> knäckt. txt
Den här filen fångar Windows SAM-lösenordshastigheten som är knäckt med John the Ripper. Du kan se innehållet i den spruckna. txt-fil som innehåller det lokala Windows SAM-databas lösenordet hashes.
-
Skriv följande kommando för att köra John the Ripper mot Windows SAM-lösenordshackarna för att visa de sprickade lösenorden:
c: passwordsjohn cracked. txt
Denna process kan ta sekunder eller dagar, beroende på antalet användare och komplexiteten i deras associerade lösenord.
Hur man knäcker UNIX / Linux-lösenord
John the Ripper kan också spricka UNIX / Linux-lösenord. Du behöver root-åtkomst till ditt system och till lösenordet (/ etc / passwd) och skugglösenordet (/ etc / shadow) -filerna. Utför följande steg för att spricka UNIX / Linux-lösenord:
-
Hämta UNIX-källfilerna från www. Openwall. se / john.
-
Extrahera programmet genom att ange följande kommando:
[root @ localhost kbeaver] #tar -zxf john-1. 7. 9. tjära. gz
eller vad det nuvarande filnamnet är.
Du kan också spricka UNIX- eller Linux-lösenord på ett Windows-system genom att använda Windows / DOS-versionen av John the Ripper.
-
Ändra till / src-katalogen som skapades när du extraherade programmet och ange följande kommando:
gör generisk
-
Ändra till katalogen / köra och skriv in följande kommando för att använda skuggprogrammet för att kombinera passwd och skuggfiler och kopiera dem till den spruckna filen.txt:
. / oskadade / etc / passwd / etc / shadow> cracked. txt
Unshadow-processen fungerar inte med alla UNIX-varianter.
-
Ange följande kommando för att starta sprickningsprocessen:
. / John knäckt. txt
När John Ripper är komplett (och det kan ta lite tid), motsvarar resultatet samma resultat från föregående Windows-process.
När du har slutfört de föregående Windows- eller UNIX-stegen kan du antingen tvinga användare att ändra lösenord som inte uppfyller specifika lösenordspolicyn, du kan skapa en ny lösenordspolicy eller du kan använda informationen för att uppdatera ditt säkerhetsmedvetenhetsprogram. Gör bara något.
Var försiktig med att hantera resultaten av ditt lösenordsprickning. Du skapar ett ansvarstagande problem eftersom mer än en person nu känner till lösenorden. Behandla alltid andras lösenordsinformation som strängt konfidentiell. Om du slutar lagra dem på ditt testsystem, se till att det är extra säkert. Om det är en bärbar dator är kryptering av hårddisken det bästa försvaret.