Video: Bitcoin: Gold for millennials? 2024
Högteknologisk lösenordshackning innebär att du använder ett program som försöker gissa ett lösenord genom att bestämma alla möjliga lösenordskombinationer. Dessa högteknologiska metoder är mestadels automatiska efter att du har tillgång till databasfilerna för datorn och lösenordet.
Du kan försöka knäcka organisationens operativsystem och applikationslösenord med olika verktyg för lösenordssprickning:
-
Brutus sprickor för HTTP, FTP, telnet och mer.
-
Cain & Abel sprickor LM och NT LanManager (NTLM) hashes, Windows RDP lösenord, Cisco IOS och PIX hashes, VNC lösenord, RADIUS hashes och mycket mer. Elcomsoft Distributed Password Recovery sprickor Windows, Microsoft Office, PGP, Adobe, iTunes och många andra lösenord på ett distribuerat sätt med upp till 10, 000 nätverksdatorer på en gång. Dessutom använder detta verktyg samma grafikbehandlingsenhet (GPU) videoacceleration som Elcomsoft Wireless Auditor-verktyget, vilket möjliggör sprickhastigheter upp till 50 gånger snabbare.
-
-
John the Ripper sprickor har Linux / UNIX och Windows lösenord.
-
ophcrack sprickar Windows användarlösenord med hjälp av regnbågstabeller från en startbar CD.
-
Rainbow tabeller är förkalkylerade lösenordsackar som kan hjälpa till att påskynda sprickningsprocessen. Se det närliggande sidofältet & ldquo; En fallstudie i Windows-lösenordssårbarheter med Dr. Philippe Oechslin & rdquo; för mer information.
-
Proactive System Password Recovery återställer praktiskt taget alla lokalt lagrade Windows-lösenord, t.ex. inloggningslösenord, WEP / WPA-lösenordsfraser, SYSKEY-lösenord och RAS / dialup / VPN-lösenord.
-
pwdump3 extraherar Windows-lösenordshastigheter från databasen SAM (Security Accounts Manager).
-
RainbowCrack sprickor LanManager (LM) och MD5 harckar snabbt genom att använda regnbordsbord.
-
THC-Hydra sprickor loggar för HTTP, FTP, IMAP, SMTP, VNC och många fler.
-
Några av dessa verktyg kräver fysisk åtkomst till de system du testar. Du kanske undrar vad värde som lägger till lösenordsprickning. Om en hacker kan få fysisk åtkomst till dina system- och lösenordsfiler, har du mer än bara grundläggande informationssäkerhetsproblem att oroa dig för, eller hur? Det är sant, men den här typen av åtkomst är helt möjligt! Vad sägs om en sommarintern, en missnöjd anställd eller en extern revisor med skadlig avsikt? Den enda risken för att en okrypterad bärbar dator förloras eller stulits och faller i händerna på någon med missgynning bör vara tillräckligt med anledning.
För att förstå hur de föregående lösenordssprickningsprogrammen generellt fungerar måste du först förstå hur lösenord krypteras. Lösenorden är vanligtvis krypterade när de lagras på en dator, med en kryptering eller envägs hashalgoritm, som DES eller MD5. Hashed lösenord representeras sedan som krypterade strängar med fast längd som alltid representerar samma lösenord med exakt samma strängar.
Dessa hash är irreversibla för alla praktiska ändamål, så i teorin kan lösenord aldrig dekrypteras. Dessutom har vissa lösenord, som de i Linux, ett slumpmässigt värde som heter
salt
som läggs till för att skapa en grad av slumpmässighet. Detta förhindrar att samma lösenord används av två personer för att ha samma hash-värde. Verktygslåssverktyg tar en uppsättning kända lösenord och kör dem genom en algoritm för lösenordshackning. De resulterande krypterade hasherna jämförs sedan med blixthastighet till lösenordshacken extraherad från den ursprungliga lösenordsdatabasen. När en match hittas mellan den nybildade hasen och hash i den ursprungliga databasen har lösenordet knäckt. Det är så enkelt. Andra program för lösenordsprickning försöker helt enkelt logga in med en fördefinierad uppsättning användar-ID och lösenord. Det här är hur många ordboksbaserade sprickverktyg fungerar, som Brutus och SQLPing3.
Lösenord som utsätts för sprickverktyg förlorar så småningom. Du har tillgång till samma verktyg som de dåliga killarna. Dessa verktyg kan användas för både legitima säkerhetsbedömningar och skadliga attacker. Du vill hitta lösenordssvagheter innan de dåliga killarna gör det.
När du försöker knäcka lösenord kan de anslutna användarkontonna vara låsta, vilket kan störa dina användare. Var försiktig om inkräktare är aktiverad i operativsystem, databaser eller applikationer. Om lockout är aktiverat kan du låsa ut några eller alla dator- / nätverkskonton, vilket resulterar i en tjänstgöringsavsättning för dina användare.
Lösenordslagringsplatserna varierar beroende på operativsystem:
Windows lagrar vanligtvis lösenord på dessa platser:
Säkerhetskontonhanterare (SAM) databas (c: winntsystem32config) eller (c: windowssystem32config)
-
Active Directory databasfil som lagras lokalt eller sprids över domänkontrollanter (ntds. dit)
-
Windows kan också lagra lösenord i en säkerhetskopia av SAM-filen i katalogen c: winntrepair eller c: windowsrepair.
-
Vissa Windows-program lagrar lösenord i registret eller som vanligt textfiler på hårddisken! Ett enkelt register eller filsystem söka efter & ldquo; lösenord & rdquo; kan avslöja precis vad du letar efter.
Linux och andra UNIX-varianter lagrar vanligtvis lösenord i dessa filer:
/ etc / passwd (läsbar av alla)
-
-
/ etc / shadow (tillgänglig endast av systemet och root-kontot)
-
/ etc / säkerhet / passwd (tillgänglig endast av systemet och root-kontot)
-
/.säkra / etc / passwd (tillgängligt endast av systemet och root-kontot)
-