Hem Personliga finanser Verktyg Hackers Använd för att spricka lösenord - dummies

Verktyg Hackers Använd för att spricka lösenord - dummies

Video: Bitcoin: Gold for millennials? 2024

Video: Bitcoin: Gold for millennials? 2024
Anonim

Högteknologisk lösenordshackning innebär att du använder ett program som försöker gissa ett lösenord genom att bestämma alla möjliga lösenordskombinationer. Dessa högteknologiska metoder är mestadels automatiska efter att du har tillgång till databasfilerna för datorn och lösenordet.

Du kan försöka knäcka organisationens operativsystem och applikationslösenord med olika verktyg för lösenordssprickning:

  • Brutus sprickor för HTTP, FTP, telnet och mer.

  • Cain & Abel sprickor LM och NT LanManager (NTLM) hashes, Windows RDP lösenord, Cisco IOS och PIX hashes, VNC lösenord, RADIUS hashes och mycket mer. Elcomsoft Distributed Password Recovery sprickor Windows, Microsoft Office, PGP, Adobe, iTunes och många andra lösenord på ett distribuerat sätt med upp till 10, 000 nätverksdatorer på en gång. Dessutom använder detta verktyg samma grafikbehandlingsenhet (GPU) videoacceleration som Elcomsoft Wireless Auditor-verktyget, vilket möjliggör sprickhastigheter upp till 50 gånger snabbare.

  • Elcomsoft System Recovery

    sprickar eller återställer användar lösenord för Windows, ställer in administrativa rättigheter och återställer lösenordsförlopp allt från en startbar CD.
  • John the Ripper sprickor har Linux / UNIX och Windows lösenord.

  • ophcrack sprickar Windows användarlösenord med hjälp av regnbågstabeller från en startbar CD.

  • Rainbow tabeller är förkalkylerade lösenordsackar som kan hjälpa till att påskynda sprickningsprocessen. Se det närliggande sidofältet & ldquo; En fallstudie i Windows-lösenordssårbarheter med Dr. Philippe Oechslin & rdquo; för mer information.

    Proaktiv lösenordsrevisor

    kör brutalkraft, ordbok och regnbåge sprickor mot extraherade LM och NTLM lösenordshastigheter.
  • Proactive System Password Recovery återställer praktiskt taget alla lokalt lagrade Windows-lösenord, t.ex. inloggningslösenord, WEP / WPA-lösenordsfraser, SYSKEY-lösenord och RAS / dialup / VPN-lösenord.

  • pwdump3 extraherar Windows-lösenordshastigheter från databasen SAM (Security Accounts Manager).

  • RainbowCrack sprickor LanManager (LM) och MD5 harckar snabbt genom att använda regnbordsbord.

  • THC-Hydra sprickor loggar för HTTP, FTP, IMAP, SMTP, VNC och många fler.

  • Några av dessa verktyg kräver fysisk åtkomst till de system du testar. Du kanske undrar vad värde som lägger till lösenordsprickning. Om en hacker kan få fysisk åtkomst till dina system- och lösenordsfiler, har du mer än bara grundläggande informationssäkerhetsproblem att oroa dig för, eller hur? Det är sant, men den här typen av åtkomst är helt möjligt! Vad sägs om en sommarintern, en missnöjd anställd eller en extern revisor med skadlig avsikt? Den enda risken för att en okrypterad bärbar dator förloras eller stulits och faller i händerna på någon med missgynning bör vara tillräckligt med anledning.

För att förstå hur de föregående lösenordssprickningsprogrammen generellt fungerar måste du först förstå hur lösenord krypteras. Lösenorden är vanligtvis krypterade när de lagras på en dator, med en kryptering eller envägs hashalgoritm, som DES eller MD5. Hashed lösenord representeras sedan som krypterade strängar med fast längd som alltid representerar samma lösenord med exakt samma strängar.

Dessa hash är irreversibla för alla praktiska ändamål, så i teorin kan lösenord aldrig dekrypteras. Dessutom har vissa lösenord, som de i Linux, ett slumpmässigt värde som heter

salt

som läggs till för att skapa en grad av slumpmässighet. Detta förhindrar att samma lösenord används av två personer för att ha samma hash-värde. Verktygslåssverktyg tar en uppsättning kända lösenord och kör dem genom en algoritm för lösenordshackning. De resulterande krypterade hasherna jämförs sedan med blixthastighet till lösenordshacken extraherad från den ursprungliga lösenordsdatabasen. När en match hittas mellan den nybildade hasen och hash i den ursprungliga databasen har lösenordet knäckt. Det är så enkelt. Andra program för lösenordsprickning försöker helt enkelt logga in med en fördefinierad uppsättning användar-ID och lösenord. Det här är hur många ordboksbaserade sprickverktyg fungerar, som Brutus och SQLPing3.

Lösenord som utsätts för sprickverktyg förlorar så småningom. Du har tillgång till samma verktyg som de dåliga killarna. Dessa verktyg kan användas för både legitima säkerhetsbedömningar och skadliga attacker. Du vill hitta lösenordssvagheter innan de dåliga killarna gör det.

När du försöker knäcka lösenord kan de anslutna användarkontonna vara låsta, vilket kan störa dina användare. Var försiktig om inkräktare är aktiverad i operativsystem, databaser eller applikationer. Om lockout är aktiverat kan du låsa ut några eller alla dator- / nätverkskonton, vilket resulterar i en tjänstgöringsavsättning för dina användare.

Lösenordslagringsplatserna varierar beroende på operativsystem:

Windows lagrar vanligtvis lösenord på dessa platser:

Säkerhetskontonhanterare (SAM) databas (c: winntsystem32config) eller (c: windowssystem32config)

  • Active Directory databasfil som lagras lokalt eller sprids över domänkontrollanter (ntds. dit)

    • Windows kan också lagra lösenord i en säkerhetskopia av SAM-filen i katalogen c: winntrepair eller c: windowsrepair.

    • Vissa Windows-program lagrar lösenord i registret eller som vanligt textfiler på hårddisken! Ett enkelt register eller filsystem söka efter & ldquo; lösenord & rdquo; kan avslöja precis vad du letar efter.

    Linux och andra UNIX-varianter lagrar vanligtvis lösenord i dessa filer:

    / etc / passwd (läsbar av alla)

  • / etc / shadow (tillgänglig endast av systemet och root-kontot)

    • / etc / säkerhet / passwd (tillgänglig endast av systemet och root-kontot)

    • /.säkra / etc / passwd (tillgängligt endast av systemet och root-kontot)

Verktyg Hackers Använd för att spricka lösenord - dummies

Redaktörens val

Justering och justering av text i Word 2016 - dummies

Justering och justering av text i Word 2016 - dummies

Styckejustering i Word 2016-dokument har ingenting att göra med politik, och motiveringen har lite att göra med anledningarna till att lägga text i en paragraf. Istället hänvisar båda termerna till hur styckets vänstra och högra kanter ser på en sida. De fyra alternativen är vänster, center, rätt och fullständigt motiverad, ...

Hur man gör två kolumntext i Word 2016 - dummies

Hur man gör två kolumntext i Word 2016 - dummies

När man vill imponera på någon Med din text i Word 2016 kan du försöka sätta två kolumner på din sida. Några fler kolumner, och textbredden är för mager och svår att läsa. Två kolumner är dock ett bra sätt att bli snyggare och förbli läsbara. Starta ett nytt dokument. Eller om du ...

Hur man gör mellanslag mellan stycken i Word 2010 - dummies

Hur man gör mellanslag mellan stycken i Word 2010 - dummies

När man skriver i Word 2010, du don Du måste inte trycka på Enter två gånger för att lägga till extra mellanrum mellan punkterna. Word kan lägga till det här rummet automatiskt:

Redaktörens val

Outlook 2013 Adressböcker - dummies

Outlook 2013 Adressböcker - dummies

Outlook 2013 använder fortfarande flera olika Adressböcker som verkligen ingår i Microsoft Exchange Server. Adressböckerna har flera separata, oberoende listor över namn och e-postadresser - det är ganska förvirrande. Microsoft förenklade problemet med att hantera adressböcker i Outlook 2002 och senare versioner, men det hjälper inte om du använder ...

Outlook 2016 s Kontakter Hem Tab - dummies

Outlook 2016 s Kontakter Hem Tab - dummies

Outlook 2016s Kontakter är mer än bara en lista med namn och e-postadresser. Du kan utnyttja fliken Kontakter hem i Outlook 2016-bandet för att skapa nya kontakter, för att ordna hur du visar kontakterna du har, eller för att skapa e-postmeddelanden eller sammanslagningsdokument. Följande bild visar ...

Outlook Web Access - dummies

Outlook Web Access - dummies

Outlook Web Access är en del av ett program som heter Microsoft Exchange, vilket många stora och icke- så stora organisationer kör till avancerade Outlook-funktioner som offentliga mappar, delade kalendrar och tilldelade uppgifter. Inte alla företag som använder Microsoft Exchange erbjuder Outlook Web Access, men om du gör det kan du logga in på Outlook från nästan ...

Redaktörens val

Polering Ditt utvecklingsverktyg för kakaoprogrammering - dummies

Polering Ditt utvecklingsverktyg för kakaoprogrammering - dummies

Kakao är en typ av programmering som du kan utföra med Apples Utvecklarverktyg. Kakao är en samling verktyg och bibliotek som låter dig få ut det mesta av Mac OS X-programmeringen. Många funktioner gör Cocoa bra, bland annat följande: Modulär objektorienterad design Användning av ramar Visual interface design Varför program med ...

Snabba typer - dummies

Snabba typer - dummies

Swifts hantering av typer liknar andra språk, men varje språk har olika inriktningar och regler. I allmänhet har dessa regler att göra med de sätt som skrivs måste genomföras i fall där det finns tvetydighet. Hur mycket kostar språket (eller dess kompilator eller runtime bibliotek) för att säkerställa typkompatibilitet? Swift's approach ...

Klasserna Anatomi av en Swift Class - dummies

Klasserna Anatomi av en Swift Class - dummies

ÄR hjärtat i något objektorienterat programmeringsspråk. Till skillnad från klasser i mål-C och några andra språk behöver Swifts klasser ingen rubrikdeklaration. I stället får du hela klassen (eller struktur eller uppräkning) definitionen i ett format som detta: klass MyClass {var storedNumber: Int = 0 init (myNumber storedNumber: Int) {self. storedNumber = storedNumber ...