Hem Personliga finanser Typer av högteknologiska lösenordssprickning - dummies

Typer av högteknologiska lösenordssprickning - dummies

Innehållsförteckning:

Video: The art of misdirection | Apollo Robbins 2024

Video: The art of misdirection | Apollo Robbins 2024
Anonim

Högteknologiskt lösenord cracking är en typ av hacking som innebär att använda program som gissar en lösenord genom att bestämma alla möjliga lösenordskombinationer. De viktigaste lösenordssprickningsmetoderna är ordboksattacker, brute-force attacker och regnbågeattacker.

Ordbokattacker

Ordbokattacker jämför snabbt en uppsättning kända ordbokstypsord - inklusive många vanliga lösenord - mot en lösenordsdatabas. Den här databasen är en textfil med hundratals om inte tusentals ordlistor ord anges i alfabetisk ordning.

Antag exempelvis att du har en ordboksfil som du hämtade från en av sidorna i följande lista. Den engelska ordboken på Purdue-webbplatsen innehåller ett ord per rad som börjar med 10: e, 1: a … hela vägen till zygote. Många lösenordskrävande verktyg kan använda en separat ordbok som du skapar eller hämtar från Internet. Här är några populära webbplatser som innehåller ordlistor och andra diverse ordlistor:

ftp: // ftp. cerias. purdue. edu / pub / dict
  • www. outpost9. com / filer / ordlistor. html

  • Glöm inte att använda andra språkfiler, till exempel spanska och klingon.

Ordbokattacker är bara lika bra som de ordlistor som du tillhandahåller till ditt lösenordssprickningsprogram. Du kan enkelt spendera dagar, till och med veckor, försöker knäcka lösenord med en ordboksattack. Om du inte ställer in en tidsgräns eller liknande förväntningar kommer du sannolikt att finna att ordboksprickning ofta bara är en övning i förnöjsenhet. De flesta ordboksattacker är bra för

svaga (lätt gissade) lösenord.

Men vissa specialordböcker har vanliga stavfel eller alternativa stavning av ord, till exempel pa $$ w0rd (lösenord) och 5ecur1ty (security). Dessutom kan speciella ordböcker innehålla icke-engelska ord och tematiska ord från religioner, politik eller

Star Trek . Brutta våldsattacker

Brutta våldsattacker kan spricka praktiskt taget alla lösenord, med tanke på tillräcklig tid. Brute-force attacker försöker varje kombination av siffror, bokstäver och specialtecken tills lösenordet är upptäcks. Många lösenordskrävningsverktyg låter dig ange sådana testkriterier som teckenuppsättningar, lösenordslängd som ska försökas och kända tecken (för en "mask" -attack).

Ett brutaltesttest kan ta ett tag, beroende på antal konton, deras associerade lösenordskomplexiteter och hastigheten på datorn som kör sprickprogramvaran.Så kraftfull som brute-force test kan vara, det kan bokstavligen ta för evigt att uttömma alla möjliga lösenordskombinationer, vilket i verkligheten inte är praktisk i alla situationer.

Smarta hackare försöker logga in långsamt eller i slumpmässiga tider så att de misslyckade försöken inte är lika uppenbara i systemloggfilerna. Vissa skadliga användare kan till och med ringa till IT-helpdesken för att försöka återställa kontot som de bara har låst ut. Denna teknik för socialteknik kan vara en stor fråga, särskilt om organisationen inte har några mekanismer för att verifiera att användarna är vem de säger att de är.

Kan ett löpande lösenord avskräcka från hackers attack och göra lösenordsskyddande programvara värdelös? Ja. Efter att lösenordet har ändrats, måste sprickningen startas om hackaren vill testa alla möjliga kombinationer.

Detta är en anledning till varför det är en bra idé att byta lösenord regelbundet. Förkortning av bytesintervallet kan minska risken för att lösenorden spricker, men kan också vara politiskt ogynnsam i din verksamhet. Du måste hitta en balans mellan säkerhet och bekvämlighet / användbarhet. Mer information om detta ämne finns i Förenta staternas försvarsdepartementets Lösenordshanteringsdokument.

Utmattande lösenordssprickningsförsök är vanligtvis inte nödvändiga. De flesta lösenord är ganska svaga. Även minsta lösenordskrav, till exempel lösenords längd, kan hjälpa dig vid testningen. Du kanske kan upptäcka säkerhetspolicyinformation genom att använda andra verktyg eller via din webbläsare. Om du hittar denna policy för lösenordsinformation kan du konfigurera dina sprickprogram med mer väldefinierade sprickparametrar, vilket ofta ger snabbare resultat.

Rainbow attacker

En regnbåge lösenordsattack använder regnbågsprickning för att spricka olika lösenordshackar för LM, NTLM, Cisco PIX och MD5 mycket snabbare och med extremt höga framgångsgrader (nära 100 procent). Löshetssprickningshastigheten ökar i en regnbågeattack eftersom hasherna är förkalkylerade och sålunda behöver inte genereras individuellt på flugan, eftersom de är med ordboks- och brutkraftssprickningsmetoder.

Till skillnad från ordlistor och brute-force attacker kan regnbågeattacker inte användas för att spricka lösenordshastigheter med obegränsad längd. Den nuvarande maximala längden för Microsoft LM hashes är 14 tecken och det maximala är upp till 16 tecken (ordboksbaserat) för Windows Vista och 7 hash. Regnbågens bord finns att köpa och ladda ner via ophcrack-webbplatsen.

Det finns en längdbegränsning eftersom det tar

signifikant tid att generera dessa regnbordsbord. Med tanke på tillräckligt med tid skapas ett tillräckligt antal tabeller. Naturligtvis har datorer och applikationer troligen olika autentiseringsmekanismer och hashingstandarder - inklusive en ny uppsättning sårbarheter - att strida mot. Arbetssäkerhet för etisk hacking upphör aldrig att växa. Om du har en bra uppsättning regnbordsbord, som de som erbjuds via upphoppningsplatsen och Project RainbowCrack, kan du spricka lösenord på sekunder, minuter eller timmar jämfört med de dagar, veckor eller till och med år som krävs av ordbok och brutal -force metoder.

Typer av högteknologiska lösenordssprickning - dummies

Redaktörens val

Som standard använder Photoshop Elements färgplockare - dummies

Som standard använder Photoshop Elements färgplockare - dummies

En svart förgrundsfärg och en vit bakgrundsfärg. Om du experimenterar med färg och vill gå tillbaka till standardfärgerna, tryck på D-tangenten. Om du vill växla mellan förgrunds- och bakgrundsfärger trycker du på X-tangenten. Om du vill ha någon annan färg än svart och ...

Arbetar med kommandot Färgvariationer i Photoshop Elements 9 - dummies

Arbetar med kommandot Färgvariationer i Photoshop Elements 9 - dummies

Kommandot Färgvariationer i Photoshop Element är en digital färgkorrigeringsfunktion. Kommandot gör att du kan göra korrigeringar genom att visuellt jämföra miniatyrbilder av färgvariationer av din bild. Du kan använda det här kommandot när du inte är helt säker på vad som är fel med färgen eller vilken typ av färgsändning din bild har. Så här ...

Arbetar med Photoshop Elements 9 Project Bin-dummies

Arbetar med Photoshop Elements 9 Project Bin-dummies

Projektfacket i Photoshop Elements visar miniatyrbilder av alla dina öppna bilder. Oavsett om du arbetar i Redigera fullständigt eller Redigera snabbt läge, kan du omedelbart se en liten bild av alla bilder du har öppet på en gång. Du kan också se miniatyrbilder av alla olika visningar du ...

Redaktörens val

Hur man validerar obligatoriska fält i en formulärprocess sida - dummies

Hur man validerar obligatoriska fält i en formulärprocess sida - dummies

Du bygger PHP webbformulärsprocess sida i steg, börjar med den grundläggande ramen och sedan lägga till mer komplex validering och funktioner när du går. Öppna din textredigerare och skapa en ny fil. I den filen lägger du följande kod:

Vad gör HTML? - dummies

Vad gör HTML? - dummies

HTML instruerar webbläsaren på hur man visar text och bilder på en webbsida. Minns sista gången du skapade ett dokument med en ordbehandlare. Oavsett om du använder Microsoft Word eller Wordpad, Apple Pages eller ett annat program, har din textbehandlare ett huvudfönster där du skriver text och en meny eller ...

Vad gör Python? - dummies

Vad gör Python? - dummies

Python är ett allmänt användande programmeringsspråk som vanligtvis används för webbutveckling. Det här låter på samma sätt som Ruby, och verkligen är båda språk mer liknade än de är olika. Python, som Ruby, möjliggör lagring av data efter att användaren har navigerat bort från sidan eller stängt webbläsaren, till skillnad från HTML, CSS och JavaScript. Använda Python ...

Redaktörens val

Typer av högteknologiska lösenordssprickning - dummies

Typer av högteknologiska lösenordssprickning - dummies

Högteknologiskt lösenordssprickning är en typ av hacking som involverar Använda program som gissar ett lösenord genom att bestämma alla möjliga lösenordskombinationer. De viktigaste lösenordssprickningsmetoderna är ordboksattacker, brute-force attacker och regnbågeattacker. Ordboken attacker Dictionary attacker snabbt jämföra en uppsättning kända ordbokstyp ord - inklusive många vanliga lösenord - mot ett lösenord ...

Enhetligt meddelandevisningsverktyg - dummies

Enhetligt meddelandevisningsverktyg - dummies

Med enhetlig kommunikation och konvergens av röstbrevlåda med e-post och med skrivbordet på skrivbordet, du har nya sätt att interagera med röstmeddelanden. Du brukar brukade sända någon form av ljus på din skrivbordstelefon eller en stakad tonning när du lyfter luren för att varna dig när ett nytt röstmeddelande är ...

Enhetlig meddelandedelning - dummies

Enhetlig meddelandedelning - dummies

Eftersom enhetlig meddelandehantering gör att du kan ta emot dina telefonsvarare och fax som är inbäddade eller bifogade e-postmeddelanden i en enkel, enhetlig inkorg, så kan du också arbeta med de här meddelandetyperna på något sätt som du kan arbeta med ett e-postmeddelande. Med enhetlig meddelandehantering och en enda inkorg har du större kontroll och flexibilitet för att dela ...