Innholdsfortegnelse:
Video: Multiguru blir HACKET (!) - Hvordan unngå det? ? | Nettvenn sjekker ut 2025
Hackere bruker flere metoder for å sprenge de tilsynelatende idiotsikre passordene. John Ripper og pwdump3 kan brukes til å sprekk passord for Windows og Linux / Unix. Følg de enkle trinnene nedenfor.
Slik sprekker du Windows-passord
Følgende trinn bruker to verktøy for å teste sikkerheten for nåværende passord på Windows
pwdump3 (for å trekke ut passord hashes fra Windows SAM-databasen) Følgende test krever administrativ tilgang til enten Windows-frittstående arbeidsstasjon eller serveren:
-
Opprett en ny katalog kalt passord fra roten til Windows C: -disken.
-
Last ned og installer et dekomprimeringsverktøy hvis du ikke allerede har en.
WinZip er et godt kommersielt verktøy du kan bruke og 7-Zip er et gratis dekompresjonsverktøy. Windows XP, Windows Vista og Windows 7 inneholder også innebygd Zip-filhåndtering.
-
Last ned, hent ut og installer følgende programvare i passordkatalogen du opprettet, hvis du ikke allerede har den på systemet:
-
pwdump3
-
John the Ripper
-
-
Skriv inn følgende kommando for å kjøre pwdump3 og omdirigere utdataene til en fil som kalles sprukket. txt:
c: passwordspwdump3> sprakk. txt
Denne filen fanger Windows SAM-passordet hashes som er sprakk med John the Ripper. Du kan se innholdet i den sprukne. txt fil som inneholder den lokale Windows SAM database passord hashes.
-
Skriv inn følgende kommando for å kjøre John the Ripper mot Windows SAM-passordet hashes for å vise de sprukne passordene:
c: passwordsjohn cracked. txt
Denne prosessen kan ta sekunder eller dager, avhengig av antall brukere og kompleksiteten til de tilhørende passordene.
Slik sprer du UNIX / Linux-passord
John the Ripper kan også knekke UNIX / Linux passord. Du trenger root tilgang til systemet ditt og til passordet (/ etc / passwd) og skyggepassordet (/ etc / shadow) -filene. Utfør følgende trinn for å spre UNIX / Linux passord:
-
Last ned UNIX-kildefilene fra www. openwall. com / john.
-
Utdrag programmet ved å skrive inn følgende kommando:
[root @ localhost kbeaver] #tar -zxf john-1. 7. 9. tar. gz
eller hva det nåværende filnavnet er.
Du kan også knekke UNIX- eller Linux-passord på et Windows-system ved å bruke Windows / DOS-versjonen av John the Ripper.
-
Endre til / src-katalogen som ble opprettet da du hentet programmet og skriv inn følgende kommando:
Gjør generisk
-
Endre til katalogen / kjør og skriv inn følgende kommando for å bruke skyggeprogrammet til å kombinere passwd og skyggefiler og kopier dem til filen sprakk.txt:
. / unshadow / etc / passwd / etc / shadow> sprakk. txt
Unshadow-prosessen virker ikke med alle UNIX-varianter.
-
Skriv inn følgende kommando for å starte sprekkingsprosessen:
. / John knust. txt
Når John Ripper er fullført (og dette kan ta litt tid), svarer resultatet til resultatene fra den forrige Windows-prosessen.
Når du har fullført de forrige Windows- eller UNIX-trinnene, kan du enten tvinge brukere til å endre passord som ikke oppfyller spesifikke krav til passordpolitikk, du kan opprette en ny passordpolicy, eller du kan bruke informasjonen til å oppdatere sikkerhetsprogrammet ditt. Gjør bare noe.
Vær forsiktig med å håndtere resultatene av passordbruken din. Du oppretter et problem med ansvar, fordi mer enn én person nå kjenner passordene. Behandle alltid passordinformasjonen til andre som strengt konfidensielt. Hvis du ender opp med å lagre dem på testsystemet ditt, må du kontrollere at det er ekstra sikkert. Hvis det er en bærbar datamaskin, er kryptering av harddisken det beste forsvaret.