Video: Should all locks have keys? Phones, Castles, Encryption, and You. 2024
Høyteknologisk passord hacking innebærer å bruke et program som prøver å gjette et passord ved å bestemme alle mulige passordkombinasjoner. Disse høyteknologiske metodene er for det meste automatiserte etter at du har tilgang til data- og passorddatabasefilene.
Du kan prøve å knekke organisasjonens operativsystem og applikasjonspassord med ulike verktøy for passordbrudd:
-
Brutus sprekkerlogoer for HTTP, FTP, telnet og mer.
-
Cain & Abel sprekker LM og NT LanManager (NTLM) hashes, Windows RDP passord, Cisco IOS og PIX hashes, VNC passord, RADIUS hashes og mye mer. (Hashes er kryptografiske representasjoner av passord.)
-
Elcomsoft Distributed Password Recovery sprekker Windows, Microsoft Office, PGP, Adobe, iTunes og mange andre passord på distribuert måte med opptil 10, 000 nettverksbaserte datamaskiner på en gang. I tillegg bruker dette verktøyet samme grafikkbehandlingsenhet (GPU) video-akselerasjon som Elcomsoft Wireless Auditor-verktøyet, som gjør det mulig å sprekkehastigheter opptil 50 ganger raskere.
-
Elcomsoft System Recovery sprekker eller tilbakestiller Windows-brukerpassord, angir administrative rettigheter og tilbakestiller passordets utløp alt fra en oppstartbar CD.
-
John the Ripper sprekker har Linux / UNIX og Windows passord.
-
ophcrack sprekker Windows brukerpassord bruker regnbuebord fra en oppstartbar CD. Rainbow tabeller er forhåndsberegnede passord hashes som kan bidra til å øke hastigheten på sprengningsprosessen. Se den nærliggende sidelinjen & ldquo; En case study i Windows passord sårbarheter med Dr. Philippe Oechslin & rdquo; for mer informasjon.
-
Proaktiv Password Auditor kjører brute-force, ordbok og regnbue sprekker mot utvunnet LM og NTLM passord hashes.
-
Proactive System Password Recovery gjenoppretter nesten alle lokalt lagrede Windows-passord, for eksempel påloggingspassord, WEP / WPA-passord, SYSKEY-passord og RAS / oppringing / VPN-passord.
-
pwdump3 trekker ut Windows passord hashes fra SAM (Security Accounts Manager) databasen.
-
RainbowCrack sprekker LanManager (LM) og MD5 har svært raskt ved å bruke regnbuebord.
-
THC-Hydra sprekker logoner for HTTP, FTP, IMAP, SMTP, VNC og mange flere.
Noen av disse verktøyene krever fysisk tilgang til systemene du tester. Du lurer kanskje på hvilken verdi som legger til sprekk av passord. Hvis en hacker kan få fysisk tilgang til system- og passordfilene dine, har du mer enn bare grunnleggende informasjonssikkerhetsproblemer å bekymre deg for, ikke sant?
Sann, men denne typen tilgang er helt mulig! Hva med en sommerinterne, en misfornøyd medarbeider, eller en ekstern revisor med ondsinnet hensikt? Den eneste risikoen for at en ukryptert bærbar PC blir tapt eller stjålet og faller i hendene til noen med dårlig hensikt, bør være grunn nok.
For å forstå hvordan de forrige passordsprekkingsprogrammene vanligvis fungerer, må du først forstå hvordan passord er kryptert. Passord er vanligvis kryptert når de lagres på en datamaskin, ved hjelp av en kryptering eller enveis hash-algoritme, for eksempel DES eller MD5. Hashed passord representeres så som krypterte strenger med fast lengde som alltid representerer de samme passordene med nøyaktig de samme strengene.
Disse hashene er irreversible for alle praktiske formål, så i teorien kan passord aldri dekrypteres. Videre har enkelte passord, som de i Linux, en tilfeldig verdi kalt et salt lagt til dem for å skape en grad av tilfeldighet. Dette forhindrer at det samme passordet som brukes av to personer, har samme hashverdi.
Passordbruddverktøyene tar et sett med kjente passord og kjører dem gjennom en algoritme for passord-hashing. Den resulterende krypterte hasen sammenlignes deretter med lynhastighet til passordet hash hentet fra den opprinnelige passorddatabasen. Når en kamp er funnet mellom den nylig genererte hash og hash i den opprinnelige databasen, har passordet blitt sprakk. Det er så enkelt.
Andre programmer for passordbrudd prøver rett og slett på å logge på ved hjelp av et forhåndsdefinert sett med bruker-ID og passord. Dette er hvor mange ordboksbaserte sprekkverktøy fungerer, for eksempel Brutus og SQLPing3.
Passord som blir utsatt for sprengingsverktøy, mister til slutt. Du har tilgang til de samme verktøyene som de gutta. Disse verktøyene kan brukes til både legitime sikkerhetsvurderinger og ondsinnede angrep. Du vil finne passord svakheter før de onde gjør.
Når du prøver å knekke passord, kan de tilhørende brukerkontoene være sperret, noe som kan forstyrre brukerne. Vær forsiktig hvis inntrengerlåsing er aktivert i operativsystemene, databasene eller applikasjonene. Hvis lockout er aktivert, kan du låse ut noen eller alle datamaskin / nettverkskontoer, noe som resulterer i en tjenestenes benektelse for brukerne.
Passordlagringssteder varierer etter operativsystem:
-
Windows lagrer vanligvis passord på disse stedene:
-
Sikkerhetsregnskapsfører (SAM) database (c: winntsystem32config) eller (c: windowssystem32config)
-
Active Directory databasefil som lagres lokalt eller spredt over domenekontrollere (ntds. dit)
Windows kan også lagre passord i en sikkerhetskopi av SAM-filen i katalogen c: winntrepair eller c: windowsrepair.
Noen Windows-programmer lagrer passord i registeret eller som ren tekstfiler på harddisken! Et enkelt register eller filsystem søk etter & ldquo; passord & rdquo; kan avdekke akkurat det du leter etter.
-
-
Linux og andre UNIX-varianter lagrer vanligvis passord i disse filene:
-
/ etc / passwd (lesbar av alle)
-
/ etc / shadow (kun tilgjengelig fra systemet og root-kontoen)
-
/ etc / sikkerhet / passwd (tilgjengelig bare av systemet og root-kontoen)
-
/.sikker / etc / passwd (tilgjengelig bare av systemet og root-kontoen)
-