Hjem Personlig finansiering Verktøy Hackere bruker til å sprekke passord - dummies

Verktøy Hackere bruker til å sprekke passord - dummies

Video: Should all locks have keys? Phones, Castles, Encryption, and You. 2024

Video: Should all locks have keys? Phones, Castles, Encryption, and You. 2024
Anonim

Høyteknologisk passord hacking innebærer å bruke et program som prøver å gjette et passord ved å bestemme alle mulige passordkombinasjoner. Disse høyteknologiske metodene er for det meste automatiserte etter at du har tilgang til data- og passorddatabasefilene.

Du kan prøve å knekke organisasjonens operativsystem og applikasjonspassord med ulike verktøy for passordbrudd:

  • Brutus sprekkerlogoer for HTTP, FTP, telnet og mer.

  • Cain & Abel sprekker LM og NT LanManager (NTLM) hashes, Windows RDP passord, Cisco IOS og PIX hashes, VNC passord, RADIUS hashes og mye mer. (Hashes er kryptografiske representasjoner av passord.)

  • Elcomsoft Distributed Password Recovery sprekker Windows, Microsoft Office, PGP, Adobe, iTunes og mange andre passord på distribuert måte med opptil 10, 000 nettverksbaserte datamaskiner på en gang. I tillegg bruker dette verktøyet samme grafikkbehandlingsenhet (GPU) video-akselerasjon som Elcomsoft Wireless Auditor-verktøyet, som gjør det mulig å sprekkehastigheter opptil 50 ganger raskere.

  • Elcomsoft System Recovery sprekker eller tilbakestiller Windows-brukerpassord, angir administrative rettigheter og tilbakestiller passordets utløp alt fra en oppstartbar CD.

  • John the Ripper sprekker har Linux / UNIX og Windows passord.

  • ophcrack sprekker Windows brukerpassord bruker regnbuebord fra en oppstartbar CD. Rainbow tabeller er forhåndsberegnede passord hashes som kan bidra til å øke hastigheten på sprengningsprosessen. Se den nærliggende sidelinjen & ldquo; En case study i Windows passord sårbarheter med Dr. Philippe Oechslin & rdquo; for mer informasjon.

  • Proaktiv Password Auditor kjører brute-force, ordbok og regnbue sprekker mot utvunnet LM og NTLM passord hashes.

  • Proactive System Password Recovery gjenoppretter nesten alle lokalt lagrede Windows-passord, for eksempel påloggingspassord, WEP / WPA-passord, SYSKEY-passord og RAS / oppringing / VPN-passord.

  • pwdump3 trekker ut Windows passord hashes fra SAM (Security Accounts Manager) databasen.

  • RainbowCrack sprekker LanManager (LM) og MD5 har svært raskt ved å bruke regnbuebord.

  • THC-Hydra sprekker logoner for HTTP, FTP, IMAP, SMTP, VNC og mange flere.

Noen av disse verktøyene krever fysisk tilgang til systemene du tester. Du lurer kanskje på hvilken verdi som legger til sprekk av passord. Hvis en hacker kan få fysisk tilgang til system- og passordfilene dine, har du mer enn bare grunnleggende informasjonssikkerhetsproblemer å bekymre deg for, ikke sant?

Sann, men denne typen tilgang er helt mulig! Hva med en sommerinterne, en misfornøyd medarbeider, eller en ekstern revisor med ondsinnet hensikt? Den eneste risikoen for at en ukryptert bærbar PC blir tapt eller stjålet og faller i hendene til noen med dårlig hensikt, bør være grunn nok.

For å forstå hvordan de forrige passordsprekkingsprogrammene vanligvis fungerer, må du først forstå hvordan passord er kryptert. Passord er vanligvis kryptert når de lagres på en datamaskin, ved hjelp av en kryptering eller enveis hash-algoritme, for eksempel DES eller MD5. Hashed passord representeres så som krypterte strenger med fast lengde som alltid representerer de samme passordene med nøyaktig de samme strengene.

Disse hashene er irreversible for alle praktiske formål, så i teorien kan passord aldri dekrypteres. Videre har enkelte passord, som de i Linux, en tilfeldig verdi kalt et salt lagt til dem for å skape en grad av tilfeldighet. Dette forhindrer at det samme passordet som brukes av to personer, har samme hashverdi.

Passordbruddverktøyene tar et sett med kjente passord og kjører dem gjennom en algoritme for passord-hashing. Den resulterende krypterte hasen sammenlignes deretter med lynhastighet til passordet hash hentet fra den opprinnelige passorddatabasen. Når en kamp er funnet mellom den nylig genererte hash og hash i den opprinnelige databasen, har passordet blitt sprakk. Det er så enkelt.

Andre programmer for passordbrudd prøver rett og slett på å logge på ved hjelp av et forhåndsdefinert sett med bruker-ID og passord. Dette er hvor mange ordboksbaserte sprekkverktøy fungerer, for eksempel Brutus og SQLPing3.

Passord som blir utsatt for sprengingsverktøy, mister til slutt. Du har tilgang til de samme verktøyene som de gutta. Disse verktøyene kan brukes til både legitime sikkerhetsvurderinger og ondsinnede angrep. Du vil finne passord svakheter før de onde gjør.

Når du prøver å knekke passord, kan de tilhørende brukerkontoene være sperret, noe som kan forstyrre brukerne. Vær forsiktig hvis inntrengerlåsing er aktivert i operativsystemene, databasene eller applikasjonene. Hvis lockout er aktivert, kan du låse ut noen eller alle datamaskin / nettverkskontoer, noe som resulterer i en tjenestenes benektelse for brukerne.

Passordlagringssteder varierer etter operativsystem:

  • Windows lagrer vanligvis passord på disse stedene:

    • Sikkerhetsregnskapsfører (SAM) database (c: winntsystem32config) eller (c: windowssystem32config)

    • Active Directory databasefil som lagres lokalt eller spredt over domenekontrollere (ntds. dit)

    Windows kan også lagre passord i en sikkerhetskopi av SAM-filen i katalogen c: winntrepair eller c: windowsrepair.

    Noen Windows-programmer lagrer passord i registeret eller som ren tekstfiler på harddisken! Et enkelt register eller filsystem søk etter & ldquo; passord & rdquo; kan avdekke akkurat det du leter etter.

  • Linux og andre UNIX-varianter lagrer vanligvis passord i disse filene:

    • / etc / passwd (lesbar av alle)

    • / etc / shadow (kun tilgjengelig fra systemet og root-kontoen)

    • / etc / sikkerhet / passwd (tilgjengelig bare av systemet og root-kontoen)

    • /.sikker / etc / passwd (tilgjengelig bare av systemet og root-kontoen)

Verktøy Hackere bruker til å sprekke passord - dummies

Redaktørens valg

Hvordan finne hjelp med Yammer - dummies

Hvordan finne hjelp med Yammer - dummies

Yammer er et utrolig enkelt sted å bruke for all din virksomhet behov. Men som med noe teknologi relatert, kan det komme en tid når du står overfor et spørsmål eller et problem, og trenger hjelp med å finne en løsning. Støtte på Yammer-nettstedet Et godt sted å starte når du har problemer ...

Hvordan du følger bestemte emner og forfattere i SlideShare - dummies

Hvordan du følger bestemte emner og forfattere i SlideShare - dummies

Følger bestemte emner og forfattere i SlideShare gir deg mulighet til å filtrere lysbilder og bare presenteres de som du er interessert i. SlideShare er et åpen kildekode, Web 2.0-basert program som gjør det mulig for alle som helst i verden å lage og legge inn presentasjoner. Hvis du er interessert i for eksempel åndelighet som en ...

Redaktørens valg

Slik konverterer du tekst til en tabell i Word - dummies

Slik konverterer du tekst til en tabell i Word - dummies

Word 2013 lar deg konvertere tekst til et bord med noen få enkle klikk - hvis du allerede har litt tekst som er delt inn i rader og kolonner med faner, kommaer eller noe annet konsistent tegn. For konvertering til arbeid, må den eksisterende teksten avgrenses med et konsistent tegn for å skille mellom kolonnene. ...

Hvordan kontroller valgmuligheter i Word 2013 - dummies

Hvordan kontroller valgmuligheter i Word 2013 - dummies

Alle dokumentbeskyttelsesalternativer og innstillinger holdes inne ett sted, begravet dypt i Word 2013. Før du kan gjøre endringer, må du komme til prøvingsalternativene. Slik kommer du dit: Klikk på kategorien Filer. Velg Valg på Fil-fanens meny. Velg Proofing fra venstre side i vinduet Ordalternativer. ...

Hvordan du konverterer tekst til tabell i Word 2010 - dummies

Hvordan du konverterer tekst til tabell i Word 2010 - dummies

Hvis du begynte å jobbe med ditt Word 2010 dokument før du oppdaget Tabell-kommandoen, har du sannsynligvis lister opprettet ved hjelp av tabbed-tekst. I så fall kan du enkelt konvertere teksten til et bona fide-bord. Og hvis du bestemmer deg etter endringen du vil frigjøre teksten din fra, begrenser ...

Redaktørens valg

Hvordan å overvinne obsessiv handling for å øve oppmerksomhet Mindfulness - dummies

Hvordan å overvinne obsessiv handling for å øve oppmerksomhet Mindfulness - dummies

En av de vanligste obsessive avhengighetene folk har er arbeid. Noen tror at de ikke kan jobbe og øve oppmerksomhet, men det er ikke sant. Tenk på denne typiske situasjonen. Hva startet som en 9 a. m. til 5 s. m. jobb kan lett bli en 5 a. m. til 9 s. m. jobb. Naturligvis må du jobbe og tjene ...