Ferramentas hackers usam para quebrar senhas
High-tech senha de hacking envolve o uso de um programa que tenta adivinhar uma senha determinando todas as combinações de senha possíveis. Estes métodos de alta tecnologia são na sua maioria automatizado depois de acessar os arquivos de banco de dados de computador e senha.
Conteúdo
Você pode tentar quebrar sua organização&rsquo-s sistema operacional e senhas de aplicativos com várias ferramentas de quebra de senha:
Brutus rachaduras logons para HTTP, FTP, Telnet e mais.
Caim & Abel rachaduras hashes (NTLM) LM e NT LanManager, senhas do Windows RDP, Cisco IOS e PIX hashes, senhas VNC, RADIUS hashes, e muito mais. (hashes são representações de criptografia de senhas.)
Elcomsoft Distributed Password Recovery rachaduras Windows, Microsoft Office, PGP, Adobe, iTunes, e inúmeras outras senhas de uma forma distribuída utilizando até 10.000 computadores ligados em rede ao mesmo tempo. Além disso, esta ferramenta utiliza a unidade de processamento mesmos gráficos (GPU) de aceleração de vídeo como a ferramenta Elcomsoft Wireless Auditor, que permite a quebra velocidades até 50 vezes mais rápido.
Elcomsoft System Recovery rachaduras ou redefine as senhas de usuário do Windows, define direitos administrativos e redefine expirações de senha tudo a partir de um CD.
John the Ripper rachaduras hash Linux / UNIX e Windows senhas.
ophcrack rachaduras senhas de usuário do Windows usando tabelas do arco-íris a partir de um CD de boot. tabelas do arco-íris são hashes de senha pré-calculados que podem ajudar a acelerar o processo de craqueamento. Veja o quadro nas proximidades &-A ldquo estudo de caso em vulnerabilidades de senha do Windows com o Dr. Philippe Oechslin&rdquo- para mais informações.
Proactive Password Auditor corre de força bruta, dicionário, e rachaduras do arco-íris contra LM extraído e hashes de senha NTLM.
Recuperação de senha Proactive System recupera praticamente qualquer senha do Windows armazenados localmente, tais como senhas de logon, WEP / WPA passphrases, senhas SysKey e RAS / dial-up / senhas VPN.
PwDump3 password extratos do Windows hashes do banco de dados SAM (Security Accounts Manager).
RainbowCrack rachaduras LanManager (LM) e hashes MD5 muito rapidamente usando tabelas rainbow.
THC-Hydra rachaduras logons para HTTP, FTP, IMAP, SMTP, VNC e muitos mais.
Algumas dessas ferramentas exigem o acesso físico aos sistemas que você&rsquo re-teste. Você pode estar se perguntando o valor que contribui para quebra de senha. Se um hacker pode obter acesso físico aos seus sistemas e arquivos de senha, você tem mais do que apenas problemas básicos de segurança da informação com que se preocupar, certo?
É verdade, mas este tipo de acesso é perfeitamente possível! Que tal um estagiário de verão, um funcionário descontente, ou um auditor externo com intenção maliciosa? O mero risco de um laptop sem criptografia que está sendo perdido ou roubado e cair nas mãos de alguém com má intenção deveria ser motivo suficiente.
Para entender como os anteriores programas de quebra de senha geralmente funcionam, você primeiro precisa entender como as senhas são criptografadas. As senhas são normalmente criptografados quando eles&rsquo-re armazenados em um computador, usando uma criptografia ou algoritmo de hash one-way, como DES ou MD5. senhas com hash são então representados como strings criptografados de comprimento fixo que sempre representam as mesmas senhas com exatamente as mesmas cordas.
Estes hashes são irreversíveis para todos os efeitos práticos, por isso, em teoria, as senhas nunca pode ser descriptografado. Além disso, certas senhas, tais como aqueles em Linux, tem um valor aleatório chamado de sal adicionados a eles para criar um grau de aleatoriedade. Isso impede que a mesma senha usada por duas pessoas de ter o mesmo valor hash.
Video: As Ferramentas de um Hacker ( 1° PARTE )
utilitários de quebra de senha tomar um conjunto de senhas conhecidos e executá-los através de um algoritmo de senha-hashing. Os hash resultante cifrada são então comparadas na velocidade da luz para o hash da senha extraídos da base de dados original senha. Quando for encontrada uma correspondência entre o hash recém-gerado e o hash no banco de dados original, a senha foi rachada. isto&rsquo-s tão simples.
Outros programas de quebra de senha simplesmente tentar fazer logon usando um conjunto predefinido de IDs de usuário e senhas. Esta é a forma como muitas ferramentas de cracking dicionário-baseados trabalhar, como Brutus e SQLPing3.
Senhas que são submetidos a ferramentas de cracking eventualmente perder. Você tem acesso às mesmas ferramentas como os maus. Estas ferramentas podem ser usadas tanto para avaliações de segurança legítimos e ataques maliciosos. Você quer encontrar fraquezas senha antes de os bandidos fazer.
Ao tentar quebrar senhas, as contas de usuário associadas pode ser bloqueada, o que poderia interromper seus usuários. Tenha cuidado se bloqueio contra invasores é habilitado em seus sistemas operacionais, bancos de dados ou aplicações. Se o bloqueio estiver ativado, você pode bloquear algumas ou todas as contas de computador / rede, resultando em uma negação de serviço situação para os usuários.
Video: Descobrir e quebrar qualquer senha WIFI com o celular SEM ROOT
locais de armazenamento de senha variam por sistema operacional:
O Windows geralmente armazena senhas nestes locais:
Security Accounts Manager (SAM) banco de dados (c: winntsystem32config) Ou (c: windowssystem32config)
arquivo de banco de dados do Active Directory que&rsquo-s armazenados localmente ou espalhados por controladores de domínio (ntds.dit)
Windows pode também armazenar senhas em um backup do arquivo SAM na c: winntrepair ou c: windowsrepair diretório.
Video: Descobrir senha WiFi com WEP (Método Rápido - Backtrack) - Wireless Hacking #3
Algumas janelas aplicações armazenar senhas no registro ou como arquivos de texto simples no disco rígido! Uma simples busca no registro ou sistema de arquivos para &ldquo por senha&rdquo- pode descobrir exatamente o que você&rsquo-re procurando.
Linux e outras variantes de UNIX tipicamente senhas armazenar nesses arquivos:
/ Etc / passwd (Legível por todos)
/ Etc / sombra (Acessível pelo sistema e a conta root somente)
/ Etc / security / passwd (Acessível pelo sistema e a conta root somente)
/.secure/etc/passwd (Acessível pelo sistema e a conta root somente)