Hjem Personlig finansiering Typer af high-tech password cracking - dummies

Typer af high-tech password cracking - dummies

Indholdsfortegnelse:

Video: Hack any Windows PC in 2 minutes 2024

Video: Hack any Windows PC in 2 minutes 2024
Anonim

Højteknologisk adgangskode krakning er en form for hacking, der involverer at bruge programmer, der gætter en kodeord ved at bestemme alle mulige adgangskombinationer. De vigtigste password-cracking metoder er ordbog angreb, brute-force angreb og regnbue angreb.

Ordbog angreb

Ordbog angreb hurtigt sammenligne et sæt af kendte ordbog-type ord - herunder mange fælles adgangskoder - mod en adgangskode database. Denne database er en tekstfil med hundreder, hvis ikke tusindvis af ordbogsord typisk opført i alfabetisk rækkefølge.

Antag for eksempel at du har en ordbogsfil, som du downloadede fra et af webstederne i den følgende liste. Den engelske ordbogsfil på Purdue-webstedet indeholder et ord pr. Linje fra 10th, 1st … helt til zygote.

Mange adgangskodebrudningsværktøjer kan bruge en separat ordbog, som du opretter eller downloader fra internettet. Her er nogle populære websteder, som husordbogsfiler og andre forskellige ordlister:

  • ftp: // ftp. cerias. Purdue. edu / pub / dict

  • www. outpost9. dk / filer / ordlister. html

Glem ikke at bruge andre sprogfiler, som f.eks. spansk og klingon.

Ordboksangreb er kun lige så gode som ordbogsfilerne, du leverer til dit kodeordskæringsprogram. Du kan nemt bruge dage, endda uger, forsøger at knække adgangskoder med et ordbordsangreb. Hvis du ikke angiver en tidsbegrænsning eller lignende forventning, vil du sandsynligvis opdage, at ordbogsk cracking ofte er en simpel øvelse i futilitet. De fleste ordboksangreb er gode til svage (let gættede) adgangskoder.

Men nogle specielle ordbøger har fælles stavefejl eller alternative stavemåder med ord, såsom pa $$ w0rd (password) og 5ecur1ty (security). Derudover kan specielle ordbøger indeholde ikke-engelske ord og tematiske ord fra religioner, politik eller Star Trek .

Brute-force angreb

Brute-force angreb kan knap næsten ethvert kodeord, givet tilstrækkelig tid. Brute-force angreb prøv enhver kombination af tal, bogstaver og specialtegn, indtil adgangskoden er opdaget. Mange adgangskodebrudningsværktøjer giver dig mulighed for at angive sådanne testkriterier som tegnsæt, adgangskode længde for at prøve og kendte tegn (for et "maske" angreb).

En brute-force-test kan tage et stykke tid afhængigt af antallet af konti, deres tilhørende kodekskompleksiteter og hastigheden af ​​den computer, der kører crackingsoftwaren.Så magtfulde som brute-force test kan være, det kan bogstaveligt talt tage for evigt at udtømme alle mulige adgangskombinationer, som i virkeligheden ikke er praktisk i enhver situation.

Smarte hackere forsøger logfiler langsomt eller tilfældigt, så de mislykkede forsøg ikke er så indlysende i systemlogfilerne. Nogle ondsindede brugere kan endda ringe til IT-helpdesken for at forsøge at nulstille den konto, de lige har låst. Denne teknologiske teknik kan være et stort problem, især hvis organisationen ikke har nogen mekanismer til rådighed for at kontrollere, at brugere er, som de siger, de er.

Kan et udløbende kodeord afskrække et hackers angreb og gøre adgangskode-revner software ubrugelig? Ja. Når adgangskoden er ændret, skal krakningen starte igen, hvis hackeren ønsker at teste alle mulige kombinationer.

Dette er en grund til, at det er en god idé at ændre adgangskoder med jævne mellemrum. Forkortelse af ændringsintervallet kan reducere risikoen for, at adgangskoder bliver sprængt, men det kan også være politisk ugunstigt i din virksomhed. Du skal finde en balance mellem sikkerhed og bekvemmelighed / brugervenlighed. Se det amerikanske forsvarsministeriets vejledningsdokument for adgangskode for mere information om dette emne.

Udtømmende adgangskodekrakning er normalt ikke nødvendigt. De fleste adgangskoder er ret svage. Selv mindste adgangskodekrav, som f.eks. En adgangskode længde, kan hjælpe dig med din test. Du kan muligvis finde oplysninger om sikkerhedspolitik ved hjælp af andre værktøjer eller via din webbrowser. Hvis du finder disse oplysninger om adgangskodepolitik, kan du konfigurere dine krakningsprogrammer med mere veldefinerede krakningsparametre, som ofte giver hurtigere resultater.

Rainbow angreb

En regnbue adgangskode angreb bruger regnbue revner til at knuse forskellige adgangskode hash for LM, NTLM, Cisco PIX og MD5 meget hurtigere og med ekstremt høje succesrate (næsten 100 procent). Krydsningshastigheden øges i et regnbueangreb, fordi hasherne er forkalkulerede og derfor ikke skal genereres individuelt på flugt, da de er med ordbog og brute-force cracking metoder.

I modsætning til ordbog og brute-force angreb kan regnbueangreb ikke bruges til at knække kodeordets hash af ubegrænset længde. Den nuværende maksimale længde for Microsoft LM hashes er 14 tegn, og maksimum er op til 16 tegn (ordbogsbaseret) til Windows Vista og 7 hashes. Rainbow bordene er tilgængelige for køb og download via ophcrack site.

Der er en længdebegrænsning, fordi det tager signifikant tid at generere disse regnbueborde. I betragtning af tilstrækkelig tid vil der blive oprettet et tilstrækkeligt antal tabeller. Selvfølgelig vil computere og applikationer sandsynligvis have forskellige godkendelsesmekanismer og hashingstandarder - herunder et nyt sæt sårbarheder - at kæmpe med. Jobsikkerhed for etisk hacking ophører aldrig med at vokse.

Hvis du har et godt sæt regnbueborde, som dem, der tilbydes via ophugningsstedet og Project RainbowCrack, kan du knække adgangskoder i sekunder, minutter eller timer i forhold til de dage, uger eller endda år, der kræves af ordbog og brute -force metoder.

Typer af high-tech password cracking - dummies

Valg af editor

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Kan virkelig ikke undslippe ved hjælp af if-sætningen med JavaScript. If-erklæringen bruges almindeligvis til at teste om der er sket noget eller ikke, om dataene er inden for rækkevidde eller ej, eller om brugeren ønsker at udføre en bestemt opgave. Sådan oprettes en simpel hvis erklæring i JavaScript En af de mest ...

Før du opretter din første webside - dummier

Før du opretter din første webside - dummier

Oprettelse af HTML-dokumenter adskiller sig fra at skabe tekstbehandlingsdokumenter ved hjælp af en applikation som Microsoft Word. Forskellen kommer fra at bruge to applikationer med oprettelse af HTML-dokument: Din tekst eller HTML-editor, hvor du opretter websider Din webbrowser, hvor du ser resultaterne Selvom mange HTML-redaktører, som f.eks.

Kode Filer til HTML5 og CSS3 - dummies

Kode Filer til HTML5 og CSS3 - dummies

HTML og CSS er de grundlæggende byggesten på websites. Adventen af ​​HTML5 og CSS3 repræsenterer et dynamisk og kraftfuldt evolutionært stadium i udviklingen af ​​webdesign. Maksimering af potentialet i HTML5 og CSS3 gør det muligt at anvende styling og formatering, præsentere lyd og video og skabe animation og interaktivitet på måder ...

Valg af editor

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

. Lidt information. Udover de grundlæggende op- eller nedstatusoplysninger indeholder kommandoen Vis grænseflader disse velsmagende informative nuggets: CoS køer: Dette er det samlede antal CoS-køer konfigureret til det pågældende interfacekort. Hvis du har konfigureret otte køer, viser den en værdi ...

Sådan ses Junos Syslog Messages - dummies

Sådan ses Junos Syslog Messages - dummies

I standard syslog-konfigurationen på Junos router, gemmes logfiler til en fil kaldet meddelelser, som ligger i standard logfil-mappen. På M-, MX- og T-seriens routere er standardlogfilmappen / var / log /. På J-seriens routere er det / cf / var / log /. Du kan se filen fra enheden med denne kommando: ...

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Når det er tid til at deployere dine Junos baserede enheder, kan du måske vide, hvilke ressourcer og værktøjer der er tilgængelige for at lette din migration. Heldigvis har du som kunde hos Juniper Networks adgang til forskellige dokumenter, der kan hjælpe dig med at planlægge og implementere dit nye netværk: Eksempler på netværkskonfiguration: Giv komplekse eksempler på flere platformskonfigurationer ...

Valg af editor

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Programmerne i Office 2010 suite - Word 2010, Excel 2010, PowerPoint 2010, Outlook 2010, Adgang 2010 og Publisher 2010 - har meget til fælles. Master kommandoerne i et Office 2010-program, og du er godt på vej til at mestre de andre programmer. Følgende er vigtige oplysninger, du kan tage til enhver ...

Office 365 For Dummies Cheat Sheet - dummies

Office 365 For Dummies Cheat Sheet - dummies

Som med enhver virksomheds software omfatter mange forskellige dele og stykker den simple navnet på Office 365. At få et håndtag på alle de bevægelige stykker og jargon kan være en udfordrende opgave. Denne vejledning giver dig en hurtig reference til de produkter, teknologier, koncepter og akronymer, der udgør Office 365-landskabet.

Office 365 Grupper - dummies

Office 365 Grupper - dummies

Du kan bruge Office 365 Grupper, eller blot Grupper, til hurtigt at binde sammen med kolleger til samarbejde uden administrationsansvar, der følger med et SharePoint-websted. Grupper er ikke en del af SharePoint Online. Det er faktisk en funktion i Exchange Online, men det bruger SharePoint Online-funktioner, såsom OneDrive for Business til lagring af gruppefiler ...