Werkzeuge Hacker verwenden zu knacken Passwörter

Hightech-Passwort-Hacking beinhaltet ein Programm, das ein Passwort zu erraten versucht, durch alle möglichen Passwort-Kombinationen zu bestimmen. Diese High-Tech-Methoden sind weitgehend automatisiert, nachdem Sie die Computer und das Passwort-Datenbank-Dateien zugreifen.

Sie können versuchen, Ihre Organisation das Betriebssystem und Anwendungskennwörter mit verschiedenen Passwort-Cracking-Tools zu knacken:

  • Brutus Risse Anmeldungen für HTTP, FTP, Telnet und vieles mehr.

  • Kain Abel Risse LM und NT LanManager (NTLM) Hashwerte, Windows-RDP-Kennwörter, Cisco IOS und PIX-Hashes, VNC Kennwörter, RADIUS-Hashes, und vieles mehr. (Hashes sind kryptographischer Darstellungen von Passwörtern.)

  • Elcomsoft Distributed Password Recovery Risse Windows, Microsoft Office PGP, Adobe, iTunes, und zahlreiche andere Passwörter in einer verteilten Weise zu 10.000 vernetzten Computern zu einer Zeit zu verbrauchen. Darüber hinaus nutzt dieses Tool die gleiche Graphics Processing Unit (GPU) Video-Beschleunigung als Elcomsoft Wireless Auditor Tool, das Geschwindigkeiten für das Cracken von bis zu 50-mal schneller ermöglicht.

  • Elcomsoft System Recovery Risse oder setzt Windows-Benutzer-Passwörter, setzt Administratorrechte, und das Kennwort zurücksetzt Exspirationen alle von einer bootfähigen CD.

  • John the Ripper Risse Linux / UNIX und Windows-Passwörter gehasht.

  • ophcrack Risse Windows-Benutzer-Passwörter Rainbow-Tabellen von einer bootfähigen CD. rainbow-Tabellen sind vorausberechnete Passwort-Hashes, die den Crackprozess beschleunigen helfen kann. Finden Sie in der Nähe Sidebar "Eine Fallstudie in Windows-Passwort Lücken mit Dr. Philippe Oechslin" für weitere Informationen.

  • Proactive Password Auditor läuft Brute-Force, Wörterbuch, und Rainbow Risse gegen extrahiert LM und NTLM Passwort-Hashes.

  • Proactive System Password Recovery erholt sich praktisch alle lokal gespeicherten Windows-Passwort, wie Anmeldekennwörter, WEP / WPA Paßphrasen SYSKEY Passwörter und RAS / Dial-Up / VPN-Passwörter.

  • pwdump3 Extrakte Windows-Passwort-Hashes aus SAM (Security Accounts Manager) Datenbank.

  • RainbowCrack Risse LanManager (LM) und MD5-Hashes sehr schnell von Rainbow-Tabellen verwenden.

  • THC-Hydra Risse Anmeldungen für HTTP, FTP, IMAP, SMTP, VNC und viele mehr.

Einige dieser Werkzeuge erfordert physischen Zugriff auf die Systeme Sie testen. Sie fragen sich vielleicht, was Wert, der Riss Passwort erstellt. Wenn ein Hacker physischen Zugriff auf Ihre Systeme und Passwort-Dateien zu erhalten, haben Sie mehr als nur grundlegende Informationen Sicherheitsprobleme zu kümmern, nicht wahr?

Das stimmt, aber diese Art des Zugriffs ist durchaus möglich! Was ist mit einem Sommer intern, ein verärgerter Mitarbeiter oder einen externen Prüfer mit böswilliger Absicht? Die bloße Gefahr eines unverschlüsselten Laptop verloren oder gestohlen werden und mit böser Absicht in die Hände von jemandem fallen sollte Grund genug sein.

Um zu verstehen, wie die vorhergehenden Programme zum Kennwort-arbeiten in der Regel, müssen Sie zuerst verstehen, wie Passwörter verschlüsselt sind. Passwörter werden verschlüsselt normalerweise auf, wenn sie auf einem Computer gespeichert sind, unter Verwendung einer Verschlüsselung oder Einweg-Hash-Algorithmus, wie beispielsweise DES oder MD5. Hash-Passwörter werden dann als fester Länge verschlüsselte Zeichenfolgen dargestellt, die immer die gleichen Passwörter repräsentieren mit genau den gleichen Saiten.

Diese Hashes sind irreversibel für alle praktischen Zwecke, also in der Theorie, können Passwörter nie entschlüsselt werden. Außerdem sind bestimmte Passwörter, wie in Linux diejenigen, haben ein Zufallswert ein angerufener Salz- zu ihnen hat einen Grad der Zufälligkeit zu schaffen. Dies verhindert, dass die gleiche von zwei Personen benutzt Passwort aus den gleichen Hash-Wert.

Passwort-Knackprogramme nehmen eine Reihe bekannter Passwörter und führen sie durch ein Passwort-Hashing-Algorithmus. Die daraus resultierenden verschlüsselten Hashes werden dann blitzschnell auf die Passwort-Hashes aus der Original-Passwort-Datenbank extrahiert verglichen. Wenn eine Übereinstimmung zwischen dem neu erzeugten Hash und dem Hash in der ursprünglichen Datenbank gefunden wird, wurde das Passwort geknackt. Es ist so einfach.

Andere Programme zum Kennwort-einfach versuchen, auf mit einem vordefinierten Satz von Benutzer-IDs und Passwörter zu protokollieren. Dies ist, wie viele Wörterbuch-basierten Cracken Tools arbeiten, wie zum Beispiel Brutus und SQLPing3.

Passwörter, die Cracking-Tools ausgesetzt sind, schließlich verlieren. Sie haben Zugriff auf die gleichen Werkzeuge wie die bösen Jungs. Diese Tools können sowohl für legitime Sicherheitsbewertungen und böswillige Angriffe verwendet werden. Sie wollen Passwort Schwächen zu finden, bevor die bösen Jungs zu tun.

Beim Versuch, Passwörter zu knacken, die zugehörigen Benutzerkonten möglicherweise gesperrt werden, was die Benutzer unterbrechen könnte. Seien Sie vorsichtig, wenn das Aussperren von Eindringlingen in Ihre Betriebssysteme, Datenbanken oder Anwendungen aktiviert ist. Wenn Aussperrung aktiviert ist, können Sie einige oder alle Computer / Netzwerk-Accounts sperren, für die Benutzer in einem Denial-of-Service-Situation führt.

Passwort Speicherplätze ändern sich je nach Betriebssystem:

  • Speichert Windows in der Regel Passwörter in diesen Orten:

  • Security Accounts Manager (SAM) Datenbank (c: winnt system32 config) oder (c: windows system32 config)

  • Active Directory-Datenbank-Datei, die lokal gespeichert sind oder über Domänencontroller verteilt (ntds.dit)

Windows möglicherweise auch speichern Passwörter in einer Sicherung der SAM-Datei in der c: winnt repair oder c: windows repair Verzeichnis.

Einige Windows-Anwendungen speichern Passwörter in der Registry oder als reine Textdateien auf der Festplatte! Eine einfache Registrierung oder Dateisystem-Suche nach "Passwort" aufdecken kann genau das, was Sie suchen.

  • Linux und andere UNIX-Varianten normalerweise speichern Passwörter in diesen Dateien:

  • / Etc / passwd (Lesbar von allen)

  • / Etc / shadow (Erreichbar mit dem System und den Root-Account nur)

  • / Etc / security / passwd (Erreichbar mit dem System und den Root-Account nur)

  • /.secure/etc/passwd (Erreichbar mit dem System und den Root-Account nur)

  • Menü