Video: This is How Hackers Crack Passwords! 2024
Hacking kata sandi berteknologi tinggi melibatkan penggunaan program yang mencoba menebak kata kunci dengan menentukan semua kemungkinan kombinasi kata kunci. Metode berteknologi tinggi ini sebagian besar otomatis setelah Anda mengakses file database komputer dan password.
Anda dapat mencoba untuk memecahkan sistem operasi dan sandi aplikasi organisasi Anda dengan berbagai alat peretasan sandi:
-
Brutus memecahkan log masuk untuk HTTP, FTP, telnet, dan banyak lagi.
-
memecahkan hash LM dan NT LanManager (NTLM), kata sandi Windows RDP, hash Cisco IOS dan PIX, password VNC, hash RADIUS, dan banyak lagi. ( Hashes adalah representasi kriptografi dari kata sandi.) Pemulihan Password Terdistribusi dengan Elcomsoft
-
memecahkan Windows, Microsoft Office, PGP, Adobe, iTunes, dan banyak kata kunci lainnya dengan cara didistribusikan hingga 10, 000 komputer jaringan pada satu waktu. Plus, alat ini menggunakan akselerasi video graphics processing unit (GPU) yang sama dengan alat Elcomsoft Wireless Auditor, yang memungkinkan kecepatan retak hingga 50 kali lebih cepat.
-
membuat ulang atau me-reset kata sandi pengguna Windows, menetapkan hak administratif, dan menyetel ulang semua kata sandi dari CD bootable. Kerusakan John the Ripper
-
memiliki kata sandi Linux / UNIX dan Windows. ophcrack
-
crack Windows password pengguna menggunakan tabel pelangi dari CD bootable. Tabel pelangi adalah hash kata kunci yang telah dihitung sebelumnya yang dapat membantu mempercepat proses cracking. Lihat sidebar terdekat & ldquo; Sebuah studi kasus pada kerentanan kata sandi Windows dengan Dr. Philippe Oechslin & rdquo; untuk informasi lebih lanjut.
-
menjalankan brute force, dictionary, dan pelangi pada hash hash LM dan NTLM yang diekstraksi. Pemulihan Sandi Sistem Proaktif
-
memulihkan hampir semua kata sandi Windows yang disimpan secara lokal, seperti password logon, frase sandi WEP / WPA, password SYSKEY, dan password RAS / dialup / VPN. pwdump3
-
ekstrak hash kata sandi Windows dari database SAM (Security Accounts Manager). RainbowCrack
-
retak LanManager (LM) dan MD5 sangat cepat dengan menggunakan tabel pelangi. THC-Hydra
-
memecahkan log masuk untuk HTTP, FTP, IMAP, SMTP, VNC dan banyak lagi. Beberapa alat ini memerlukan akses fisik ke sistem yang Anda uji. Anda mungkin bertanya-tanya berapa nilai yang menambah cracking password. Jika seorang hacker bisa mendapatkan akses fisik ke file sistem dan password Anda, Anda memiliki lebih dari sekadar masalah keamanan informasi dasar yang perlu dikhawatirkan, bukan?
Benar, tapi akses semacam ini sepenuhnya mungkin dilakukan! Bagaimana dengan magang musim panas, karyawan yang tidak puas, atau auditor luar yang bermaksud jahat? Risiko laptop yang tidak dienkripsi hilang atau dicuri dan jatuh ke tangan seseorang dengan niat buruk seharusnya cukup masuk akal.
Untuk memahami bagaimana program cracking password sebelumnya bekerja, Anda harus terlebih dahulu memahami bagaimana password dienkripsi. Sandi biasanya dienkripsi saat disimpan di komputer, menggunakan algoritma hash enkripsi atau satu arah, seperti DES atau MD5. Kata sandi hash kemudian diwakili sebagai senar terenkripsi tetap yang selalu mewakili kata kunci yang sama dengan senar yang sama.
Hama ini tidak dapat diubah untuk semua keperluan praktis, jadi, secara teori, kata sandi tidak akan pernah didekripsi. Selanjutnya, kata kunci tertentu, seperti di Linux, memiliki nilai acak yang disebut
salt yang ditambahkan kepada mereka untuk menciptakan tingkat keacakan. Ini mencegah password yang sama digunakan oleh dua orang untuk memiliki nilai hash yang sama. Utilitas pemecah kata sandi mengambil satu set password yang diketahui dan menjalankannya melalui algoritma password-hashing. Hasil hash terenkripsi kemudian dibandingkan pada kecepatan kilat dengan hash password yang diambil dari database kata kunci asli. Ketika ada kecocokan antara hash yang baru dibuat dan hash di database asli, kata kunci telah dipecahkan. Sesederhana itu
Program cracking password lainnya hanya mencoba untuk log on menggunakan set user ID dan password yang telah ditentukan sebelumnya. Ini adalah berapa banyak piranti berbasis kamus yang bekerja, seperti Brutus dan SQLPing3.
Kata sandi yang terkena alat cracking akhirnya hilang. Anda memiliki akses ke alat yang sama dengan orang jahat. Alat ini dapat digunakan untuk penilaian keamanan yang sah dan serangan berbahaya. Anda ingin menemukan kelemahan kata kunci sebelum orang jahat melakukannya.
Saat mencoba memecahkan kata sandi, akun pengguna yang terkait mungkin terkunci, yang dapat mengganggu pengguna Anda. Hati-hati jika penyusup lockout diaktifkan di sistem operasi, database, atau aplikasi Anda. Jika lockout diaktifkan, Anda mungkin mengunci beberapa atau semua akun komputer / jaringan, sehingga terjadi penolakan terhadap situasi layanan bagi pengguna Anda.
Lokasi penyimpanan kata sandi berbeda-beda menurut sistem operasi:
Windows biasanya menyimpan kata sandi di lokasi ini:
-
Database Manajer Akun Keamanan (SAM) (c: winntsystem32config) atau (c: windowssystem32config)
-
File database Active Directory yang disimpan secara lokal atau tersebar di seluruh pengontrol domain (ntds. dit)
-
Windows juga dapat menyimpan kata sandi dalam cadangan file SAM di direktori c: winntrepair atau c: windowsrepair.
Beberapa aplikasi Windows menyimpan kata sandi di Registry atau sebagai file teks biasa di hard drive! Sebuah registri sederhana atau pencarian sistem file untuk & ldquo; password & rdquo; mungkin menemukan apa yang Anda cari.
Linux dan varian UNIX lainnya biasanya menyimpan kata sandi dalam file ini:
-
-
/ etc / passwd (dapat dibaca oleh semua orang)
-
/ etc / shadow (hanya dapat diakses oleh sistem dan akun root)
-
/ etc / security / passwd (hanya dapat diakses oleh sistem dan akun root)
-
/.aman / etc / passwd (hanya dapat diakses oleh sistem dan akun root)
-