Ferramentas de hackers usam para quebrar senhas

High-tech senha de hacking envolve o uso de um programa que tenta adivinhar uma senha por meio da determinação todas as combinações de senha possíveis. Estes métodos de alta tecnologia são principalmente automatizado depois de acessar os arquivos de bancos de dados de computador e senha.

Você pode tentar quebrar o sistema operacional da sua organização e senhas de aplicativos com várias ferramentas de quebra de senha:

  • Brutus rachaduras logons para HTTP, FTP, Telnet, e muito mais.

  • Caim Abel rachaduras hashes (NTLM) LM e NT LanManager, senhas do Windows RDP, Cisco IOS e PIX hashes, senhas VNC, RADIUS hashes, e muito mais. (hashes são representações de criptografia de senhas.)

  • Elcomsoft Distributed Password Recovery rachaduras Windows, Microsoft Office, PGP, Adobe, iTunes, e inúmeras outras senhas de uma forma distribuída utilizando até 10.000 computadores ligados em rede ao mesmo tempo. Além disso, esta ferramenta utiliza a unidade de processamento mesmos gráficos (GPU) de aceleração de vídeo como a ferramenta Elcomsoft Wireless Auditor, que permite a rachar velocidades até 50 vezes mais rápido.

  • Elcomsoft System Recovery rachaduras ou redefine senhas de usuários do Windows, define direitos administrativos e redefine expirações de senha tudo a partir de um CD.

  • John the Ripper rachaduras hash Linux / UNIX e Windows senhas.

  • ophcrack rachaduras senhas de usuário do Windows usando tabelas do arco-íris a partir de um CD de boot. tabelas do arco-íris são hashes de senha pré-calculados que podem ajudar a acelerar o processo de craqueamento. Veja o quadro nas proximidades "Um estudo de caso em vulnerabilidades de senha do Windows com o Dr. Philippe Oechslin" para mais informações.

  • Proactive Password Auditor corre de força bruta, dicionário, e rachaduras do arco-íris contra LM extraído e hashes de senha NTLM.

  • Recuperação de senha Proactive System recupera praticamente qualquer senha do Windows armazenados localmente, tais como senhas de logon, WEP / WPA frases secretas, senhas SysKey, e RAS / dial-up / senhas VPN.

  • PwDump3 password extractos do Windows hashes do banco de dados SAM (Security Accounts Manager).

  • RainbowCrack rachaduras LanManager (LM) e hashes MD5 muito rapidamente usando tabelas do arco-íris.

  • THC-Hydra rachaduras logons para HTTP, FTP, IMAP, SMTP, VNC e muitos mais.

Algumas dessas ferramentas exigem o acesso físico aos sistemas que você está testando. Você pode estar se perguntando qual o valor que contribui para quebra de senha. Se um hacker pode obter acesso físico aos seus sistemas e arquivos de senha, você tem mais do que apenas problemas básicos de segurança da informação com que se preocupar, certo?

É verdade, mas este tipo de acesso é perfeitamente possível! Que tal um estagiário de verão, um funcionário descontente, ou um auditor externo com intenção maliciosa? O mero risco de um laptop sem criptografia a ser perdido ou roubado e cair nas mãos de alguém com má intenção deveria ser motivo suficiente.

Para entender como os anteriores programas de quebra de senha geralmente funcionam, você primeiro precisa entender como as senhas são criptografadas. As senhas são normalmente criptografadas quando eles estão armazenados em um computador, usando uma criptografia ou algoritmo de hash one-way, como DES ou MD5. senhas com hash são então representados como strings criptografados de comprimento fixo, que sempre representam o mesmo senhas com exatamente as mesmas cordas.

Estes hashes são irreversíveis para todos os efeitos práticos, então, em teoria, as senhas nunca pode ser descriptografado. Além disso, certas palavras-passe, tais como aqueles em Linux, têm um valor aleatório chamado sal adicionados a eles para criar um grau de aleatoriedade. Isso impede que a mesma senha usada por duas pessoas de ter o mesmo valor hash.

utilitários de quebra de senha tomar um conjunto de senhas conhecidas e executá-los através de um algoritmo de senha-hashing. Os hashes resultantes criptografados são então comparadas à velocidade da luz para os hashes de senha extraídos do banco de dados de senha original. Quando for encontrada uma correspondência entre o hash recém-gerado e o hash no banco de dados original, a senha foi rachada. É simples assim.

Outros programas de quebra de senha simplesmente tentar fazer logon utilizando um conjunto predefinido de IDs de usuário e senhas. Esta é a forma como muitas ferramentas de craqueamento baseados em dicionários trabalhar, como Brutus e SQLPing3.

As senhas que são submetidos a ferramentas de cracking, eventualmente, perder. Você tem acesso às mesmas ferramentas como os maus. Estas ferramentas podem ser usadas tanto para avaliações de segurança legítimos e ataques maliciosos. Você quer encontrar os pontos fracos de senha antes de os bandidos fazer.

Ao tentar quebrar senhas, as contas de usuário associadas podem ser bloqueados, o que poderia interromper seus usuários. Tenha cuidado se bloqueio contra invasores é habilitado em seus sistemas operacionais, bancos de dados ou aplicativos. Se o bloqueio estiver ativado, você pode bloquear algumas ou todas as contas de computador / rede, resultando em uma situação de negação de serviço para seus usuários.

locais de armazenamento de senha variam por sistema operacional:

  • O Windows normalmente armazena senhas nestes locais:

  • Security Accounts Manager (SAM) banco de dados (c: winnt system32 config) Ou (c: windows system32 config)

  • arquivo de dados do Active Directory que está armazenado localmente ou espalhados por controladores de domínio (ntds.dit)

Windows pode também armazenar senhas em um backup do arquivo SAM no c: winnt repair ou c: windows repair diretório.

Algumas janelas aplicações armazenar senhas no registro ou como arquivos de texto simples no disco rígido! Um registro ou sistema de arquivos simples pesquisa por "password" pode descobrir exatamente o que você está procurando.

  • Linux e outras variantes de UNIX tipicamente senhas armazenar nesses arquivos:

  • / Etc / passwd (Legível por todos)

  • / Etc / shadow (Acessível pelo sistema e a conta root somente)

  • / Etc / security / passwd (Acessível pelo sistema e a conta root somente)

  • /.secure/etc/passwd (Acessível pelo sistema e a conta root somente)

  • menu