Parollarni avtomatik tanlash. Parolni qanday buzish mumkin: eng keng tarqalgan usullarning umumiy ko'rinishi. Parollarni buzish uchun eng yaxshi dasturlar Biz yaqinda parol kuchi, shuningdek, ko'plab foydalanuvchilar tomonidan ishlatiladigan parollar haqida maqola e'lon qildik. Aksariyat odamlar zaif parollardan foydalanadilar. Lekin parolingiz kuchli ekanligiga qanday ishonch hosil qilasiz? Parolni buzish raqamli sud ekspertizasi va axborot xavfsizligi testlarining ajralmas qismidir. Ushbu maqolada biz tizim ma'murlari parollarining mustahkamligini tekshirish uchun ishlatilishi mumkin bo'lgan eng yaxshi parolni buzish dasturini tuzdik. Barcha yordamchi dasturlar turli xil algoritmlardan foydalanadi va turli vaziyatlarda qo'llaniladi. Keling, nima bilan shug'ullanayotganimizni tushunishga yordam berish uchun avval ba'zi asosiy ma'lumotlarni ko'rib chiqaylik. Kiberxavfsizlik va kriptografiya sohasida parolni buzish juda muhim rol o'ynaydi. Bu kompyuter yoki tizim xavfsizligini buzish yoki tiklash maqsadida parolni tiklash jarayonidir. Xo'sh, nima uchun parolni buzish dasturlarini o'rganishingiz kerak? Tinch maqsadlarda siz onlayn hisoblardan unutilgan parollarni tiklash uchun parolni buzishdan foydalanishingiz mumkin, shuningdek, tizim ma'murlari tomonidan muntazam ravishda oldini olish uchun foydalaniladi. Aksariyat hollarda parollarni buzish uchun qo'pol kuch qo'llaniladi. Dastur turli xil parol variantlarini ishlab chiqaradi va agar to'g'ri topilgan bo'lsa, hisobot beradi. Ba'zi hollarda shaxsiy kompyuter soniyada millionlab variantlarni ishlab chiqarishga qodir. Kompyuterda parolni buzish dasturi barcha variantlarni tekshiradi va haqiqiy parolni topadi. Parolni buzish uchun talab qilinadigan vaqt parolning uzunligi va murakkabligiga mutanosibdir. Shuning uchun, taxmin qilish yoki taxmin qilish qiyin bo'lgan murakkab parollardan foydalanish tavsiya etiladi. Shuningdek, ro'yxatga olish tezligi parol xeshlarini yaratish uchun ishlatiladigan kriptografik funktsiyaga bog'liq. Shuning uchun parolni shifrlash uchun MD5 yoki SHA emas, balki Bcrypt-dan foydalanish yaxshiroqdir. Bu erda tajovuzkorlar tomonidan qo'llaniladigan asosiy parolni qo'pol kuch usullari: lug'at hujumi- hujum so'zlar ro'yxatini o'z ichiga olgan fayldan foydalanadi. Natijani topish uchun dastur har bir so'zni tekshiradi; Qo'pol kuch hujumi- siz lug'atdan foydalana olmaysiz, lekin berilgan belgilarning barcha kombinatsiyalarini saralaysiz; Rainbow stol hujumi- Hujum oldindan hisoblangan xeshlardan foydalanadi, shuning uchun u tezroq. Ijtimoiy muhandislik asosida parolni buzishning boshqa usullari mavjud, ammo bugun biz faqat foydalanuvchi aralashuvisiz hujumlarga e'tibor qaratamiz. Bunday hujumlardan himoya qilish uchun faqat murakkab parollardan foydalanish kerak. Endi keling, 2017 yilning eng yaxshi parolni buzish vositalarini ko'rib chiqaylik. Ushbu ro'yxat faqat ma'lumot olish uchun nashr etilgan va biz hech qanday tarzda boshqa birovning shaxsiy ma'lumotlarini buzishni rag'batlantirmaymiz. Parollarni buzish uchun eng yaxshi dasturlar 1 Ripper Yuhanno Jon Ripper - bu mutlaqo hamma uchun mavjud bo'lgan eng mashhur parollarni buzish vositalaridan biri. Bu ochiq manba va C dasturlash tilida yozilgan. Bu erda parollarni sanab o'tishning turli usullari to'plangan. Dastur saqlangan xesh yordamida parollarni saralashga qodir va turli xil xesh algoritmlarini, jumladan, algoritmni avtomatik aniqlashni qo'llab-quvvatlaydi. Jon Ripper Rapid7 xavfsizlik sinovlari to'plamiga tegishli. Linuxdan tashqari, Windows va MacOS ham qo'llab-quvvatlanadi. 2. Aircrack-ng Источник:
Aircrack-ng - bu Wi-Fi tarmoqlaridan parollarni buzish va ushlab qolish uchun dasturlar to'plami. Dastur xakerlar tomonidan ishlatiladigan eng yaxshi dasturlardan biridir. U WEP va WPA shifrlashni buzish uchun kerak bo'lgan hamma narsaga ega, xeshni to'xtatib turishdan tayyor parolni olishgacha.
WEP shifrlashni buzish ayniqsa oson va himoyani engish uchun PMS va PTW hujumlari mavjud bo'lib, ular yordamida tarmoq orqali etarli trafik oqimi bilan bir necha daqiqada ushbu protokolni buzishingiz mumkin. Shunday qilib, xavfsiz bo'lish uchun har doim WPA2 dan foydalaning. Barcha uchta platforma ham qo'llab-quvvatlanadi: Linux, Windows, MacOS.
3.RainbowCrack
Nomidan ko'rinib turibdiki, RainbowCrack parol xeshlarini buzish uchun kamalak jadvallaridan foydalanadi. Tayyor jadvallar yordamida yordamchi dastur xakerlik vaqtini sezilarli darajada qisqartiradi. Bundan tashqari, grafik interfeys va buyruq qatori yordamchi dasturlari mavjud. Hisoblashdan oldingi bosqichni tugatgandan so'ng, ushbu vosita oddiy ro'yxatga olishdan ko'ra yuzlab marta tezroq ishlaydi. Jadvallarni o'zingiz yaratishingiz shart emas, ishlab chiquvchilar ularni LM, NTLM, MD5 va SHA1 uchun allaqachon yaratgan. Hamma narsa bepul. Yana bir muhim nuqta - GPU tezlashuvi. Video kartadan foydalanib, siz parolni hisoblash vaqtini bir necha darajaga qisqartirishingiz mumkin. Windows va Linux platformalari qo'llab-quvvatlanadi.
4.THC Hydra
Yuqorida sanab o'tilgan dasturlardan farqli o'laroq, Hydra boshqacha ishlaydi. U xeshlarni hisoblamaydi. Buning o'rniga, dastur turli xil tarmoq protokollariga qo'pol kuch hujumlarini amalga oshiradi. Bu yerda Astrisk, FTP, HTTP, MySQL, XMPP, Telnet, SHH va boshqalar qo'llab-quvvatlanadi. Yordamchi dasturning asosiy maqsadi parolni kiritish shakliga shafqatsiz hujumlardir. Ushbu vosita xavfsizlik tadqiqotchilariga masofaviy tizimga kirish qanchalik oson ekanligini aniqlashga yordam beradi. Funktsiyani kengaytirish uchun modullar qo'shilishi mumkin va Linux, Windows, Solaris, FreeBSD va MacOS qo'llab-quvvatlanadi.
5.HashCat
Ishlab chiquvchilarning fikriga ko'ra, bu qo'pol kuch parollari uchun eng tezkor vositadir. U bepul dasturiy ta'minot sifatida tarqatiladi va quyidagi algoritmlarni qo'llab-quvvatlaydi: md4, md5, LM, SHA, MySQL, Cisco PIX va Unix Crypt. Asbobning protsessorda takrorlash, shuningdek GPU-ga asoslangan xakerlik versiyalari mavjud - oclHashcat va cudaHashcat. Standart Bruteforce hujumiga qo'shimcha ravishda, lug'at hujumlari, ko'pchilikka gibrid hujumlar, jadvallar, Prince va boshqalar qo'llab-quvvatlanadi. Qo'llab-quvvatlanadigan platformalar Windows, Linux va MacOS.
6. tirgak
Crowbar - bu parol xavfsizligini tekshirishning mashhur vositasi. Boshqa parol krakerlari foydalanuvchi nomlari va parollardan foydalanadi, ammo tirgak paneli SSH kalitlarini buzishga imkon beradi. Ushbu ochiq manbali vosita kamdan-kam hollarda boshqa dasturlar tomonidan qo'llab-quvvatlanadigan protokollar bilan ishlash uchun mo'ljallangan. Hozirda VNC, OpenVPN, SSP, NLA qo'llab-quvvatlanadi. Dastur Linux, Windows va MacOS-da ishlashi mumkin.
7.coWPAtty
Bu lug'at yoki kamalak jadvallari asosidagi WPA/WPA2 PSK parolni buzish yordam dasturining amalga oshirilishi. Kamalak jadvallaridan foydalanish yordam dasturini sezilarli darajada tezlashtiradi. PSK standarti hozir juda tez-tez qo'llaniladi. Yagona yaxshi yangilik shundaki, agar parol dastlab to'g'ri tanlangan bo'lsa, uni saralash juda qiyin. Maqolada har xil turdagi operatsion tizimlarda ishlaydigan eng yaxshi parolni buzish dasturlari ro'yxati keltirilgan. Aircrack, Jon the Ripper va THC Hydra kabi dasturlarni ta'riflaydi - bularning barchasi nazariy jihatdan Linux, WIndows va OS X da turli xil murakkablikdagi parollarni buzishga qodir bo'lgan turli xil algoritm va protokollardan foydalanadi. Tavsif oddiy dastur bilan cheklangan. tanishuv safari uchun ro'yxat. . Ro'yxatga faqat Windows va Linux platformalarida ishlaydiganlar kiradi. Professional bo'lmagan (maqola muallifi o'zini deb hisoblagan) xakerlik jarayoni haqida nimani bilishi kerak? “Unutilgan tiklash” yoki tutib olingan paketlardan parollarni olib tashlash jarayonini davom ettirishdan oldin ba'zi narsalar aniq bo'lishi kerak: Savol "Parolni buzish uchun qancha vaqt ketadi?" bu shaklda sizdagi havaskorni ochib beradi. Bu Moskvadan Vladivostokgacha qancha vaqt ketishini so'rash bilan barobar. Oyoqda? Samolyotda? Xitoy orqalimi? Garchi javob: 1 soniyadan 100 000 yilgacha. Agar siz "qo'l siqish" orqali shifrni hal qilsangiz, ish aircrack-ng Menga faqat bir marta kombinatsiyani berdi: bir haftalik ishdan keyin... o'rnatilgan GPU va 4 Gb tezkor xotiraga ega ikki yadroli noutbukda ... parol FAQAT 8 ta raqamli belgilarni o'z ichiga olganiga qaramay Jon Ripper, xuddi shu mashinada ishlaydigan, 5 kun ichida muvaffaqiyatsizlikka uchradi. keksa odam ish stoli s 4 - Intel-skim tomonidan 2,8 Bortda gigagertsli yadrolar, 6 GB RAM va Nvidia 660 Ti... uchun qo'l siqishni aniqladim, umuman olganda, parolni ko'rganimda stoldan turishga vaqtim ham yo'q edi. Bu tezroq va ancha katta hajmlar bilan ishlash mumkin, ammo daromadning yarmidan ko'pini beringGTX 980 umuman qimirlamaydi... Va buning sababi dastur emas. Shunday qilib, qo'lingizda zaif apparat yig'ilishi, jiddiy natijaga ishonmang. Parolni buzish. Qanday usullar mavjud? Maqsadga erishishning bir necha yo'li mavjud. Ular orasida: lug'at hujumi (xaker dastur tanlagan belgilar birikmalarining tayyor ro'yxatiga ega maxsus fayldan foydalanadi) shafqatsiz kuch hujumi (parol birikmalari dastur tomonidan yaratilgan) kamalak jadvaliga hujum (foydalanuvchi tomonidan kiritilgan haqiqiy parollarning xeshlarini buzish) Bu yerda taqdim etilgan dasturlar turli xil hujum opsiyalaridan foydalanadi va muallif tanlagan ixtiyoriy tartibda tartiblangan. Dasturlar bilan ishlashning tavsifi tegishli paragraflardagi tegishli havolalarda paydo bo'ladi.
Parolni buzish dasturi: Jon Ripper Jon Ripper- ehtimol, bu turdagi eng mashhur. Asosiy dasturlash tili C. Dastur bepul (oʻchirilgan versiyada), xakerlik jarayoniga bir nechta yondashuvlarni oʻz ichiga oladi. Parol xesh turlarini avtomatik aniqlash qobiliyati uni axloqiy xakerlik vositalarining birinchi qatoriga qo'yadi. Boshqa hack vositasi kabi Metasploit, oilaning xavfsizlik vositalari oilasiga tegishli Raspid7. Qo'llab-quvvatlanadigan platformalar: Linux, Windows, Android, DOS va OS X Parolni buzish dasturi: OphCrack Dastur Windows hisob qaydnomasiga parolni buzish muxlislari orasida eng tez-tez foydalanishni topdi. Xuddi RainbowCrack kabi, OphCrack parol xeshlaridan qimmatbaho kombinatsiyalarni olish uchun kamalak jadvallari bilan ishlaydi. Tizimdagi turli manbalardan turli formatdagi parollarni olish qobiliyati tufayli OphCrack bir necha daqiqada Windows parolini buzishi mumkinligi bilan mashhur. Jabrlanuvchining kompyuteriga Live DVD ko'rinishida jismoniy kirish hech qanday iz qoldirmaydi. U kengaytirilgan va bepul ikkita versiyada (Windows kamalagi jadvallarining qisqartirilgan imkoniyatlari) mavjud. Ishlab chiqaruvchining veb-saytidan Hack dasturlari parollar: L0phtCrack Avvalgisi kabi, L0phtCrack ham Windows parolini tezda aniqlay olishi bilan mashhur. Keng ko'lamli hujumlardan foydalanadi (gibrid, lug'at, qo'pol kuch, kamalak jadvallari), lekin tarmoqni hidlash uchun ham foydalanish mumkin. Aslida oldingi dasturning analogi. Ayni paytda faqat 15 kunlik sinov versiyasi mavjud. Qo'llab-quvvatlanadigan platformalar: Windows L0phtCrack-ni ishlab chiqaruvchining veb-saytidan yuklab oling Turli xil harflar, raqamlar va harflardan foydalangan holda juda murakkab va noyob parolni o'ylab topish odatiy hol emas, lekin bunday murakkab parollarni yaratish juda ko'p vaqtni oladi, ayniqsa ularning ko'p sonini yaratish kerak bo'lsa. Odatda, bunday vaziyatlarga foydalanuvchi bazasini yaratish va kuzatish kerak bo'lgan turli xil ma'murlar yoki Internet xavfsizligi bilan shug'ullanadiganlar duch kelishadi va nafaqat bunday murakkab parollarni qo'llash sohalarini juda uzoq vaqt davomida ro'yxatga olish mumkin. vaqt. Parollar va loginlarni ixtiro qilish jarayonini soddalashtirish va tezlashtirish uchun siz mahalliy kompyuterda o'rnatilishi va ishlashi mumkin bo'lgan onlayn xizmatlar yoki dasturlardan foydalanishingiz mumkin. Aynan shu xizmatlar bizning maqolamizda muhokama qilinadi. Dasturlar ro'yxati login bilan murakkab va oddiy parollarni yaratish uchun eng mashhur va funktsional xizmatlarni o'z ichiga oladi. Ushbu xizmatlar onlayn foydalanish uchun va kompyuterda dastur sifatida ikki shaklda taqdim etiladi. Maqolada mutlaqo bepul bo'lgan eng funktsional va ishlatish uchun qulay parol va login generatorlari taqdim etiladi.
Onlayn parol generatorlari Kompyuterga o'rnatish uchun parol generatorlari Kirish generatori LastPass…. Harf kattaligidan foydalanish va belgilar mavjudligi bilan istalgan uzunlikdagi parolni yaratish imkonini beruvchi onlayn xizmat. Parol to'g'ridan-to'g'ri kompyuteringizda Javascript yordamida yaratiladi. Ushbu xizmatdan foydalangan holda yaratilgan barcha parollar hech qayerga o'tkazilmaydi va faqat sizning kompyuteringizda ko'rsatiladi. Ushbu xizmat nafaqat onlayn rejimida mavjud, balki uni Internetga ulanmasdan mahalliy foydalanish uchun kompyuterga yuklab olish va o'rnatish ham mumkin. Parol yaratish imkoniyatlari: Parol uzunligi belgilarda Ovozda soddalashtirilgan talaffuz uchun so'z shaklida parol yarating. Paroldagi raqamli belgilar soni Foydalanish uchun belgilar turini tanlash (Turli harflar, raqamlar va maxsus belgilar)
Xulosa Ushbu maqola eng funktsional va ishlatish uchun qulay parol va login generatorlarini taqdim etdi. Siz har bir generator uchun umumiy ma'lumotlar bilan tanishishingiz va sizga kerak bo'lgan funksionallik haqida qaror qabul qilishingiz mumkin. Qo'pol kuch (inglizcha iboradan olingan: qo'pol kuch) xakerlik hujumining bir turi - parollar va loginlar kombinatsiyasini avtomatlashtirilgan tanlash orqali kompyuter tizimlari, to'lov / bank xizmatlari va veb-saytlardagi hisoblarni buzish usuli.
Shafqatsiz kuchning ishlash printsipi Xaker parollarni taxmin qilish uchun maxsus dastur yozadi yoki hamkasblarining tayyor yechimidan foydalanadi. U ma'lum bir pochta xizmatiga, veb-saytga, ijtimoiy tarmoqqa (ya'ni, ma'lum bir resursni buzish uchun mo'ljallangan) qaratilgan bo'lishi mumkin. Keyingi qadam buzg'unchilikka tayyorgarlikdir. U quyidagi bosqichlardan iborat: Proksi-server ro'yxatini tuzish Hujum amalga oshiriladigan kompyuterning haqiqiy IP-manzilini yashirish va hisobni buzish kerak bo'lgan saytni blokirovka qilishning oldini olish uchun Internetga ulanish proksi-server orqali sozlangan. Proksi-manzillar/portlarni qidirish proksi-grabberda (Proxy Grabber) amalga oshiriladi. Ushbu yordamchi dastur proksi-serverlarni taqdim etadigan saytlardan vositachi serverlarga ulanish uchun barcha ma'lumotlarni mustaqil ravishda chiqaradi (ular ro'yxatda ko'rsatilgan). Boshqacha qilib aytganda, proksi yig'iladi. Olingan baza alohida matn faylida saqlanadi. Va keyin unda mavjud bo'lgan barcha server manzillari proksi tekshiruvchida ishlashi tekshiriladi. Ko'pincha, avtomatlashtirilgan proksi qazib olish uchun mo'ljallangan dasturlar ham grabber, ham tekshiruvchi funktsiyalarini birlashtiradi. Natijada, biz txt faylida saqlangan IP/port ro'yxati ko'rinishidagi tugallangan proksi-serverlar ro'yxatini olamiz. (Bu sizga qo'pol kuch dasturini o'rnatishda kerak bo'ladi). Brute uchun asoslarni qidiring Lug'atni shafqatsiz kuchga ulash kerak - parollar va loginlarning ma'lum bir kombinatsiyasi - u login shaklida o'rnini bosadi. U, shuningdek, proksi-server ro'yxati kabi, oddiy matn faylida (.txt) ro'yxat shakliga ega. Lug'atlar, shuningdek, ma'lumotlar bazalari bo'lib, xakerlik forumlari, saytlar va fayllarni joylashtirish orqali tarqatiladi. Ko'proq tajribali "hunarmandlar" ularni o'zlari yaratadilar va ularni har kimga haq evaziga taqdim etadilar. Baza qanchalik katta bo'lsa (kombinatsiyalar, loginlar, hisoblar soni), shuncha yaxshi (xaker uchun) - xakerlik muvaffaqiyati ehtimoli shunchalik yuqori bo'ladi. Qo'pol kuchni sozlash Proksi-serverlar ro'yxati yuklandi; veb-server hujumni va shunga mos ravishda hujumning manbasini (xostini) aniqlamasligi uchun tanlov dasturi proksi-serverni avtomatik ravishda o'zgartiradi. Parol/login birikmalarining lug'ati ulangan. Iplar soni o'rnatiladi - qo'pol kuch bir vaqtning o'zida qancha kombinatsiyani tekshiradi. Yuqori Internet tezligiga ega kuchli kompyuter 120-200 ta oqimni ishonchli tarzda boshqarishi mumkin (bu optimal qiymat). Yirtqichning tezligi to'g'ridan-to'g'ri ushbu parametrga bog'liq. Misol uchun, agar siz faqat 10 ta ipni o'rnatsangiz, tanlov juda sekin bo'ladi. Shafqatsiz kuchni ishga tushirish Dastur muvaffaqiyatli xakerlik urinishlarini ushlaydi: u buzilgan hisoblarni (parol/login) faylga saqlaydi. Tanlov jarayonining davomiyligi bir necha soatdan bir necha kungacha. Shu bilan birga, kirish ma'lumotlarining yuqori kriptografik barqarorligi yoki hujumga uchragan tomondan boshqa himoya choralarini amalga oshirish tufayli har doim ham samarali bo'lmaydi.
Shafqatsiz kuch turlari Shaxsiy hack Muayyan akkauntni qidirish - ijtimoiy tarmoqda, pochta xizmatida va hokazo. Virtual aloqa orqali yoki jarayonida tajovuzkor jabrlanuvchidan saytga kirish uchun login oladi. Keyin u brute-force usuli yordamida parolni buzadi: u veb-resursning manzilini va chiqarilgan loginni qo'pol kuchda belgilaydi, lug'atni bog'laydi. Bunday buzish ehtimoli, masalan, xuddi shu XSS hujumiga nisbatan past. Agar hisob egasi oddiy belgilar kombinatsiyasi bilan 6-7 belgidan iborat parolni ishlatsa, muvaffaqiyatli bo'lishi mumkin. Aks holda, 12.15, 20 harf, raqamlar va maxsus belgilarning barqarorroq variantlarini "ochish" uchun matematik qidiruv formulasi hisob-kitoblariga asoslanib, yillar - o'nlab va yuzlab yillar kerak bo'ladi. Brutus/Check Bir pochta xizmatining (masalan, mail.ru) yoki boshqa pochta qutilaridan loginlar / parollar bilan ma'lumotlar bazasi qo'pol kuchga ulangan. Va proksi-server ro'yxati xostni maskalash uchun ishlatiladi (chunki elektron pochta veb-xizmatlari bir xil IP-manzildan bir nechta so'rovlar tomonidan hujumni tezda aniqlaydi). Qo'pol variantlar kalit so'zlar ro'yxatini (odatda sayt nomlari) o'z ichiga oladi - u buzilgan pochta qutilarida kirish ma'lumotlarini qidiradigan mos yozuvlar nuqtalari (masalan: steampowered, worldoftanks, 4game, VK). Yoki ma'lum bir Internet-resurs. Kutilganidek, onlayn o'yinda, ijtimoiy tarmoqda yoki forumda ro'yxatdan o'tgan foydalanuvchi o'z elektron pochtasini (pochta qutisini) ko'rsatadi. Veb-xizmat ko'rsatilgan manzilga kirish ma'lumotlari va ro'yxatdan o'tishni tasdiqlash uchun havola bilan xabar yuboradi. Aynan shu harflar ulardan login va parollarni olish uchun shafqatsiz kuchlar qidirmoqda. "START" tugmasini bosing va kraker qo'pol kuchni ishga tushiradi. U quyidagi algoritmga muvofiq ishlaydi: Ma'lumotlar bazasidan elektron pochtaga login/parolni yuklaydi. Kirishni tekshiradi yoki "tekshiradi" (avtomatik ravishda avtorizatsiya qiladi): agar hisob qaydnomasiga kirish imkoni bo'lsa, u yaxshi ustunga bittasini qo'shadi (bu boshqa ishchi elektron pochta topilganligini anglatadi) va uni ko'rishni boshlaydi (quyidagi paragraflarga qarang); agar kirish imkoni bo'lmasa, uni yomon (yomon) ga qo'yadi. Barcha "guds" da (ochiq elektron pochta xabarlari) shafqatsiz kuch xaker tomonidan o'rnatilgan so'rov bo'yicha harflarni skanerlaydi - ya'ni u ko'rsatilgan saytlar va to'lov tizimlariga kirish / parollarni qidiradi. Kerakli ma'lumotlar topilganda, u ularni nusxalaydi va ularni alohida faylga kiritadi. Shunday qilib, hisoblarni ommaviy "o'g'irlash" mavjud - o'ndan yuzlabgacha. Buzg'unchi olingan "kuboklarni" o'z xohishiga ko'ra tasarruf qiladi - sotish, almashish, ma'lumotlarni yig'ish, pulni o'g'irlash. Masofaviy kompyuterni buzish Qo'pol kuch boshqa xakerlik vositalari bilan birgalikda Internet-kanal orqali parol bilan himoyalangan jabrlanuvchining shaxsiy kompyuteriga masofadan kirish uchun qo'llaniladi. Ushbu turdagi hujum quyidagi bosqichlardan iborat: Foydalanuvchi kompyuterlariga hujum amalga oshiriladigan IP tarmoqlari uchun qidiruv amalga oshiriladi. Manzil diapazonlari maxsus ma'lumotlar bazalaridan yoki IP Geo kabi maxsus dasturlar orqali olinadi. Unda siz ma'lum bir tuman, mintaqa va hatto shahar uchun IP-tarmoqlarni tanlashingiz mumkin. Tanlangan IP diapazonlari va tanlov lug'atlari masofaviy kirish/parol uchun mo'ljallangan Lamescan qo'pol kuch (yoki uning ekvivalenti) sozlamalarida o'rnatiladi. Lamescan ishga tushirilgandan so'ng quyidagilarni amalga oshiradi: belgilangan diapazondan har bir IP ga ulanishni amalga oshiradi; ulanishni o'rnatgandan so'ng, u 4899 port orqali xostga (PC) ulanishga harakat qiladi (lekin boshqa variantlar ham bo'lishi mumkin); agar port ochiq bo'lsa: tizimga kirishga urinishlar, parol so'ralganda qo'pol kuch; agar muvaffaqiyatli bo'lsa, u o'z ma'lumotlar bazasida xostning (kompyuterning) IP manzilini va kirish ma'lumotlarini saqlaydi.
Xaker masofaviy shaxsiy kompyuterlarni boshqarish uchun mo'ljallangan Radmin yordam dasturini ishga tushiradi. Jabrlanuvchining tarmoq koordinatalarini (IP, login va parol) o'rnatadi va tizim ustidan to'liq nazoratni oladi - ish stoli (krakerning kompyuter ekranida vizual ravishda ko'rsatiladi), fayl kataloglari, sozlamalari. Brute uchun dasturlar HASHCAT 2020 yil uchun, shafqatsizlar uchun eng kuchli dasturlardan biri. 200 dan ortiq sanash algoritmlaridan foydalanadi. WPA/WPA2 parollarini, shuningdek, MS Office, PDF, 7-Zip, RAR, TrueCrypt hujjatlari uchun parollarni buzish uchun keng foydalaniladi.
Klassik qo'pol kuch, birinchilardan biri. Shunga qaramay, u o'z ahamiyatini yo'qotmaydi va yangi echimlar bilan raqobatlashadi. U aqlli qo'pol kuch algoritmiga ega va barcha asosiy Internet protokollarini qo'llab-quvvatlaydi - TCP / IP, POP3, HTTP va boshqalar. U soxta cookie fayllarini yaratishi mumkin. Lug'at yordamida qo'pollik qiling va parollarni mustaqil ravishda yarating.
Kuchli shafqatsiz tekshiruvchi. Ma'lumotlar bazalari bilan ishlash uchun funktsiyalarning kengaytirilgan arsenali bilan jihozlangan (domenlar bo'yicha tekshirish, saralash). Har xil turdagi proksi-serverlarni qo'llab-quvvatlaydi, ularning ishlashini tekshiradi. Sana, kalit so'z, manzil, o'qilmagan xabarlar kabi sozlamalar asosida pochta qutilarini skanerlaydi. Mail.ru va Yandex dan xatlarni yuklab olish mumkin.
Parolni buzishning ko'plab usullari mavjud. Albatta, biz sizning murojaatingiz uchun parolni qanday buzish haqida ma'lumot beramiz, shunda siz xakerlar qanday ishlashi, oddiy parollarning xavfi va o'zingizni buzib kirishdan qanday himoya qilish haqida tasavvurga ega bo'lasiz.
Mantiqiy taxminlar orqali parolni qanday buzish mumkin Ko'pchilik oddiy parollardan foydalanadi va xakerlar birinchi navbatda aynan shu narsaga pul tikadilar. Ular ba'zi bir dastlabki ma'lumotlardan foydalanib parolni taxmin qilishni boshlaydilar - foydalanuvchining familiyasi, tug'ilgan sanasi va ularning kombinatsiyasi. Bu erda siz uzoq vaqt davomida parolni qanday topish haqida bosh qotirishingiz shart emas. Agar kod so'zi juda oddiy bo'lsa, u bir necha daqiqada aniqlanadi. Xuddi shu usulga "o'rgimchak" deb ataladigan usulni kiritish mumkin. Bu xakerlik hujumiga uchragan foydalanuvchi nima qilayotgani haqidagi bilimlardan foydalanishdan iborat. Ko'pincha odamlar o'zlarining parollarida o'zlarining kasbiy faoliyati, kompaniya nomi bilan bog'liq so'zlardan foydalanadilar. Internet va maxsus adabiyotlardan foydalanib, ular kerakli so'zni qidirish ko'lamini qisqartirishga muvaffaq bo'lishadi va parolni qanday buzish haqida o'ylashmaydi. O'zingizni qanday himoya qilish kerak: parollaringizda lug'at so'zlari, familiyalar, ismlar, tug'ilgan sanalarni ishlatmang. Saytimiz yordamida avtomatik tarzda yaratilgan parol so'zni mantiqiy tanlashga urinishlarni bekor qiladi.
Lug'at qidiruvi orqali parol tanlash Osonlik bilan buziladigan yana bir keng tarqalgan parol turi lug'at so'zidir. Bir oz murakkabroq - raqam qo'shilishi bilan. Turli tillardagi lug'atlardan foydalanadigan dasturlar yordamida osongina buzib tashlangan. Katta ehtimol bilan aytish mumkinki, bir necha soat ichida kod so'zi xakerning qo'liga tushadi. Bundan tashqari, ko'pgina saytlar bunday parolni onlayn tarzda bepul topishni taklif qilishadi. Ushbu usulning o'zgarishi - xeshlangan parollar jadvali yordamida parollarni buzish. Oddiy qilib aytganda, xesh - bu parollarning shifrlangan qiymati. Masalan, Windows operatsion tizimi foydalanuvchilarining parol xeshlari maxsus registrda saqlanadi. Agar xaker parol xeshlarini aniqlay oladigan darajada tajribali va savodli bo'lsa, u ma'lumotlar bazasida ushbu xeshga mos keladigan parolni topa oladi. Xesh-parolni tezroq taxmin qilishga yordam beradigan oldindan tayyorlangan jadvallar ham mavjud. O'zingizni qanday himoya qilish kerak: yana, lug'at so'zlarini ishlatmang. O'zingizni parolni xeshlashdan himoya qilish mumkin, ammo bu juda qiyin va bu butun maqolani talab qiladi. Bu allaqachon sayt yaratish ustida ishlayotgan dasturchilar uchun vazifa.
Parolni qo'pol kuch bilan toping Har qanday parolni qanday buzish mumkin? Qo'pol kuch yoki belgilarning qo'pol kuch kombinatsiyasi bilan. Lug'at qidiruvidan farqli o'laroq, bu erda maksimal mumkin bo'lgan kombinatsiyalar soni qo'llaniladi va bu erda yorilish vaqti masalasi faqat parolning uzunligi va murakkabligida. Misol uchun, agar kombinatsiyalangan qidiruv dasturi soniyada 100 000 parol yaratsa, u holda 7 ta belgidan iborat kombinatsiyani tanlash uchun 9 kun, 8 tadan 11 oy, 9 tadan 32 yil va hokazo. O'zingizni qanday himoya qilish kerak: 8 belgidan kam bo'lgan parollardan foydalanmang, har qanday murakkablik va o'lchamdagi parol yaratilishi mumkin.
Zararli dasturlar va fishing saytlari Internetda kezish, biror narsani yuklab olish, virus dasturini olish (ular ko'pincha troyan otlari deb ataladi) yoki fishing saytiga kirish oson. Zararli dastur turiga qarab, u to'g'ridan-to'g'ri brauzerdan parollarni o'g'irlashi yoki klaviaturadagi tugmalar bosishlarini yozib olishi mumkin. Keyin bu ma'lumotlar tajovuzkorga yuboriladi. Fishing sayti - bu mashhur sayt dizaynini ko'chiradigan soxta sayt. Masalan, vkkkk.com. Foydalanuvchi dizaynni sotib oladi va o'z ma'lumotlarini kiritadi, bu esa tajovuzkor tomonidan darhol qabul qilinadi. O'zingizni qanday himoya qilish kerak: shubhali manbalardan dasturiy ta'minotni, ishlab chiquvchi haqida ma'lumotga ega bo'lmagan dasturiy ta'minotni yuklab olmang (operatsion tizimlar sizga bunday dasturiy ta'minot haqida xabar beradi), saytning haqiqiyligini tekshirmang, sizga notanish elektron pochta manzillaridan kelgan havolalarga amal qilmang, vasvasadagi takliflarga ishonmang. pochta va jihozlaringizga begonalarga ishonmang.
Parollarni onlayn tanlash bevosita Parolni yana qanday bilsam bo'ladi? Eng ayyor buzg'unchilar kompaniya ofisiga xodim niqobi ostida kirishdan qo'rqmasliklari mumkin. Ular shunchaki changni artib, gullarni sug'orishlari mumkin, lekin kim nima qilayotganini va qayerda qanday parollarni kiritishini diqqat bilan yozib oling. Jinoyatchilar telefonda ham ishlashlari mumkin, ular o'zini texnik sifatida ko'rsatishi va unga qandaydir tizimga kirishi uchun ma'lumot berishni taklif qilishlari mumkin. O'zingizni qanday himoya qilish kerak: barcha xodimlarga ishonch hosil qilish juda qiyin, lekin xodimlarni oddiy xavfsizlik usullariga o'rgatish muhim - begonalar oldida parollarni kiritmang, jadvallar va kompyuter monitorlariga parollar bilan stikerlarni biriktirmang. Bu xakerlar arsenalidagi barcha imkoniyatlardan uzoqdir, ammo bu asosiy usullarni bilish sizga maxfiy ma'lumotlarni o'g'irlash xavfini sezilarli darajada kamaytirishga imkon beradi.