10 Suosituin Salasanojen Murtamiseen Työkaluja [Päivitetty 2020]

0 Comments

Salasanat ovat yleisimmin käytetty menetelmä käyttäjän todennus. Salasanat ovat niin suosittuja, koska niiden taustalla oleva logiikka on ihmisille järkevää ja ne ovat kehittäjien suhteellisen helppoja toteuttaa.

salasanat voivat kuitenkin tuoda mukanaan myös tietoturvahaavoittuvuuksia. Salasana keksejä on suunniteltu ottamaan tilitietojen tietoja varastettu tietomurron tai muita hakata ja purkaa salasanat sitä.

mikä on salasanan murtuminen?,

hyvin suunniteltu salasanaan perustuva tunnistusjärjestelmä ei säilytä käyttäjän varsinaista salasanaa. Tämä tekisi hakkerin tai haitallisen sisäpiiriläisen aivan liian helpoksi päästä käsiksi kaikkiin järjestelmän käyttäjätileihin.

sen Sijaan, todennus järjestelmät tallentaa salasanan hash, joka on seurausta lähettää salasana — ja satunnainen arvo kutsutaan suola — kautta hajautusfunktio. Hash toiminnot ovat suunniteltu yksisuuntainen, mikä tarkoittaa, että se on hyvin vaikea määrittää tulo, joka tuottaa tietyn tuotoksen., Koska hash toiminnot ovat myös deterministinen (mikä tarkoittaa, että sama tulo tuottaa sama tuotos), vertaamalla kahta salasanan hash (tallennettu yksi ja hash salasana, jonka käyttäjä) on lähes yhtä hyvä kuin vertaamalla todellinen salasanoja.

Salasana halkeilua viittaa prosessin talteen salasanat salasana hash. Tämä voidaan toteuttaa muutamalla eri tavalla:

  • Sanakirja hyökkäys: Useimmat ihmiset käyttävät heikkoja ja yhteisiä salasanoja., Kun listan sanoja ja lisäämällä muutama permutaatiot — kuten korvaamalla $ s — mahdollistaa password cracker oppia paljon salasanoja hyvin nopeasti.
  • Brute-force-arvaushyökkäys: tietyn pituisia potentiaalisia salasanoja on vain niin paljon. Vaikka hidas, brute-force hyökkäys (yrittää kaikki mahdolliset salasanayhdistelmät) takaa, että hyökkääjä murtaa salasanan lopulta.
  • Hybrid attack: a hybrid attack sekoittaa nämä kaksi tekniikkaa., Se alkaa tarkistamalla, voiko salasanan murtaa sanakirjan hyökkäyksellä, siirtyy sitten raakaan hyökkäykseen, jos se ei onnistu.

Useimmat salasana halkeilua tai salasana finder työkalujen avulla hakkeri suorittaa mitään näistä tyyppisiä hyökkäyksiä. Tämä viesti kuvaa joitakin yleisimmin käytetty salasana halkeilua työkaluja.

Hashcat

Hashcat on yksi suosituimmista ja laajalti käytetty salasana keksejä olemassa. Se on saatavilla jokaisessa käyttöjärjestelmässä ja tukee yli 300 erilaista hashia.,

Hashcat mahdollistaa erittäin parallelized salasana halkeilua kyky crack useita eri salasanoja useita eri laitteita samanaikaisesti ja kyky tukea distributed hash halkeilua järjestelmän kautta peittokuvat. Krakkaus on optimoitu integroidulla suorituskyvyn virityksellä ja lämpötilan seurannalla.

Lataa hashcat täältä.

John the Ripper

John the Ripper on tunnettu ilmainen avoimen lähdekoodin salasanojen murtamiseen työkalu Linux, Unix ja Mac OS X. Windows-versio on myös saatavilla.,

John Viiltäjä tarjoaa salasanan murtamista erilaisille salasanatyypeille. Se ylittää OS salasanat sisällyttää yhteisiä web-sovelluksia (kuten WordPress), pakatut arkistot, asiakirjatiedostot (Microsoft Office-tiedostoja, PDF-tiedostoja ja niin edelleen), ja enemmän.

pro-versio työkalu on myös saatavilla, joka tarjoaa parempia ominaisuuksia ja natiivi-paketteja kohde-käyttöjärjestelmiä. Voit myös ladata Openwall GNU/*/Linux, joka tulee Johannes Ripper.

lataa John the Ripper täältä.

Brutus

Brutus on yksi suosituimmista kauko online salasana halkeilua työkaluja., Se väittää olevansa nopein ja joustavin salasana halkeilua työkalu. Tämä työkalu on ilmainen ja on käytettävissä vain Windows-järjestelmissä. Se julkaistiin jo lokakuussa 2000.,authentication types, including:

  • HTTP (basic authentication)
  • HTTP (HTML Form/CGI)
  • POP3
  • FTP
  • SMB
  • Telnet
  • IMAP
  • NNTP
  • NetBus
  • Custom protocols

It is also capable of supporting multi-stage authentication protocols and can attack up to sixty different targets in parallel., Se tarjoaa myös mahdollisuuden keskeyttää, jatkaa ja tuoda hyökkäys.

Brutusta ei ole päivitetty useaan vuoteen. Kuitenkin, sen tuki monenlaisia autentikointiprotokollat ja kyky lisätä mukautettuja moduulit tekevät siitä suositun työkalun online-salasana halkeilua hyökkäyksiä.

Get the Brutus password finder online here.

Wfuzz

Wfuzz on web-sovellus salasana halkeilua työkalu, kuten Brutus, joka yrittää murtaa salasanat kautta brute-force arvailu hyökkäys. Sitä voidaan käyttää myös piiloresurssien kuten hakemistojen, servettien ja skriptien löytämiseen., Wfuzz voi myös tunnistaa injektion haavoittuvuuksia sovelluksen sisällä, kuten SQL injection, XSS injection ja LDAP injection.,8758f”>Tuotanto värillinen HTML

  • Post, ylä-ja todennustietoja brute-pakottaa
  • Proxy ja SUKKA tuki, useita proxy tuki
  • Multi-ketjuttaminen
  • HTTP-salasana brute-force kautta GET tai POST-pyyntöjä
  • viive pyynnöt
  • Cookie fuzzing
  • THC Hydra

    THC Hydra on online-salasana halkeilua työkalu, joka yrittää määrittää käyttäjätiedot kautta brute-force salasana arvailemaan hyökkäys., Se on saatavilla Windowsille, Linuxille, Free BSD: lle, Solarikselle ja OS X.

    Lataa THC Hydra täältä.

    Jos olet kehittäjä, voit myös osallistua työkalun kehittämiseen.

    Medusa

    Medusa on komentorivityökalu, niin jonkin tason command-line tietoa, on tarpeen käyttää sitä. Salasanan murtumisnopeus riippuu verkkoyhteydestä. Paikallisella järjestelmällä se voi testata 2 000 salasanaa minuutissa.

    Medusa tukee myös rinnastettuja hyökkäyksiä., Yritettävien salasanojen sanalistan lisäksi on mahdollista määritellä myös lista käyttäjätunnuksista tai sähköpostiosoitteista, joita voi testata hyökkäyksen aikana.

    Lue tästä lisää täältä.

    Lataa Medusa täältä.

    RainbowCrack

    Kaikki salasana halkeilua edellyttää aikaa-muisti kompromissi. Jos hyökkääjä on precomputed taulukko salasana/hash paria ja tallentaa niitä ”sateenkaari taulukko,” sitten salasana halkeilua prosessi on yksinkertaistettu taulukko haku., Tämän uhan vuoksi salasanat suolataan nyt: lisäämällä jokaiseen salasanaan ainutlaatuinen, satunnainen arvo ennen hashing se tarkoittaa, että tarvittava sateenkaaripöytien määrä on paljon suurempi.

    RainbowCrack on sateenkaaripöytien käyttöön suunniteltu salasanojen murtotyökalu. On mahdollista luoda mukautettuja sateenkaaripöytiä tai hyödyntää olemassa olevia, Internetistä ladattuja taulukoita. RainbowCrack tarjoaa ilmaisia latauksia sateenkaaripöytiin LANMAN -, NTLM -, MD5-ja SHA1-salasanajärjestelmille.

    Lataa sateenkaaripöydät täältä.,

    tarjolla on myös muutamia maksullisia sateenkaaripöytiä, joita voit ostaa täältä.

    Tämä työkalu on saatavilla sekä Windows-että Linux-järjestelmiin.

    Lataa RainbowCrack täältä.

    OphCrack

    OphCrack on ilmainen rainbow table-pohjainen salasanojen murtamiseen työkalu Windows. Se on suosituin Windows password cracking-työkalu, mutta sitä voidaan käyttää myös Linux-ja Mac-järjestelmissä. Se halkeaa LM ja NTLM hashes. Windows XP: n, Vistan ja Windows 7: n murtamiseen on saatavilla myös ilmaisia sateenkaaripöytiä.

    ophcrackista on saatavilla myös live-CD, joka yksinkertaistaa krakkausta., Ophcrackin Live-CD: llä voi murtaa Windows-pohjaisia salasanoja. Tämä työkalu on saatavilla ilmaiseksi.

    Lataa OphCrack täältä.

    Lataa ilmaiseksi ja premium rainbow-pöydät Ophcrackille täältä.

    L0phtCrack

    L0phtCrack on vaihtoehto OphCrack. Se yrittää murtaa Windows salasanat hashes. Salasanojen murtamiseen se käyttää Windowsin työasemia, verkkopalvelimia, ensisijaisia verkkotunnuksen ohjaimia ja Active Directorya. Se käyttää myös sanakirjaa ja raakoja hyökkäyksiä salasanojen tuottamiseen ja arvailuun. Sen osti Symantec ja se lopetettiin vuonna 2006., Myöhemmin, L0pht kehittäjät taas uudelleen ja käynnisti L0phtCrack vuonna 2009.

    L0phtcrackilla on myös kyky skannata rutiininomaisia salasanojen suojauskuvia. Yksi voi asettaa päivittäin, viikoittain tai kuukausittain auditointeja, ja se alkaa skannata aikataulun mukaan.

    Lue L0phtcrackista täältä.

    Aircrack-ng

    Aircrack-ng on Wi-Fi-salasana halkeilua työkalu, joka voi crack WEP-tai WPA/WPA2-PSK salasanat. Se analysoi langattomia salattuja paketteja ja yrittää sitten murtaa salasanoja sanakirjan hyökkäysten ja PTW: n, FMS: n ja muiden halkeilevien algoritmien kautta., Se on saatavilla Linuxille ja Windows-järjestelmille. Aircrackista on saatavilla myös live-CD.

    Aircrack-ng-tutorialit löytyvät täältä.

    Lataa Aircrack-ng täältä.

    Miten luoda salasana, joka on vaikea murtaa

    tässä postitse, olemme listanneet 10 salasana halkeilua työkaluja. Nämä työkalut yrittävät murtaa salasanoja erilaisilla salasanoja murtavilla algoritmeilla. Useimmat salasanan halkeilua työkalut ovat saatavilla ilmaiseksi. Kannattaa siis aina yrittää saada vahva salasana, jota on vaikea murtaa. Nämä ovat muutamia vinkkejä voit kokeilla luodessasi salasanaa.,

    • pidempi salasana on, sitä vaikeampi se on murtaa: Salasanan pituus on tärkein tekijä. Monimutkaisuus brute force salasana arvailemaan hyökkäys kasvaa eksponentiaalisesti salasanan pituuden. Satunnainen seitsemän merkin salasana voidaan murtaa minuuteissa, kun taas kymmenen merkin yksi kestää satoja vuosia.,
    • Aina käytä yhdistelmä kirjaimia, numeroita ja erikoismerkkejä: Käyttämällä erilaisia merkkejä myös tekee brute-force salasana arvailemaan vaikeampaa, koska se tarkoittaa, että keksejä täytyy kokeilla laajemmin erilaisia vaihtoehtoja kunkin merkin salasana. Sisällytä numerot ja erikoismerkit eikä vain salasanan lopussa tai kirjainkorvikkeena (kuten @ for a).,
    • Erilaisia salasanoja: Credential täyte hyökkäyksiä käyttää botteja testata, jos salasanat on varastettu yksi online-tilin käytetään myös muita tilejä. Pienen yrityksen tietomurto voisi vaarantaa pankkitilin, jos samoja tunnuksia käytetään. Käytä pitkää, satunnaista ja ainutlaatuista salasanaa kaikille nettitileille.

    Mitä välttää, kun olet valinnut salasanasi

    Verkkorikollisten ja salasana krakkausyksikkö kehittäjät tietävät kaikki ”fiksu” temppuja, että ihmiset käyttää luoda niiden salasanoja., Muutama yhteinen salasana virheitä, joita tulisi välttää ovat:

    1. Käyttäen sanakirjan sana: Sanakirja hyökkäykset ovat suunniteltu testata jokainen sana sanakirjassa (ja yleinen permutaatiot) sekunnissa.
    2. Käyttää henkilökohtaisia tietoja: lemmikkisi nimi, sukulaisen nimi, syntymäpaikka, suosikki urheilu ja niin edelleen ovat kaikki sanakirjan sanat. Vaikka ne eivät olisikaan, on olemassa työkaluja, joilla nämä tiedot voi napata somesta ja rakentaa siitä sanalistan hyökkäystä varten.,
    3. Käyttämällä kuvioita: Salasanoja, kuten 1111111, 12345678, qwerty ja asdfgh ovat joitakin yleisimmin käytetty niistä olemassa. Ne sisältyvät myös jokaisen salasanan keksijän sanalistalle.
    4. Käyttämällä merkin vaihdot: Merkki vaihdot, kuten 4 ja $ S ovat tunnettuja. Sanakirjahyökkäykset testaavat näitä substituutioita automaattisesti.
    5. Käyttämällä numeroita ja erikoismerkkejä vasta lopussa: Useimmat ihmiset laittaa tarvittavat numerot ja erikoismerkit lopussa salasana., Nämä kuviot on rakennettu salasana keksejä.
    6. käyttäen yleisiä salasanoja: Splashdatan kaltaiset yritykset julkaisevat vuosittain listoja yleisimmin käytetyistä salasanoista. Listat luodaan murtamalla salasanoja, kuten hyökkääjä tekisi. Älä koskaan käytä näiden listojen salasanoja tai mitään niiden kaltaista.
    7. käyttäen mitä tahansa muuta kuin satunnaista salasanaa: salasanojen tulisi olla pitkiä, satunnaisia ja uniikkeja. Käytä salasananhallinta turvallisesti luoda ja tallentaa salasanat online-tilejä.,

    Johtopäätös

    Salasana halkeilua työkalut on suunniteltu ota salasanan hash vuotanut aikana tietomurto tai varastettu käyttämällä hyökkäys ja poimia alkuperäisen salasanoja niistä. He saavuttavat tämän hyödyntämällä heikkojen salasanojen käyttöä tai kokeilemalla kaikkia mahdollisia tietyn pituisia salasanoja.

    salasanojen löytäjiä voidaan käyttää erilaisiin tarkoituksiin, eivät kaikki huonoja., Vaikka tietoverkkorikolliset käyttävät niitä yleisesti, tietoturvaryhmät voivat käyttää niitä myös käyttäjiensä salasanojen vahvuuden tarkastamiseen ja heikkojen salasanojen riskin arvioimiseen organisaatiolle.


    Vastaa

    Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *