10 As mais populares ferramentas de Cracking de senhas [Updated 2020]

0 Comments

senhas são o método mais comumente usado para autenticação de usuário. As senhas são tão populares porque a lógica por trás delas faz sentido para as pessoas e elas são relativamente fáceis de implementar pelos desenvolvedores.

no entanto, senhas também podem introduzir vulnerabilidades de segurança. Crackers de senha são projetados para pegar dados credenciais roubados em uma violação de dados ou outra invasão e extrair senhas dele.

o que é a quebra de senha?,

um sistema bem projetado de autenticação baseado em senha não armazena a senha real de um usuário. Isso tornaria muito fácil para um hacker ou um insider malicioso obter acesso a todas as contas de usuário no sistema.

em vez disso, os sistemas de autenticação armazenam um hash de senha, que é o resultado do envio da senha — e um valor aleatório chamado salt — através de uma função hash. As funções de Hash são projetadas para serem unidirecionais, o que significa que é muito difícil determinar a entrada que produz uma dada saída., Uma vez que as funções de hash também são determinísticas (o que significa que a mesma entrada produz a mesma saída), comparar duas senhas (a armazenada e a hash da senha fornecida por um usuário) é quase tão bom quanto comparar as senhas reais.

cracking de senha refere-se ao processo de extrair senhas da hash de senha associada. Isto pode ser realizado de algumas maneiras diferentes:

  • Dictionary attack: a maioria das pessoas usa senhas fracas e comuns., Tomar uma lista de palavras e adicionar algumas permutações — como substituir $ por s — permite que um cracker de senha para aprender um monte de senhas muito rapidamente.
  • ataque de adivinhação de Força bruta: existem apenas muitas senhas potenciais de um dado comprimento. Enquanto Lento, um ataque de Força bruta (tentando todas as combinações possíveis de senha) garante que um atacante irá quebrar a senha eventualmente.
  • ataque híbrido: um ataque híbrido mistura estas duas técnicas., Ele começa por verificar se uma senha pode ser quebrada usando um ataque de dicionário, em seguida, passa para um ataque de Força bruta, se não for bem sucedida.

a maioria das ferramentas de quebra de senha ou busca de senha permitem que um hacker execute qualquer um destes tipos de ataques. Este post descreve algumas das ferramentas mais usadas para decifrar senhas.

Hashcat

Hashcat é uma das mais populares e amplamente utilizadas crackers de senha existentes. Ele está disponível em todos os sistemas operacionais e suporta mais de 300 tipos diferentes de hashs.,

Hashcat permite um cracking de senha altamente paralelizado com a capacidade de quebrar várias senhas diferentes em vários dispositivos diferentes ao mesmo tempo e a capacidade de suportar um sistema de hash-cracking distribuído através de sobreposições. O craqueamento é otimizado com ajuste integrado de desempenho e monitoramento de temperatura.

baixe aqui a Hashcat.

John the Ripper

John the Ripper é uma conhecida ferramenta de cracking de senha livre para Linux, Unix e Mac OS X. Uma versão para Windows também está disponível.,

John O Estripador oferece cracking de senha para uma variedade de diferentes tipos de senha. Ele vai além das senhas do OS para incluir aplicativos web comuns (como o WordPress), arquivos comprimidos, arquivos de documentos (arquivos Microsoft Office, PDFs e assim por diante), e muito mais.

Uma versão pro da ferramenta também está disponível, que oferece melhores recursos e pacotes nativos para sistemas operacionais alvo. Você também pode baixar o Openwall GNU / * / Linux que vem com John, O Estripador.Faça o Download de John, O Estripador aqui.

Brutus

Brutus é uma das mais populares ferramentas online de quebra de senha., Ele afirma ser a mais rápida e mais flexível ferramenta de cracking de senha. Esta ferramenta é gratuita e só está disponível para sistemas Windows. Foi lançado em outubro de 2000.,authentication types, including:

  • HTTP (basic authentication)
  • HTTP (HTML Form/CGI)
  • POP3
  • FTP
  • SMB
  • Telnet
  • IMAP
  • NNTP
  • NetBus
  • Custom protocols

It is also capable of supporting multi-stage authentication protocols and can attack up to sixty different targets in parallel., Ele também oferece a capacidade de pausar, retomar e importar um ataque.Brutus não foi actualizado há vários anos. No entanto, seu suporte para uma grande variedade de protocolos de autenticação e capacidade de adicionar módulos personalizados fazem dele uma ferramenta popular para ataques de quebra de senha on-line.coloque o localizador de senha do Brutus online aqui.

Wfuzz

Wfuzz é uma ferramenta de quebra de senha da aplicação web, como Brutus, que tenta quebrar senhas através de um ataque de adivinhação de Força bruta. Ele também pode ser usado para encontrar recursos escondidos como diretórios, servlets e scripts., Wfuzz também pode identificar vulnerabilidades de injeção dentro de uma aplicação como injeção SQL, injeção XSS e injeção LDAP.,8758f”>Saída na cor HTML

  • Post, cabeçalhos e dados de autenticação bruta forçando
  • Proxy e MEIA de apoio, várias suporte de proxy
  • Multi-threading
  • HTTP password brute-force, através de GET ou POST de pedidos
  • atraso de Tempo entre pedidos
  • Cookie fuzzing
  • THC Hydra

    THC Hydra online é uma quebra de senha ferramenta que tenta determinar as credenciais do usuário através de força bruta de adivinhação de senha de ataque., Ele está disponível para Windows, Linux, BSD livre, Solaris e OS X.

    Download THC Hydra aqui.

    Se você é um desenvolvedor, você também pode contribuir para o desenvolvimento da ferramenta.

    Medusa

    Medusa é uma ferramenta de linha de comando, por isso algum nível de conhecimento de linha de comando é necessário para usá-la. A velocidade de quebra de senha depende da conectividade da rede. Num sistema local, pode testar 2.000 senhas por minuto.A Medusa também suporta ataques paralelos., Além de uma lista de palavras-passe para tentar, também é possível definir uma lista de nomes de usuário ou endereços de E-mail para testar durante um ataque.

    Leia mais sobre isto aqui.baixe A Medusa aqui.

    RainbowCrack

    toda a quebra de senha está sujeita a um tradeoff de memória de tempo. Se um atacante tiver pré-composto uma tabela de pares de senha/hash e armazená-los como uma” tabela arco-íris”, então o processo de quebra de senha é simplificado para uma pesquisa de tabela., Esta ameaça é a razão pela qual as senhas são agora salgadas: adicionar um valor único e aleatório a cada senha antes de amarrar significa que o número de tabelas rainbow necessário é muito maior.RainbowCrack é uma ferramenta de cracking de senha projetada para trabalhar usando tabelas rainbow. É possível gerar tabelas arco-íris personalizadas ou tirar proveito das pré-existentes Baixadas a partir da internet. RainbowCrack oferece downloads gratuitos de tabelas rainbow para os sistemas de senha LANMAN, NTLM, MD5 e SHA1.baixar as tabelas arco-íris aqui.,algumas tabelas arco-íris pagas também estão disponíveis, que você pode comprar a partir daqui.

    esta ferramenta está disponível para sistemas Windows e Linux.baixe aqui a RainbowCrack.

    OphCrack

    OphCrack é uma ferramenta livre de cracking de senha baseada em tabela rainbow Para Windows. É a ferramenta de cracking de senha mais popular do Windows, mas também pode ser usada em sistemas Linux e Mac. Ele rachou Lm e NTLM hashs. Para quebrar o Windows XP, Vista e Windows 7, tabelas rainbow livre também estão disponíveis.

    um CD ao vivo de OphCrack também está disponível para simplificar o craqueamento., Pode-se usar o CD ao vivo do OphCrack para quebrar senhas baseadas no Windows. Esta ferramenta está disponível gratuitamente.

    baixe o OphCrack aqui.baixar tabelas arco-íris grátis e premium Para OphCrack aqui.

    L0phtCrack

    L0phtCrack é uma alternativa à OphCrack. Ele tenta quebrar as senhas do Windows de hashs. Para decifrar senhas, ele usa estações de trabalho do Windows, Servidores de rede, controladores de domínio primário e Diretório Ativo. Ele também usa dicionários e ataques de Força bruta para gerar e adivinhar senhas. Foi adquirido pela Symantec e descontinuado em 2006., Mais tarde, os desenvolvedores do L0pht novamente o readquiriram e lançaram o L0phtCrack em 2009.

    L0phtCrack também vem com a capacidade de digitalizar scanners de rotina de segurança de senha. Pode-se definir auditorias diárias, semanais ou mensais, e ele vai começar a digitalização na hora programada.

    Aprenda sobre L0phtCrack aqui.

    Aircrack-ng

    Aircrack-ng é uma ferramenta de cracking de senha Wi-Fi que pode quebrar as senhas WEP ou WPA / WPA2 PSK. Ele analisa pacotes criptografados sem fio e, em seguida, tenta quebrar senhas através dos ataques de dicionário e o PTW, FMS e outros algoritmos de craqueamento., Ele está disponível para Linux e sistemas Windows. Um CD ao vivo de Aircrack também está disponível.

    tutoriais Aircrack-ng estão disponíveis aqui.

    Download Aircrack-ng aqui.

    como criar uma senha que é difícil de quebrar

    neste post, listamos 10 ferramentas de cracking de senha. Estas ferramentas tentam decifrar senhas com diferentes algoritmos de decifração de senha. A maioria das ferramentas de cracking de senha estão disponíveis gratuitamente. Então, você deve sempre tentar ter uma senha forte que é difícil de quebrar. Estas são algumas dicas que você pode tentar ao criar uma senha.,

    • quanto maior a senha, mais difícil é quebrar: o comprimento da senha é o fator mais importante. A complexidade de uma senha de suposição de Força bruta cresce exponencialmente com o comprimento da senha. Uma senha aleatória de sete caracteres pode ser decifrada em minutos, enquanto uma de dez caracteres leva centenas de anos.,
    • use Sempre uma combinação de caracteres, números e caracteres especiais: Usando uma variedade de personagens também faz a força-bruta de adivinhação de senha mais difícil, pois significa que os crackers precisa experimentar uma ampla variedade de opções para cada caractere da senha. Incorporar números e caracteres especiais e não apenas no final da senha ou como uma substituição de letra (como @ para a).,
    • Variety in passwords: Credential stuffing attacks use bots to test if passwords stolen from one online account are also used for other accounts. Uma violação de dados numa pequena empresa pode comprometer uma conta bancária se as mesmas credenciais forem usadas. Use uma senha longa, aleatória e única para todas as contas online.

    O que evitar ao selecionar sua senha

    Cibercriminals e desenvolvedores de cracker de senha sabem todos os truques “inteligentes” que as pessoas usam para criar suas senhas., Alguns erros de senha comuns que devem ser evitados incluem:

    1. usando uma palavra de dicionário: ataques de dicionário são projetados para testar cada palavra no dicionário (e permutações comuns) em segundos.
    2. usando informações pessoais: Nome de um animal de estimação, nome de um parente, local de nascimento, esporte favorito e assim por diante são todas as palavras do dicionário. Mesmo que não fossem, existem ferramentas para pegar essa informação das redes sociais e construir uma lista de palavras para um ataque.,
    3. usando padrões: senhas como 1111111, 12345678, qwerty e asdfgh são algumas das mais comumente usadas na existência. Eles também estão incluídos na lista de palavras de cada cracker de senha.
    4. usando substituições de caracteres: substituições de caracteres como 4 para a e $ para S são bem conhecidas. Ataques de dicionários testam para estas substituições automaticamente.
    5. Usando números e caracteres especiais, somente no final: a Maioria das pessoas colocam suas necessária números e caracteres especiais no final da senha., Estes padrões são incorporados em crackers de senha.
    6. usando senhas comuns: todos os anos, empresas como Splashdata publicam listas das senhas mais usadas. Eles criam essas listas quebrando senhas quebradas, assim como um atacante faria. Nunca use as senhas nestas listas ou algo parecido.
    7. usando tudo menos uma senha aleatória: As senhas devem ser longas, aleatórias e únicas. Use um gestor de senhas para gerar e Guardar de forma segura as senhas das contas ‘online’.,

    Conclusion

    Password-cracking tools are designed to take the password hashes leaked during a data breach or stolen using an attack and extract the original passwords from them. Eles conseguem isso aproveitando o uso de senhas fracas ou tentando cada senha potencial de um dado comprimento.

    localizadores de senha pode ser usado para uma variedade de diferentes propósitos, nem todos eles maus., Enquanto eles são comumente usados por criminosos cibernéticos, as equipes de segurança também podem usá-los para auditar a força das senhas de seus usuários e avaliar o risco de senhas fracas para a organização.


    Deixe uma resposta

    O seu endereço de email não será publicado. Campos obrigatórios marcados com *