Video: So entsperrst du JEDES iPhone OHNE CODE!! (Life Hack) 2025
Bei Hightech-Hacking wird ein Programm verwendet, das versucht, ein Kennwort zu erraten. durch Bestimmen aller möglichen Passwortkombinationen. Diese Hightech-Methoden werden größtenteils automatisiert, nachdem Sie auf die Computer- und Kennwortdatenbankdateien zugegriffen haben.
Sie können versuchen, das Betriebssystem und die Anwendungskennwörter Ihrer Organisation mit verschiedenen Tools zum Cracken von Kennwörtern zu knacken:
-
Brutus knackt Anmeldungen für HTTP, FTP, Telnet und mehr.
-
Cain & Abel crackt LM und NT LanManager (NTLM) Hashes, Windows RDP Passwörter, Cisco IOS und PIX Hashes, VNC Passwörter, RADIUS Hashes und vieles mehr. (Hashes sind kryptografische Darstellungen von Passwörtern.)
-
Elcomsoft Distributed Password Recovery knackt Windows, Microsoft Office, PGP, Adobe, iTunes und zahlreiche andere Passwörter verteilt auf bis zu 10 000 vernetzte Computer gleichzeitig. Außerdem verwendet dieses Tool die gleiche Grafikprozessorbaugruppe (GPU) wie das Elcomsoft Wireless Auditor-Tool, das bis zu 50-mal schnelleres Cracking ermöglicht.
-
Elcomsoft System Recovery löscht oder setzt Windows-Benutzerpasswörter zurück, setzt Administratorrechte und setzt Passwortreaktionen von einer bootfähigen CD zurück.
-
John the Ripper cracks hash Linux / UNIX und Windows Passwörter.
-
ophcrack knackt Windows-Benutzerpasswörter mit Rainbow-Tabellen von einer bootfähigen CD. Rainbow-Tabellen sind vorberechnete Passwort-Hashes, die den Crack-Prozess beschleunigen können. Siehe die nahe gelegene Seitenleiste & ldquo; Eine Fallstudie in Windows-Passwort-Schwachstellen mit Dr. Philippe Oechslin & rdquo; für mehr Informationen.
-
Proactive Password Auditor führt Brute-Force-, Dictionary- und Rainbow-Cracks gegen extrahierte LM- und NTLM-Passworthashes aus.
-
Proaktive Systemkennwortwiederherstellung stellt praktisch jedes lokal gespeicherte Windows-Kennwort wieder her, z. B. Anmeldekennwörter, WEP / WPA-Kennwörter, SYSKEY-Kennwörter und RAS- / DFÜ- / VPN-Kennwörter.
-
pwdump3 extrahiert Windows-Passwort-Hashes aus der SAM-Datenbank (Security Accounts Manager).
-
RainbowCrack knackt LanManager (LM) und MD5-Hashes sehr schnell mit Hilfe von Rainbow-Tabellen.
-
THC-Hydra knackt Anmeldungen für HTTP, FTP, IMAP, SMTP, VNC und viele mehr.
Einige dieser Tools erfordern physischen Zugriff auf die Systeme, die Sie testen. Sie fragen sich vielleicht, welchen Wert das Passwort-Cracken hat. Wenn ein Hacker physischen Zugriff auf Ihre System- und Passwortdateien erhalten kann, müssen Sie sich um mehr als nur grundlegende Sicherheitsprobleme sorgen, oder?
Stimmt, aber diese Art von Zugang ist durchaus möglich! Was ist mit einem Praktikanten im Sommer, einem verärgerten Mitarbeiter oder einem externen Auditor in böser Absicht? Die bloße Gefahr, dass ein unverschlüsselter Laptop verloren geht oder gestohlen wird und in die Hände von jemandem mit bösen Absichten fällt, sollte Grund genug sein.
Um zu verstehen, wie die vorangegangenen Programme zum Knacken von Passwörtern im Allgemeinen funktionieren, müssen Sie zunächst verstehen, wie Passwörter verschlüsselt werden. Kennwörter werden normalerweise verschlüsselt, wenn sie auf einem Computer gespeichert werden, wobei eine Verschlüsselung oder ein Einweg-Hash-Algorithmus wie DES oder MD5 verwendet wird. Hash-Passwörter werden dann als verschlüsselte Zeichenfolgen fester Länge dargestellt, die immer dieselben Kennwörter mit genau den gleichen Zeichenfolgen darstellen.
Diese Hashes sind für alle praktischen Zwecke irreversibel, also können Passwörter theoretisch niemals entschlüsselt werden. Darüber hinaus haben bestimmte Passwörter, wie zum Beispiel in Linux, einen zufälligen Wert, der als Salz bezeichnet wird, um einen Grad an Zufälligkeit zu erzeugen. Dadurch wird verhindert, dass dasselbe Passwort, das von zwei Personen verwendet wird, denselben Hash-Wert hat.
Dienstprogramme zum Aufspüren von Kennwörtern verwenden eine Reihe von bekannten Kennwörtern und führen sie durch einen Kennwort-Hashing-Algorithmus aus. Die resultierenden verschlüsselten Hashes werden dann blitzschnell mit den aus der ursprünglichen Passwortdatenbank extrahierten Passwort-Hashes verglichen. Wenn zwischen dem neu generierten Hash und dem Hash in der ursprünglichen Datenbank eine Übereinstimmung gefunden wird, wurde das Kennwort geknackt. Es ist so einfach.
Andere Passwort-Knackprogramme versuchen einfach, sich mit einem vordefinierten Satz von Benutzer-IDs und Passwörtern anzumelden. Dies ist, wie viele Wörterbuch-basierte Cracking-Tools funktionieren, wie Brutus und SQLPing3.
Kennwörter, die Cracking-Tools unterzogen werden, verlieren schließlich. Sie haben Zugriff auf dieselben Tools wie die Bösen. Diese Tools können sowohl für legitime Sicherheitsbewertungen als auch für böswillige Angriffe verwendet werden. Sie möchten Passwort-Schwächen finden, bevor es die Bösen tun.
Wenn Sie versuchen, Kennwörter zu knacken, werden die zugehörigen Benutzerkonten möglicherweise gesperrt, wodurch Ihre Benutzer unterbrochen werden könnten. Seien Sie vorsichtig, wenn die Eindringlingsperre in Ihren Betriebssystemen, Datenbanken oder Anwendungen aktiviert ist. Wenn die Sperre aktiviert ist, können Sie einige oder alle Computer- / Netzwerkkonten sperren, was zu einer Denial-of-Service-Situation für Ihre Benutzer führt.
Die Speicherorte für Kennwörter variieren je nach Betriebssystem:
-
Windows speichert normalerweise Kennwörter an folgenden Speicherorten:
-
Security Accounts Manager (SAM) -Datenbank (c: winntsystem32config) oder (c: windowssystem32config)
-
Active Directory-Datenbankdatei Dies wird lokal gespeichert oder auf Domänencontrollern (ntds. dit) verteilt.
Windows speichert möglicherweise auch Kennwörter in einer Sicherungskopie der SAM-Datei im Verzeichnis c: winntrepair oder c: windowsrepair.
Einige Windows-Anwendungen speichern Passwörter in der Registry oder als reine Textdateien auf der Festplatte! Eine einfache Registrierung oder Dateisystemsuche nach & ldquo; Passwort & rdquo; kann aufdecken, was Sie suchen.
-
-
Linux und andere UNIX-Varianten speichern normalerweise Passwörter in diesen Dateien:
-
/ etc / passwd (für alle lesbar)
-
/ etc / shadow (nur für das System und das root-Konto zugänglich)
-
/ etc / security / passwd (nur für das System und das root-Konto verfügbar)
-
/.secure / etc / passwd (nur für das System und das root-Konto zugänglich)
-
