Video: #Hacking: Hack Wifi chuẩn WPA với công cụ Fluxion trên Kali Linux 2025
Hacking mật khẩu công nghệ cao đòi hỏi phải sử dụng một chương trình cố gắng đoán mật khẩu bằng cách xác định tất cả các kết hợp mật khẩu có thể. Những phương pháp công nghệ cao này chủ yếu là tự động sau khi bạn truy cập vào các tệp tin cơ sở dữ liệu máy tính và mật khẩu.
Bạn có thể thử phá hủy hệ điều hành và mật khẩu ứng dụng của tổ chức bạn với các công cụ crack-password khác nhau:
-
Brutus phá hoại đăng nhập cho HTTP, FTP, telnet và hơn thế nữa.
Cain & Abel -
vết nứt LM và NT LanManager (NTLM) băm, mật khẩu Windows RDP, Cisco IOS và PIX băm, VNC mật khẩu, băm RADIUS, và nhiều hơn nữa. ( Hashes là biểu hiện mật mã của mật khẩu)
Các vết nứt của Windows, Microsoft Office, PGP, Adobe, iTunes và nhiều mật khẩu khác theo cách phân tán, 000 máy tính nối mạng cùng một lúc. Thêm vào đó, công cụ này sử dụng tăng tốc video của GPU (GPU) cùng với công cụ Elcomsoft Wireless Auditor, cho phép tốc độ nứt nhanh hơn gấp 50 lần. Các vết nứt của John the Ripper
đã băm mật khẩu Linux / UNIX và Windows. vết nứt Windows password người dùng bằng cách sử dụng các bảng cầu vồng từ một đĩa CD khởi động.
Các bảng cầu vồng là các mật khẩu đã được tính toán trước, có thể giúp đẩy nhanh quá trình nứt. Xem thanh bên cạnh & ldquo; Một nghiên cứu điển hình trong lỗ hổng mật khẩu Windows với Tiến sĩ Philippe Oechslin & rdquo; để biết thêm thông tin.
chạy brute-lực lượng, từ điển, và cầu vồng vết nứt chống lại trích xuất LM và NTLM hashes mật khẩu. Proactive System Password Recovery khôi phục lại bất kỳ mật khẩu Windows được lưu trữ cục bộ, chẳng hạn như mật khẩu đăng nhập, mật khẩu WEP / WPA, mật khẩu SYSKEY và mật khẩu RAS / dialup / VPN.
pwdump3trích xuất các bản ghi mật khẩu Windows từ cơ sở dữ liệu SAM (Quản lý Tài khoản An ninh). Các vết nứt của RainbowCrack
LanManager (LM) và MD5 rất nhanh bằng cách sử dụng bảng cầu vồng. THC-Hydra
vết nứt đăng nhập cho HTTP, FTP, IMAP, SMTP, VNC và nhiều hơn nữa. Một số công cụ này yêu cầu truy cập vật lý vào các hệ thống mà bạn đang thử nghiệm. Bạn có thể tự hỏi những gì giá trị mà thêm vào mật khẩu nứt. Nếu một hacker có thể truy cập vật lý vào hệ thống của bạn và các tập tin mật khẩu, bạn có nhiều hơn các vấn đề bảo mật thông tin cơ bản chỉ cần lo lắng về, phải không?
Đúng, nhưng loại truy cập này hoàn toàn có thể! Còn về thực tập sinh mùa hè, một nhân viên không hài lòng, hoặc một kiểm toán viên bên ngoài với ý định độc hại? Chỉ có rủi ro của một máy tính xách tay không được mã hóa bị mất hoặc bị đánh cắp và rơi vào tay của một người có ý định không thành công nên là lý do đủ. Để hiểu cách thức các chương trình crack-crack trước đang hoạt động, trước tiên bạn cần phải hiểu mật mã được mã hóa như thế nào. Mật khẩu thường được mã hóa khi chúng được lưu trữ trên máy tính, sử dụng thuật toán băm hoặc mã hóa một chiều, chẳng hạn như DES hoặc MD5. Mật khẩu hashed sau đó được biểu diễn dưới dạng các chuỗi được mã hoá cố định có độ dài cố định mà luôn đại diện cho cùng một mật khẩu với chính xác cùng một chuỗi.
Những băm này là không thể đảo ngược cho tất cả các mục đích thực tế, vì vậy, về lý thuyết, mật khẩu không bao giờ có thể được giải mã. Hơn nữa, các mật khẩu nhất định, chẳng hạn như trong Linux, có giá trị ngẫu nhiên được gọi là muối
được thêm vào chúng để tạo ra mức độ ngẫu nhiên. Điều này ngăn cản cùng một mật khẩu được sử dụng bởi hai người từ có cùng một giá trị băm.
Tiện ích crack-password lấy một tập hợp các mật khẩu đã biết và chạy chúng thông qua thuật toán băm mật khẩu. Các kết quả hashes được mã hóa sau đó được so sánh với tốc độ cực nhanh đến mật khẩu hashes trích xuất từ cơ sở dữ liệu mật khẩu ban đầu. Khi một kết hợp được tìm thấy giữa hash mới được tạo ra và băm trong cơ sở dữ liệu ban đầu, mật khẩu đã được nứt. Nó đơn giản mà.
Các chương trình crack mật khẩu khác chỉ đơn giản là cố gắng đăng nhập bằng cách sử dụng một bộ ID người dùng và mật khẩu được xác định trước. Đây là bao nhiêu công cụ nứt dựa trên từ điển hoạt động, chẳng hạn như Brutus và SQLPing3.
Các mật khẩu phải chịu các công cụ nứt sẽ bị mất. Bạn có quyền truy cập vào các công cụ tương tự như những kẻ xấu. Những công cụ này có thể được sử dụng cho cả đánh giá an ninh hợp pháp và các cuộc tấn công nguy hiểm. Bạn muốn tìm điểm yếu của mật khẩu trước khi kẻ xấu làm. Khi cố gắng để crack mật khẩu, các tài khoản người dùng liên quan có thể bị khóa, có thể làm gián đoạn người dùng của bạn. Hãy cẩn thận nếu khóa đột nhập được kích hoạt trong hệ điều hành, cơ sở dữ liệu hoặc ứng dụng của bạn. Nếu khóa được kích hoạt, bạn có thể khóa một số hoặc tất cả tài khoản máy tính / mạng, dẫn đến tình trạng từ chối dịch vụ cho người dùng của bạn. Các vị trí lưu trữ mật khẩu thay đổi theo hệ điều hành:
Windows thường lưu trữ mật khẩu tại các vị trí này:
Cơ sở dữ liệu Trình quản lý Tài khoản An ninh (SAM) (c: winntsystem32config) hoặc (c: windowssystem32config)
(ntds.dit)
Windows cũng có thể lưu trữ mật khẩu trong bản sao lưu của tệp SAM trong thư mục c: winntrepair hoặc c: windowsrepair.
Một số ứng dụng Windows lưu trữ mật khẩu trong Registry hoặc dưới dạng tệp văn bản thuần trên ổ cứng! Một đăng ký đơn giản hoặc tìm kiếm hệ thống tập tin cho & ldquo; mật khẩu & rdquo; có thể phát hiện ra những gì bạn đang tìm kiếm.
-
Linux và các biến thể của UNIX khác thường chứa mật khẩu trong các tệp này:
-
/ etc / passwd (có thể đọc được bởi tất cả mọi người)
-
/ etc / shadow (chỉ có thể truy cập được bằng hệ thống và tài khoản root)
/ etc / security / passwd (có thể truy cập được bởi hệ thống và tài khoản gốc)
/.secure / etc / passwd (có thể truy cập được bởi hệ thống và tài khoản root)
-