Hacking Password FAQ
Kebanyakan account pada sistem komputer biasanya memiliki beberapa metode untuk membatasi akses ke account itu, biasanya dalam bentuk password. Ketika mengakses sistem, pengguna memiliki untuk menyajikan sebuah ID yang valid untuk menggunakan sistem, diikuti dengan password untuk menggunakan account tersebut. Kebanyakan sistem juga tidak echo password kembali di layar seperti yang diketik, atau mereka mencetak tanda bintang di tempat karakter nyata.
Pada kebanyakan sistem, password biasanya berlari melalui beberapa jenis algoritma untuk menghasilkan hash.ini biasanya lebih dari sekedar versi acak dari teks asli yang dibuat password, biasanya sebuah hash satu arah. Hash satu arah adalah string karakter yang tidak dapat dibalik menjadi teks aslinya. Anda lihat, kebanyakan sistem tidak "mendekripsi" kata sandi disimpan selama otentikasi, mereka menyimpan hash satu arah. Selama proses login, anda menyediakan account dan password. Sandi berlari melalui algoritma yang menghasilkan hash satu arah. hash ini dibandingkan dengan hash yang tersimpan pada sistem. Jika mereka adalah sama, diasumsikan password yang tepat adalah disediakan.
Cryptographically berbicara, beberapa algoritma lebih baik daripada yang lain menghasilkan suatu hash satu arah. Sistem operasi utama kami meliputi di sini - NT, Netware, dan Unix - menggunakan semua algoritma yang telah dibuat dipublikasikan tersedia dan telah diteliti untuk beberapa derajat.
Untuk crack password mengharuskan mendapatkan salinan hash satu arah yang tersimpan di server, dan kemudian menggunakan algoritma menghasilkan hash Anda sendiri sampai Anda mendapatkan pertandingan. Ketika Anda mendapatkan cocok, apa pun kata yang digunakan untuk menghasilkan hash Anda akan memungkinkan Anda untuk login ke sistem itu. Karena ini bisa agak memakan waktu, otomatisasi biasanya digunakan. Ada password cracker freeware tersedia untuk NT, Netware, dan Unix.
1. Mengapa melindungi hash?
Jika hash satu arah bukan password itu sendiri, melainkan turunan matematika, mengapa mereka harus dilindungi? Nah, karena algoritma tersebut sudah diketahui, password cracker dapat digunakan untuk mengenkripsi password hanya mungkin dan membandingkan hash satu arah sampai Anda mendapatkan pertandingan. Ada dua jenis pendekatan ini - kamus dan kekerasan. Biasanya hash disimpan di bagian dari sistem yang memiliki keamanan tambahan untuk membatasi akses dari kerupuk potensial.
2. Apa yang dimaksud dengan kamus cracker password?
Sebuah kamus password cracker hanya mengambil daftar kamus kata, dan satu per satu mengenkripsi mereka untuk melihat apakah mereka mengenkripsi ke hash satu arah dari sistem. Jika hash adalah sama, password yang dianggap retak, dan kata mencoba dari daftar kamus adalah password.
Beberapa kamus kerupuk dapat "memanipulasi" setiap kata dalam daftar kata dengan menggunakan filter. Aturan-aturan / filter memungkinkan Anda untuk mengubah "idiot" menjadi "1d10t" dan variasi lanjutan lainnya untuk mendapatkan hasil maksimal dari sebuah daftar kata. Yang paling terkenal dari filter ini mutasi adalah aturan-aturan yang datang dengan Crack (untuk Unix). Aturan-aturan penyaringan sangat populer mereka telah porting ke cracking software untuk NT.
Jika Anda kamus cracker tidak memiliki aturan manipulasi, Anda dapat "pra-mengobati" wordlist itu. Ada banyak alat manipulasi daftar kata yang memungkinkan segala macam cara untuk menyaring, memperluas, dan mengubah daftar kata.
3. Apa itu brute force password cracker?
Seorang cracker kekerasan hanya mencoba semua password yang mungkin sampai mendapatkan password. Dari perspektif kerupuk, ini biasanya sangat memakan waktu. Namun, mengingat waktu yang cukup dan power CPU, password akhirnya akan retak.
Paling modern kerupuk kekerasan memungkinkan sejumlah pilihan yang akan ditentukan, seperti panjang password maksimum atau karakter untuk brute force dengan.
4. Metode mana yang terbaik untuk cracking?
Hal ini sangat tergantung pada tujuan Anda, perangkat lunak cracking yang Anda miliki, dan sistem operasi yang Anda mencoba untuk retak.
Mari kita pergi melalui beberapa skenario.
Jika Anda dari jarak jauh mengambil file password melalui beberapa bug sistem, tujuan Anda mungkin untuk hanya mendapatkan login ke dalam sistem itu. Dengan file password, anda sekarang memiliki account pengguna dan hash. Sebuah serangan kamus tampaknya seperti metode tercepat, karena Anda mungkin hanya ingin mengakses kotak. Ini adalah khas jika Anda memiliki sebuah metode meningkatkan akses dasar untuk memperoleh status dewa.
Jika Anda sudah memiliki akses dasar dan menggunakan akses ini untuk mendapatkan file password, mungkin Anda memiliki account tertentu yang ingin Anda retak. Sementara beberapa gesekan dengan kamus cracker mungkin bisa membantu, kekerasan mungkin cara untuk pergi.
Jika perangkat lunak Anda retak tidak baik kamus dan kekerasan, dan keduanya cukup lambat, Anda mungkin hanya ingin memulai serangan brute force dan kemudian menjalani hari Anda. Dengan segala cara, kami merekomendasikan dictionary attack dengan daftar kata pra-perlakuan pertama, diikuti dengan kekerasan hanya pada account Anda benar-benar ingin password untuk.
Anda harus pra-memperlakukan daftar kata Anda jika komputer Anda akan retak dari kemacetan lebih pada CPU dari pada disk controller. Sebagai contoh, beberapa komputer lambat dengan sangat drive cepat membuat daftar kata kandidat yang tepat untuk pra-perlakuan yang besar, tetapi jika Anda memiliki siklus CPU untuk luang Anda mungkin ingin membiarkan filter manipulasi program cracking kita lakukan hal mereka.
Banyak hacker yang serius memiliki daftar kata yang besar baik dalam bentuk reguler dan pra-perlakuan untuk mengakomodasi kebutuhan baik.
5. Apa itu garam?
Untuk meningkatkan overhead di cracking password, beberapa algoritma menggunakan garam untuk menambah kompleksitas lebih lanjut dan kesulitan untuk retak password. Garam-garam ini biasanya 2 sampai 8 byte panjangnya, dan algoritma diperkenalkan untuk lebih mengaburkan hash satu arah. Dari sistem operasi utama dibahas di sini, hanya NT tidak menggunakan garam. Yang spesifik untuk garam untuk kedua Unix dan sistem Netware yang tercakup dalam masing-masing bagian sandi.
Secara historis, cara cracking telah dilakukan adalah untuk mengambil password potensial, mengenkripsi dan menghasilkan hash, dan kemudian membandingkan hasilnya untuk setiap account dalam file password. Dengan menambahkan garam, Anda memaksa cracker harus membaca garam dan mengenkripsi password dengan potensi masing-masing hadir garam dalam file password. Hal ini meningkatkan jumlah waktu untuk memecahkan semua password, meskipun tentu ada jaminan bahwa password tidak bisa retak. Karena password cracker yang paling modern ketika berhadapan dengan garam memang memberikan pilihan untuk memeriksa account tertentu.
6. Apa bahaya dari password cracking?
Bahaya cukup sederhana, dan cukup nyata. Jika Anda terjebak dengan file password Anda tidak memiliki akses yang sah, Anda secara teknis dalam kepemilikan properti dicuri di mata hukum. Untuk alasan ini, beberapa hacker seperti untuk menjalankan retak pada sistem orang lain, sehingga membatasi kewajiban mereka. Saya hanya akan merekomendasikan melakukan ini pada sistem Anda memiliki akun yang sah atau mapan, jika Anda ingin menjaga mata yang baik pada hal-hal, tapi mungkin memiliki cara menjalankan perangkat lunak retak dalam akun yang berbeda dari Anda sendiri.
Dengan cara ini, jika ditemukan cracking (seperti yang sering adalah - cracking cukup CPU-intensif), terlihat milik orang lain. Tentunya, Anda ingin menjalankan ini di bawah hak istimewa administrator sistem karena Anda mungkin memiliki kontrol yang sedikit lebih, seperti menetapkan prioritas yang lebih rendah ke perangkat lunak retak, dan menyembunyikan hasil (sehingga kurang jelas bagi administrator yang sebenarnya).
Menjadi pada sistem Anda memiliki akses legit juga memungkinkan Anda akses yang lebih baik untuk memeriksa kemajuan. Tentu saja, jika diketahui Anda adalah seorang hacker, Anda masih akan menjadi yang pertama harus disalahkan apakah perangkat lunak cracking adalah milikmu atau tidak!
Menjalankan perangkat lunak retak dalam privasi rumah Anda sendiri memiliki keuntungan yang memungkinkan Anda untuk membuang setiap dan semua daya komputasi yang Anda miliki Anda di password, tetapi jika tertangkap (katakanlah Anda mendapatkan menggerebek) maka ada sedikit keraguan yang retak pekerjaan sedang berjalan.
Namun, ada beberapa hal yang dapat Anda lakukan untuk melindungi diri: mengenkripsi file Anda. Hanya mendekripsi mereka ketika Anda melihat mereka, dan menghapus dan / atau mengenkripsi mereka kembali setelah Anda selesai melihat mereka.
7. Apakah ada cara saya bisa membuka dokumen Microsoft Office yang dilindungi sandi?
Tentu saja! Ada banyak program komersial yang akan melakukan hal ini, namun kami memberikan alat peraga untuk Elcomsoft. versi trial 30-hari tersedia di sini.
Kebanyakan account pada sistem komputer biasanya memiliki beberapa metode untuk membatasi akses ke account itu, biasanya dalam bentuk password. Ketika mengakses sistem, pengguna memiliki untuk menyajikan sebuah ID yang valid untuk menggunakan sistem, diikuti dengan password untuk menggunakan account tersebut. Kebanyakan sistem juga tidak echo password kembali di layar seperti yang diketik, atau mereka mencetak tanda bintang di tempat karakter nyata.
Pada kebanyakan sistem, password biasanya berlari melalui beberapa jenis algoritma untuk menghasilkan hash.ini biasanya lebih dari sekedar versi acak dari teks asli yang dibuat password, biasanya sebuah hash satu arah. Hash satu arah adalah string karakter yang tidak dapat dibalik menjadi teks aslinya. Anda lihat, kebanyakan sistem tidak "mendekripsi" kata sandi disimpan selama otentikasi, mereka menyimpan hash satu arah. Selama proses login, anda menyediakan account dan password. Sandi berlari melalui algoritma yang menghasilkan hash satu arah. hash ini dibandingkan dengan hash yang tersimpan pada sistem. Jika mereka adalah sama, diasumsikan password yang tepat adalah disediakan.
Cryptographically berbicara, beberapa algoritma lebih baik daripada yang lain menghasilkan suatu hash satu arah. Sistem operasi utama kami meliputi di sini - NT, Netware, dan Unix - menggunakan semua algoritma yang telah dibuat dipublikasikan tersedia dan telah diteliti untuk beberapa derajat.
Untuk crack password mengharuskan mendapatkan salinan hash satu arah yang tersimpan di server, dan kemudian menggunakan algoritma menghasilkan hash Anda sendiri sampai Anda mendapatkan pertandingan. Ketika Anda mendapatkan cocok, apa pun kata yang digunakan untuk menghasilkan hash Anda akan memungkinkan Anda untuk login ke sistem itu. Karena ini bisa agak memakan waktu, otomatisasi biasanya digunakan. Ada password cracker freeware tersedia untuk NT, Netware, dan Unix.
1. Mengapa melindungi hash?
Jika hash satu arah bukan password itu sendiri, melainkan turunan matematika, mengapa mereka harus dilindungi? Nah, karena algoritma tersebut sudah diketahui, password cracker dapat digunakan untuk mengenkripsi password hanya mungkin dan membandingkan hash satu arah sampai Anda mendapatkan pertandingan. Ada dua jenis pendekatan ini - kamus dan kekerasan. Biasanya hash disimpan di bagian dari sistem yang memiliki keamanan tambahan untuk membatasi akses dari kerupuk potensial.
2. Apa yang dimaksud dengan kamus cracker password?
Sebuah kamus password cracker hanya mengambil daftar kamus kata, dan satu per satu mengenkripsi mereka untuk melihat apakah mereka mengenkripsi ke hash satu arah dari sistem. Jika hash adalah sama, password yang dianggap retak, dan kata mencoba dari daftar kamus adalah password.
Beberapa kamus kerupuk dapat "memanipulasi" setiap kata dalam daftar kata dengan menggunakan filter. Aturan-aturan / filter memungkinkan Anda untuk mengubah "idiot" menjadi "1d10t" dan variasi lanjutan lainnya untuk mendapatkan hasil maksimal dari sebuah daftar kata. Yang paling terkenal dari filter ini mutasi adalah aturan-aturan yang datang dengan Crack (untuk Unix). Aturan-aturan penyaringan sangat populer mereka telah porting ke cracking software untuk NT.
Jika Anda kamus cracker tidak memiliki aturan manipulasi, Anda dapat "pra-mengobati" wordlist itu. Ada banyak alat manipulasi daftar kata yang memungkinkan segala macam cara untuk menyaring, memperluas, dan mengubah daftar kata.
3. Apa itu brute force password cracker?
Seorang cracker kekerasan hanya mencoba semua password yang mungkin sampai mendapatkan password. Dari perspektif kerupuk, ini biasanya sangat memakan waktu. Namun, mengingat waktu yang cukup dan power CPU, password akhirnya akan retak.
Paling modern kerupuk kekerasan memungkinkan sejumlah pilihan yang akan ditentukan, seperti panjang password maksimum atau karakter untuk brute force dengan.
4. Metode mana yang terbaik untuk cracking?
Hal ini sangat tergantung pada tujuan Anda, perangkat lunak cracking yang Anda miliki, dan sistem operasi yang Anda mencoba untuk retak.
Mari kita pergi melalui beberapa skenario.
Jika Anda dari jarak jauh mengambil file password melalui beberapa bug sistem, tujuan Anda mungkin untuk hanya mendapatkan login ke dalam sistem itu. Dengan file password, anda sekarang memiliki account pengguna dan hash. Sebuah serangan kamus tampaknya seperti metode tercepat, karena Anda mungkin hanya ingin mengakses kotak. Ini adalah khas jika Anda memiliki sebuah metode meningkatkan akses dasar untuk memperoleh status dewa.
Jika Anda sudah memiliki akses dasar dan menggunakan akses ini untuk mendapatkan file password, mungkin Anda memiliki account tertentu yang ingin Anda retak. Sementara beberapa gesekan dengan kamus cracker mungkin bisa membantu, kekerasan mungkin cara untuk pergi.
Jika perangkat lunak Anda retak tidak baik kamus dan kekerasan, dan keduanya cukup lambat, Anda mungkin hanya ingin memulai serangan brute force dan kemudian menjalani hari Anda. Dengan segala cara, kami merekomendasikan dictionary attack dengan daftar kata pra-perlakuan pertama, diikuti dengan kekerasan hanya pada account Anda benar-benar ingin password untuk.
Anda harus pra-memperlakukan daftar kata Anda jika komputer Anda akan retak dari kemacetan lebih pada CPU dari pada disk controller. Sebagai contoh, beberapa komputer lambat dengan sangat drive cepat membuat daftar kata kandidat yang tepat untuk pra-perlakuan yang besar, tetapi jika Anda memiliki siklus CPU untuk luang Anda mungkin ingin membiarkan filter manipulasi program cracking kita lakukan hal mereka.
Banyak hacker yang serius memiliki daftar kata yang besar baik dalam bentuk reguler dan pra-perlakuan untuk mengakomodasi kebutuhan baik.
5. Apa itu garam?
Untuk meningkatkan overhead di cracking password, beberapa algoritma menggunakan garam untuk menambah kompleksitas lebih lanjut dan kesulitan untuk retak password. Garam-garam ini biasanya 2 sampai 8 byte panjangnya, dan algoritma diperkenalkan untuk lebih mengaburkan hash satu arah. Dari sistem operasi utama dibahas di sini, hanya NT tidak menggunakan garam. Yang spesifik untuk garam untuk kedua Unix dan sistem Netware yang tercakup dalam masing-masing bagian sandi.
Secara historis, cara cracking telah dilakukan adalah untuk mengambil password potensial, mengenkripsi dan menghasilkan hash, dan kemudian membandingkan hasilnya untuk setiap account dalam file password. Dengan menambahkan garam, Anda memaksa cracker harus membaca garam dan mengenkripsi password dengan potensi masing-masing hadir garam dalam file password. Hal ini meningkatkan jumlah waktu untuk memecahkan semua password, meskipun tentu ada jaminan bahwa password tidak bisa retak. Karena password cracker yang paling modern ketika berhadapan dengan garam memang memberikan pilihan untuk memeriksa account tertentu.
6. Apa bahaya dari password cracking?
Bahaya cukup sederhana, dan cukup nyata. Jika Anda terjebak dengan file password Anda tidak memiliki akses yang sah, Anda secara teknis dalam kepemilikan properti dicuri di mata hukum. Untuk alasan ini, beberapa hacker seperti untuk menjalankan retak pada sistem orang lain, sehingga membatasi kewajiban mereka. Saya hanya akan merekomendasikan melakukan ini pada sistem Anda memiliki akun yang sah atau mapan, jika Anda ingin menjaga mata yang baik pada hal-hal, tapi mungkin memiliki cara menjalankan perangkat lunak retak dalam akun yang berbeda dari Anda sendiri.
Dengan cara ini, jika ditemukan cracking (seperti yang sering adalah - cracking cukup CPU-intensif), terlihat milik orang lain. Tentunya, Anda ingin menjalankan ini di bawah hak istimewa administrator sistem karena Anda mungkin memiliki kontrol yang sedikit lebih, seperti menetapkan prioritas yang lebih rendah ke perangkat lunak retak, dan menyembunyikan hasil (sehingga kurang jelas bagi administrator yang sebenarnya).
Menjadi pada sistem Anda memiliki akses legit juga memungkinkan Anda akses yang lebih baik untuk memeriksa kemajuan. Tentu saja, jika diketahui Anda adalah seorang hacker, Anda masih akan menjadi yang pertama harus disalahkan apakah perangkat lunak cracking adalah milikmu atau tidak!
Menjalankan perangkat lunak retak dalam privasi rumah Anda sendiri memiliki keuntungan yang memungkinkan Anda untuk membuang setiap dan semua daya komputasi yang Anda miliki Anda di password, tetapi jika tertangkap (katakanlah Anda mendapatkan menggerebek) maka ada sedikit keraguan yang retak pekerjaan sedang berjalan.
Namun, ada beberapa hal yang dapat Anda lakukan untuk melindungi diri: mengenkripsi file Anda. Hanya mendekripsi mereka ketika Anda melihat mereka, dan menghapus dan / atau mengenkripsi mereka kembali setelah Anda selesai melihat mereka.
7. Apakah ada cara saya bisa membuka dokumen Microsoft Office yang dilindungi sandi?
Tentu saja! Ada banyak program komersial yang akan melakukan hal ini, namun kami memberikan alat peraga untuk Elcomsoft. versi trial 30-hari tersedia di sini.
0 komentar:
Posting Komentar
Terima Kasih Atas Kunjungan Anda,Segala Kritik Dan Saran Menjadi Perbaikan ADMIN.Mohon Jangan Menampilkan Email Anda Dalam Komentar, Demi Privasi Email Anda.