Τρόποι για να μάθετε τον κωδικό πρόσβασης VKontakte άλλου ατόμου. Προστασία του δικτύου WiFi σας από πειρατεία

Πρόγραμμα Kerish Doctor. 25.05.2019
Επισκόπηση προγράμματος Η έκδοση υπολογιστή του Microsoft Excel Viewer θα επιτρέψει...

Πιθανότατα έχετε ακούσει περισσότερες από μία φορές ότι υπάρχει ένα συγκεκριμένο πρόγραμμα για την επιλογή κωδικών πρόσβασης VKontakte. Αυτή η δημιουργία ονομάζεται ευρέως "Brutus" θρύλοι γίνονται γι 'αυτό. Αυτό το πρόγραμμα επιλογής κωδικού πρόσβασης VKontakte υπάρχει πραγματικά και αντιμετωπίζει το "ευγενές" έργο του.

Αξίζει να σημειωθεί ότι η εύρεση ενός λειτουργικού "Brutus" δεν είναι εύκολη δουλειά, οι πιθανότητές σας είναι 1:100 - δεν είναι κακό, σωστά;) Το 100% αυτού του λογισμικού επιλέγει έναν κωδικό πρόσβασης VKontakte με βάση την αρχή της καταχώρισης στον διακομιστή όλων των πιθανών συνδυασμών που μπορεί να υπάρχουν για αρκετά χρόνια λειτουργίας του προγράμματος. Το έργο οποιασδήποτε ωμής βίας περιπλέκεται περιορίζοντας τον αριθμό των αιτημάτων από μία διεύθυνση στο VK.

Θα χρειαστούν 2-4 ώρες για να βρείτε έναν κωδικό πρόσβασης πέντε χαρακτήρων VKontakte - ακούγεται δελεαστικός, αλλά ο κωδικός όλων δεν αποτελείται από "54321" ή "23456", αυτοί είναι περισσότεροι από δέκα χιλιάδες συνδυασμοί. Ως διέξοδος, προετοιμασμένοι ειδικά για την επιτάχυνση της εργασίας - βασικές βάσεις δεδομένων. Πως δουλεύει; - δεν είναι πολύ καλή. Το πρόγραμμα εικασίας κωδικού πρόσβασης VKontakte λαμβάνει από εσάς ένα αρχείο με πιθανά κλειδιά, μπορεί να υπάρχουν αρκετές χιλιάδες από αυτά. Το "Brutus" δοκιμάζει κάθε συνδυασμό σε VK, ενώ πληκτρολογείτε μανιωδώς captcha μετά από captcha διαρκεί από μία ώρα έως αρκετές εβδομάδες ή μήνες. Μπορείτε να κατεβάσετε αυτές τις βάσεις δεδομένων χωρίς μεγάλη δυσκολία, εισαγάγετε "βάσεις για το Brutus" στο Google Yandex. Ο κίνδυνος μόλυνσης από τον ιό είναι τεράστιος, στο 90%. Το πρόγραμμα VkBruteForce για την επιλογή κωδικών πρόσβασης VKontakte έχει αποδειχθεί αρκετά καλά. Παίρνει άσχημα με ένα δυνατό τρίξιμο, αλλά δεν φράζει τον υπολογιστή με πληγές, φυσικά, εάν μπορείτε να βρείτε την τρέχουσα έκδοση από έναν αξιόπιστο προμηθευτή.

    Το VkBruteForce από το GODINSIDE θεωρείται ο πιο πρόσφατος αποκρυπτογραφητής VK για σήμερα. Από εμπειρία - αναποτελεσματικό.

Αξίζει να προσπαθήσετε να βρείτε έναν κωδικό πρόσβασης VKontakte χρησιμοποιώντας τη μέθοδο stick. Οι περισσότεροι άνθρωποι χρησιμοποιούν παρόμοιες τιμές, για παράδειγμα: διεύθυνση, αριθμός τηλεφώνου, ημερομηνία γέννησης. Η μορφή παρατίθεται καλά σε αυτή τη μορφή: 12.13.Ivan.1996. Αξίζει τον κόπο να παίξετε με το όνομα και την ημερομηνία γέννησής σας, πιστέψτε με. Αυτό που είναι αξιοσημείωτο είναι ότι η επιλογή ενός κωδικού πρόσβασης VKontakte χρησιμοποιώντας ουσιαστική απαρίθμηση και μη αυτόματη εισαγωγή θα είναι πολύ πιο αποτελεσματική από το "Brute force" και άλλα "μυστικά" προγράμματα. Εάν δεν υπάρχουν πληροφορίες σχετικά με τον λογαριασμό που πρέπει να ανοίξετε, μπορείτε να βασιστείτε μόνο σε πολύ επικίνδυνο και αναποτελεσματικό λογισμικό. Και οι δύο μέθοδοι μπορούν να συνδυαστούν δημιουργώντας ένα έγγραφο κειμένου με τις δικές σας επιλογές κρυπτογράφησης και να το μεταφορτώσετε στο Bruteforce, το οποίο θα δοκιμάσει αυτόματα καθεμία από αυτές, το μόνο που έχετε να κάνετε είναι να παρακολουθείτε την captcha.

Δεν ξέρεις, πώς να σπάσετε έναν κωδικό πρόσβασης, το ξεχάσατε και δεν μπορείτε να αποκτήσετε πρόσβαση σε ένα προστατευμένο ή κρυπτογραφημένο αρχείο;

Θα σας δείξουμε πώς να αποκτήσετε ξανά πρόσβαση στη βάση δεδομένων σας, πώς να σπάσετε έναν κωδικό πρόσβασης, καθώς και πώς να τους παρέχουμε το υψηλότερο επίπεδο ασφάλειας.

Επίθεση με κωδικό λεξικού

Πολλά απο προγράμματα διάρρηξης κωδικού πρόσβασηςλειτουργεί χρησιμοποιώντας τα λεγόμενα λεξικά, δηλαδή λίστες λέξεων που μπορούν να χρησιμοποιηθούν απευθείας στο πρόγραμμα ή μετά τη λήψη από το Διαδίκτυο. Τέτοιοι εικαστές κωδικών πρόσβασης δοκιμάζουν διαδοχικά συνδυασμούς χαρακτήρων, πρώτα καθαρά συμβολικούς και μετά με αριθμούς.

Ένας χρήστης που θέλει τον πιο ασφαλή κωδικό πρόσβασης θα πρέπει να χρησιμοποιεί μια τυχαία επιλογή γραμμάτων, αριθμών και ειδικών χαρακτήρων, αλλά δεν πρέπει να χρησιμοποιεί ολόκληρες λέξεις. Εάν ο μηχανισμός ασφαλείας κάνει διάκριση μεταξύ πεζών και κεφαλαίων γραμμάτων, μπορείτε να επωφεληθείτε από αυτό χρησιμοποιώντας Κωδικός πρόσβασης, που περιέχει και τα δύο.

Παραβίαση κωδικού πρόσβασης με ωμή βία

Όταν μια επίθεση λεξικού αποτυγχάνει, μπορείτε να χρησιμοποιήσετε δύναμη. Γνωστό και ως ωμή βία, που περιλαμβάνει την εικασία ενός κωδικού πρόσβασης χρησιμοποιώντας τη μέθοδο αποδοχής. Ολοιπιθανοί συνδυασμοί χαρακτήρων. Όσο μεγαλύτερος είναι ο κωδικός πρόσβασης και όσο περισσότερο ο συνδυασμός αποκλίνει από τον κανόνα, τόσο πιο δύσκολο είναι το έργο του επιτιθέμενου. Ωστόσο, αργά ή γρήγορα ο κωδικός πρόσβασης θα χακαριστεί.

Για να προστατευθείτε από αυτόν τον τύπο επίθεσης, ως διαχειριστής ιστότοπου, θα πρέπει να περιορίσετε τον αριθμό των προσπαθειών πρόσβασης (για παράδειγμα, σε πέντε ή τρεις) και στη συνέχεια να τις αποκλείσετε για, για παράδειγμα, 15 ή 30 λεπτά. Εάν είστε χρήστης ενός συστήματος όπου μπορείτε να εφαρμόσετε μια τέτοια κλειδαριά, θα πρέπει να εκμεταλλευτείτε αυτήν την ευκαιρία.

Κωδικοί πρόσβασης στα Windows

Κωδικός πρόσβασης προστασίας πρόσβασης στα Windowsδεν είναι τόσο ασφαλής όσο θα μπορούσε να είναι. Οι παλαιότερες εκδόσεις των Windows δημιουργούν τιμές κατακερματισμού, όχι μόνο χρησιμοποιώντας τα Windows NT4, 2000, XP και Vista LAN Manager (NTLM) κ.λπ., αλλά και (για συμβατότητα) χρησιμοποιώντας το ογκώδες LAN Manager που είναι διαθέσιμο σε παλαιότερες εκδόσεις των Windows (LM).

Φυσικά, η τιμή κατακερματισμού απαιτεί σύνθετους υπολογισμούς, αλλά έχει ένα συγκεκριμένο μήκος με το οποίο μπορείτε εύκολα να προσδιορίσετε εάν ο κωδικός πρόσβασης εισήχθη σωστά.

Ωστε να ανακαλύψτε τον κωδικό πρόσβασης, απλώς αποκρυπτογραφήστε μία από τις δύο τιμές κατακερματισμού (υπογραφές). Είναι πολύ πιο εύκολο να το κάνετε αυτό με την υπογραφή LM. Πρώτον, υπάρχουν λιγότερες επιλογές εδώ επειδή, λόγω συμβατότητας, τα Windows μετατρέπουν όλα τα γράμματα σε κεφαλαία. Δεύτερον, ο κωδικός πρόσβασης μετατρέπεται σε μια συμβολοσειρά 14 χαρακτήρων (μεγαλύτερη Κωδικός πρόσβασηςθα συντομευτεί και θα γεμιστεί με μηδενικά) και στη συνέχεια θα χωριστεί σε δύο γραμμές των επτά χαρακτήρων. Εν τω μεταξύ, είναι πολύ πιο εύκολο να σπάσετε δύο κωδικούς επτά χαρακτήρων από έναν κωδικό δεκατεσσάρων ψηφίων.

Μόνο οι νεότερες εκδόσεις των Windows (XP SP3, Vista και Windows 7) δεν χρησιμοποιούν αυτές τις απλουστεύσεις, επομένως καθορίστε Κωδικός πρόσβασηςσε αυτά τα συστήματα είναι πολύ πιο δύσκολο και διαρκεί περισσότερο.

Σπάσιμο κωδικού πρόσβασης με χρήση μαθηματικών

Χρησιμοποιώντας μαθηματικά κόλπα, εύκολο στην αποκρυπτογράφηση Κωδικός πρόσβασης Windows. Αντί να υπολογίζονται οι τιμές κατακερματισμού και να ελέγχονται μία προς μία, υπολογίζονται μία φορά για κάθε επιλογή Κωδικός πρόσβασης, και μετά βάλτε σε μια τεράστια λίστα.

Μια τέτοια λίστα φτάνει σε μεγέθη αρκετών (δεκάδων) terabyte. Αυτή τη στιγμή το λεγόμενο ουράνιο τόξο τραπέζια. Οι υπογραφές που δημιουργούνται ως αποτέλεσμα του κατακερματισμού μειώνονται πολλές φορές. Η υπογραφή ενός συγκεκριμένου συνδυασμού συμβόλων υποδεικνύει σε ποιο μέρος του πίνακα είναι απαραίτητο να βρεθεί το αντίστοιχο Κωδικός πρόσβασης.

Έτσι, απομένουν μόνο μερικές χιλιάδες επιλογές για να δοκιμάσετε. Ανάλογα με την πολυπλοκότητά σας Κωδικός πρόσβασηςκαι υπολογιστική ισχύς Η/Υ κροτίδα κωδικού πρόσβασης– αυτό μπορεί να διαρκέσει από μερικά δευτερόλεπτα έως ένα λεπτό.

Δωρεάν Ophcrack

Εργαλεία για αποκρυπτογράφηση κωδικού πρόσβασηςΜπορείτε να κατεβάσετε αυτά που χρησιμοποιούνται στους πίνακες του ουράνιου τόξου από τον ιστότοπο. Η σωστή επιλογή εξαρτάται από το σύστημά σας. Για χρήστες Windows XP προτείνουμε XP Free Fast και για χρήστες Vista προτείνουμε τον πίνακα Vista Free.

Στον ιστότοπο θα βρείτε επίσης πληροφορίες για τη δημιουργία ενός bootable Ophcrack liveCD. Κατεβάστε την κατάλληλη εικόνα ISO και εγγράψτε την στο δίσκο. Στη συνέχεια, εκτελέστε το λειτουργικό σύστημα σε αυτό - περιέχει μια απλή διανομή Linux. Εάν είναι απαραίτητο, πρέπει να αλλάξετε τη σειρά των μονάδων δίσκου στο BIOS.

Όχι μόνο ο επεξεργαστής

Γι'αυτό, για να σπάσετε τον κωδικό πρόσβασης, το κύριο ζήτημα είναι η υπολογιστική ισχύς. Ισχυροί αλγόριθμοι και μέθοδοι κρυπτογράφησης μπορεί σύντομα να γίνουν παρελθόν. Ένας κωδικός πρόσβασης, που μέχρι πρότινος χρειαζόταν ένας υπερυπολογιστής για να σπάσει, σήμερα μπορεί κανείς να βρει χρησιμοποιώντας μια σύγχρονη... κάρτα γραφικών. Αυτός ο τύπος κάρτας μπορεί να εκτελέσει υπολογισμούς εξαιρετικά αποτελεσματικά, βοηθώντας τον επεξεργαστή να το κάνει.

Έτσι, ένα τετραπύρηνο σύστημα επιτυγχάνει απόδοση της τάξης πολλών εκατομμυρίων αριθμητικών πράξεων ανά δευτερόλεπτο. Μέχρι πρόσφατα, αυτή η παραγγελία περιοριζόταν σε υπολογιστές πολλαπλών πυρήνων. Ωστόσο, επί του παρόντος ο χρήστης δεν χρειάζεται καν να ρυθμίσει τίποτα - τα ίδια τα προγράμματα hacking χρησιμοποιούν κάρτες βίντεο.

Κωδικός πρόσβασης BIOS

Κωδικός πρόσβασηςBIOSελέγχεται αμέσως μετά την ενεργοποίηση του υπολογιστή και ακόμη και πριν από την εκκίνηση του συστήματος. Αυτό εμποδίζει οποιονδήποτε να έχει πρόσβαση στον υπολογιστή σας ενώ λείπετε ή να χρησιμοποιήσει τον φορητό υπολογιστή σας και να διαβάσει τα δεδομένα που περιέχει, εάν χαθούν.

Σε παλαιότερες εκδόσεις BIOSΕπιπρόσθετα Κωδικός πρόσβασηςπου εγκαταστάθηκε από τον χρήστη, υπήρχε κωδικό πρόσβασηςπροεπιλογή (προορίζεται, για παράδειγμα, για τεχνικό προσωπικό). Ωστόσο, εμφανίστηκαν γρήγορα στο Διαδίκτυο και τον αποκλεισμό με κωδικό πρόσβασης BIOSέπαψε να παρέχει οποιαδήποτε προστασία. Σήμερα, κάθε έκδοση του BIOS έχει τον δικό της προεπιλεγμένο κωδικό πρόσβασης, επομένως είναι πολύ λιγότερο πιθανό να βρείτε τον σωστό στο διαδίκτυο.

Ωστόσο, για να παρακάμψετε την προστασία, απλώς αφαιρέστε τον σκληρό δίσκο. Είναι αλήθεια ότι σε άλλο μηχάνημα, πιθανώς, δεν θα μπορείτε να ξεκινήσετε το σύστημα από αυτόν τον δίσκο, αλλά θα μπορείτε να διαβάσετε τα περιεχόμενά του.

Κωδικός πρόσβασης εγγράφων

Αν ξεχάσατε Κωδικός πρόσβασηςγια έγγραφα του Microsoft Office, PDF ή συστήματα ανταλλαγής άμεσων μηνυμάτων, μπορείτε να χρησιμοποιήσετε προγράμματα από την Elcomsoft, η οποία παρέχει εμπορικές εργαλεία διάρρηξης κωδικού πρόσβασηςγια πολλούς τύπους αρχείων, ειδικά προσαρμοσμένα για διαφορετικές μορφές δεδομένων.

Κάθε μία από τις εφαρμογές είναι διαθέσιμη σε δοκιμαστική έκδοση, η οποία μπορεί να είναι σύντομη κωδικούς πρόσβασης(κυρίως λιγότεροι από τρεις χαρακτήρες) για αρχεία αυτού του τύπου.

Κωδικός πρόσβασης και πρόγραμμα περιήγησης

Αποθήκευση κωδικούς πρόσβασηςσε ένα πρόγραμμα περιήγησης ιστού είναι επικίνδυνο ακόμη και όταν προστατεύονται από έναν κύριο κωδικό πρόσβασης. Για παράδειγμα, όταν πετάτε τον υπολογιστή σας, ένας απατεώνας πολίτης μπορεί να χρησιμοποιήσει τα προσωπικά σας δεδομένα που είναι αποθηκευμένα στο πρόγραμμα περιήγησης.

Δεν χρειάζεται καν να ξέρεις Κωδικός πρόσβασηςγια Windows. Απλώς αντιγράψτε το κατάλληλο αρχείο στον κατάλογο εγκατάστασης του προγράμματος περιήγησής σας, συμπεριλαμβανομένων όλων των υποφακέλων, σε άλλη μονάδα δίσκου ή μονάδα flash.

Τι κρύβουν τα αστέρια;

Σε πολλά προγράμματα (κυρίως προηγούμενες εκδόσεις), αποθηκεύονται από τον χρήστη Κωδικός πρόσβασηςτην επόμενη φορά που θα το ξεκινήσετε, εμφανίζεται για ευκολία στο παράθυρο - για να μην μπορούν να διαβαστούν από τρίτους, εμφανίζονται ως αστερίσκοι. Είναι πολύ εύκολο να ανακτήσετε έναν τέτοιο κωδικό πρόσβασης, για παράδειγμα, χρησιμοποιώντας Κλειδί αστερίσκου.

Εγκαταστήστε και εκτελέστε αυτό το πρόγραμμα και, στη συνέχεια, καλέστε την εφαρμογή όπου θέλετε να δείτε τον κωδικό πρόσβασης. Ανοίξτε το πλαίσιο διαλόγου (ή τον ιστότοπο) που το περιέχει. Τώρα πηγαίνετε στο Κλειδί αστερίσκουκαι κάντε κλικ στο κουμπί Επαναφορά. Χρησιμοποιώντας αυτήν τη μέθοδο, μπορείτε να ανακτήσετε τον κωδικό πρόσβασής σας σε παράθυρα διαλόγου, καθώς και σε ιστότοπους.

Με το σύγχρονο υλικό, μπορούμε σχεδόν σίγουρα να αποκρυπτογραφήσουμε ένα γρήγορο κατακερματισμό όπως MD5, NTLM, SHA1 κ.λπ. σε εύλογο χρονικό διάστημα.

Τι εννοώ όταν μιλάω για σπάσιμο ενός κωδικού πρόσβασης 12 ή περισσότερων χαρακτήρων; Υποστηρίζω ότι με σύγχρονο υλικό, όπως αυτή η ρύθμιση "χαμηλού κόστους", μπορούμε σχεδόν σίγουρα να αποκρυπτογραφήσουμε ένα γρήγορο κατακερματισμό όπως MD5, NTLM, SHA1 κ.λπ. σε εύλογο χρονικό διάστημα. Στην πράξη, η τυχαία επιλογή ακολουθιών μήκους 8 ή περισσότερων χαρακτήρων είναι μάταιη στην περίπτωση κοινών αλγορίθμων κατακερματισμού. Όταν αγγίζουμε τις ιδιαιτερότητες της εθνικής γλώσσας και της ανθρώπινης ψυχολογίας (για παράδειγμα, η μέση αγγλική λέξη έχει μήκος 4,79 χαρακτήρες και οι άνθρωποι προτιμούν να χρησιμοποιούν πολλές λέξεις όταν δημιουργούν κωδικούς 10 ή περισσότερων χαρακτήρων), τότε ανοίγονται πιο ενδιαφέρουσες ευκαιρίες στο όρους επιλογής τέτοιων κωδικών πρόσβασης. Περισσότερες λεπτομέρειες σχετικά με διάφορα εργαλεία επιλογής περιγράφονται στο βιβλίο Hash Crack.

Γιατί οι κωδικοί πρόσβασης με 12 ή περισσότερους χαρακτήρες είναι ευάλωτοι;

Τα άτομα που δημιουργούν κωδικούς πρόσβασης 10 ή περισσότερων χαρακτήρων με μη αυτόματο τρόπο τείνουν να χρησιμοποιούν τυπικές λέξεις και φράσεις. Γιατί; Επειδή η απομνημόνευση του κωδικού πρόσβασης "horsebattery123" είναι πολύ πιο εύκολη από το "GFj27ef8%k$39". Εδώ συναντάμε ένα ένστικτο να ακολουθήσουμε το μονοπάτι της ελάχιστης αντίστασης, το οποίο, στην περίπτωση δημιουργίας κωδικού πρόσβασης, θα παραμείνει έως ότου χρησιμοποιούνται ευρέως οι διαχειριστές κωδικών πρόσβασης. Συμφωνώ ότι μια σειρά σχεδίων αφιερωμένων στην ισχύ του κωδικού πρόσβασης έχει δικαίωμα στη ζωή, αλλά μόνο στην περίπτωση αλγορίθμων αργού κατακερματισμού, όπως το bcrypt. Αυτό το άρθρο θα δείξει παραδείγματα επιθέσεων Combo (όταν συνδυάζονται στοιχεία λεξικού) και Hybrid (όταν προστίθεται ωμή βία στην επίθεση Combo) χρησιμοποιώντας το βοηθητικό πρόγραμμα Hashcat, το οποίο ελπίζουμε ότι θα επεκτείνει το οπλοστάσιό σας. Τα παρακάτω παραδείγματα θα δείξουν πώς ένας εισβολέας μπορεί αποτελεσματικά με ωμή βία στο keyspace και να σπάσει κωδικούς πρόσβασης που φαίνονται ισχυροί με την πρώτη ματιά.

Βασικές πληροφορίες για επιθέσεις τύπουCombo καιΥβρίδιο

Συνδυαστική επίθεση (συνδυασμός): Όλα τα στοιχεία από δύο λεξικά συνδυάζονται.

Παράδειγμα
Δεδομένα εισαγωγής: dictionary1.txt dictionary2.txt
Συνδυασμοί κωδικών πρόσβασης:
pass => password, passpass, passlion
λέξη => wordpass, wordword, wordlion
λιοντάρι => lionpass, lionword, lionlion

Υβριδική επίθεση (Υβρίδιο): είναι μια επίθεση λεξικού αναμεμειγμένη με συνδυασμούς που δημιουργούνται σύμφωνα με ένα συγκεκριμένο μοτίβο.

Παράδειγμα
Δεδομένα εισαγωγής: dictionary.txt ?u?l?l
Συνδυασμοί κωδικών πρόσβασης:
pass => passAbc, passBcd, passCde
λέξη => wordAbc, wordBcd, wordCde
λιοντάρι => lionAbc, lionBcd, lionCde

Σημείωση 1: Η ακολουθία δημιουργίας κωδικού πρόσβασης δεν είναι απολύτως ακριβής και δίνεται για να περιγράψει τη γενική ιδέα.

Σημείωση 2: Περισσότερες λεπτομερείς εξηγήσεις παρέχονται στον ιστότοπο Hashcat.

Συνδυαστική επίθεση

Ας εξετάσουμε μια επίθεση συνδυασμού χρησιμοποιώντας ένα λεξικό που αποτελείται από 10 χιλιάδες από τις πιο κοινές λέξεις σε φθίνουσα σειρά δημοτικότητας. Η ανάλυση πραγματοποιήθηκε χρησιμοποιώντας N-γραμμάρια και ανάλυση συχνότητας με βάση την τρισεκατομμυριοστή συλλογή που συνέλεξε η μηχανή αναζήτησης Google.

Εξετάστε ένα παράδειγμα δύο τυχαία επιλεγμένων λέξεων που συνδυάζονται σε έναν κωδικό πρόσβασης 16 χαρακτήρων, για παράδειγμα shippingnovember, και εκτελέστε μια συνδυαστική επίθεση σε αυτόν τον κωδικό πρόσβασης εάν χρησιμοποιήθηκε ο αλγόριθμος MD5:

Παράδειγμα
hashcat -a 1 -m 0 hash.txt google-10000.txt google-10000.txt

Όταν δοκιμάζετε όλους τους συνδυασμούς λέξεων που συνδέονται μεταξύ τους χρησιμοποιώντας σύγχρονο υλικό, ο κωδικός πρόσβασης σπάει σε λιγότερο από ένα δευτερόλεπτο. Όταν εργάζεστε με άλλους, πιο αργούς αλγόριθμους, ο κωδικός πρόσβασης επιλέγεται επίσης σε εύλογο χρονικό διάστημα.


Εικόνα 1: Ώρα να μαντέψετε τον κωδικό πρόσβασης shippingnomber χρησιμοποιώντας μια συνδυαστική επίθεση

Οι κριτικοί μπορεί να υποστηρίξουν ότι εάν γράψετε κεφαλαία κάθε λέξη στην αρχή ή προσθέσετε έναν αριθμό ή έναν ειδικό χαρακτήρα, τότε ο νέος κωδικός πρόσβασης (για παράδειγμα, ShippingNovember) θα είναι πιο σταθερός. Ας δοκιμάσουμε αυτήν τη θεωρία στην πράξη και ας συνδυάσουμε το λεξικό google-10000 σε μια ενιαία μεγάλη σειρά κωδικών πρόσβασης χρησιμοποιώντας το βοηθητικό πρόγραμμα combinator.bin, που θα μας επιτρέψει να συνδυάσουμε τις λέξεις που προκύπτουν σε συνδυασμό με τους κανόνες.

Παράδειγμα
combinator.bin google-10000.txt google-10000.txt > google-10000-combined.txt

Τώρα που έχουμε ένα λεξικό συνδυασμών, προσθέτουμε κανόνες για να μαντέψουμε τον τροποποιημένο κωδικό πρόσβασης (ShippingNovember).

Παράδειγμα
hashcat -a 0 -m 0 hash.txt google-10000-combined.txt -r best64.rule


Εικόνα 2: Μαντεύοντας τον χρόνο κωδικού πρόσβασης ShippingNovember χρησιμοποιώντας ένα λεξικό συνδυασμών και κανόνων

Ο νέος κωδικός αποκρυπτογραφήθηκε σε 28 δευτερόλεπτα. Με παρόμοιο τρόπο, προστίθενται κανόνες για να ληφθούν υπόψη ειδικοί χαρακτήρες, διαφορετικές θέσεις συνδυασμών κ.λπ. Νομίζω ότι καταλαβαίνεις το νόημα.

Κωδικοί πρόσβασης 3 λέξεων

Χρησιμοποιώντας το λεξικό συνδυασμών που δημιουργήθηκε, θα προσπαθήσουμε να βρούμε έναν κωδικό πρόσβασης τριών λέξεων, για παράδειγμα "securityobjectivesbulletin", χρησιμοποιώντας μια επίθεση συνδυασμού.

Παράδειγμα

hashcat -a 1 -m 0 hash.txt google-10000-combined.txt google-10000.txt


Εικόνα 3: Δελτίο ασφαλείας αντικειμενικών στόχων για την εικασία κωδικού πρόσβασης

Ένας παρόμοιος κωδικός πρόσβασης με την προσθήκη άλλων χαρακτήρων θα σπάσει λίγο πιο αργά. Πιάνεις μια τάση;

Κωδικοί πρόσβασης 4 λέξεων

Τώρα ας δούμε το σπάσιμο κωδικών πρόσβασης τεσσάρων λέξεων (παράδειγμα: "sourceinterfacesgatheredartists"). Σε αυτή την περίπτωση, ο χώρος κλειδιού αυξάνεται σε 10.000.000.000.000.000 υποψηφίους, αλλά τελικά η επιλογή διαρκεί εύλογο χρόνο. Κυρίως επειδή χρησιμοποιείται ο αλγόριθμος MD5. Δημιουργούμε ένα νέο λεξικό συνδυασμών και πραγματοποιούμε μια επίθεση συνδυασμού χρησιμοποιώντας το Hashcat.

Παράδειγμα
hashcat -a 1 -m 0 hash.txt google-10000-combined.txt google-10000-combined.txt


Σχήμα 4: Μαντέψτε τον κωδικό πρόσβασης της πηγής διεπαφές του χρόνου συλλογής καλλιτεχνών

Η διαδικασία αναζήτησης με χρήση σύγχρονου υλικού μπορεί να διαρκέσει 4 ημέρες, αλλά ο σωστός υποψήφιος βρέθηκε μέσα σε 5 ώρες και 35 λεπτά. Η προσθήκη αριθμών ή ειδικών χαρακτήρων θα έκανε τον κωδικό πρόσβασης πέρα ​​από την προσιτότητά μας, αλλά η χρήση μόνο τεσσάρων τυχαίων λέξεων καθιστά τον κωδικό πρόσβασης ευάλωτο.

Υβριδική επίθεση

Οι υβριδικές επιθέσεις απαιτούν περισσότερη επινοητικότητα, αλλά όταν βρεθεί το σωστό μοτίβο, το εύρημα μοιάζει με μια ράβδο χρυσού. Μια ιδιαίτερα αξέχαστη εμπειρία προέρχεται από την κύλιση στους αποκρυπτογραφημένους κωδικούς πρόσβασης στο τερματικό.

Επίθεση λεξικού Google-10000 + μάσκα

Στο πρώτο παράδειγμα, θα χρησιμοποιήσουμε το ίδιο λεξικό με τις 10 χιλιάδες πιο κοινές λέξεις ως βάση για τη δημιουργία υποψηφίων για την αναζήτηση. Στη συνέχεια, θα χρησιμοποιήσουμε το βοηθητικό πακέτο PACK (Password Analysis and Cracking Kit) και το λεξικό hasesorg251015.txt από το slowpass.com. Επέλεξα αυτό το λεξικό λόγω του υψηλού ποσοστού επιτυχίας και του σχετικά μικρού του μεγέθους. Θα μελετήσουμε το λεξικό hashesorg και, με βάση τα αποτελέσματα της ανάλυσης, θα δημιουργήσουμε μάσκες με βάση τους πιο δημοφιλείς κωδικούς πρόσβασης, περιορισμένες σε ένα συγκεκριμένο σύνολο χαρακτήρων. Αυτές οι μάσκες θα χρησιμοποιηθούν στην αρχή και στο τέλος των βασικών λέξεων από το λεξικό google-10000.txt.

Παράδειγμα

Αρχικά, θα δημιουργήσουμε στατιστικά στοιχεία για μάσκες με βάση κωδικούς μήκους 5-6 χαρακτήρων και θα γράψουμε τα αποτελέσματα σε ξεχωριστό αρχείο (σημειώστε ότι η διαδικασία δημιουργίας ενδέχεται να διαρκέσει κάποιο χρόνο).

python statsgen.py hasesorg251015.txt --minlength=5 --maxlength=6 --hiderare -o hasesorg_5or6.masks

Στη συνέχεια μετατρέπουμε τις μάσκες σε μορφή Hashcat (αρχείο .hcmasks) για μετέπειτα χρήση σε υβριδικές επιθέσεις.

python maskgen.py hasesorg_5or6.masks --optindex -o hasesorg_5or6.hcmask

Επιπλέον, στη λειτουργία 6, ένα λεξικό και ένα σύνολο μασκών καθορίζονται ως παράμετροι. Ο αλγόριθμος αναζήτησης θα μοιάζει με αυτό: πάρτε την πρώτη μάσκα και συνδυάστε την με κάθε λέξη από το λεξικό, μετά τη δεύτερη μάσκα, την τρίτη και ούτω καθεξής μέχρι να τελειώσει ολόκληρη η λίστα με τις μάσκες. Ορισμένες επιθέσεις μπορεί να τελειώσουν πολύ γρήγορα, άλλες χρειάζονται λίγο περισσότερο χρόνο. Κατά τη διάρκεια της δοκιμής θα επιλέξουμε τον κωδικό πρόσβασης "environmentsqaz472"

Παράδειγμα
hashcat -a 6 -m 0 hash.txt google-1000.txt hashorg_5or6.hcmask


Εικόνα 5: Κωδικός πρόσβασης brute-force time environmentsqaz472

Η επιλογή κράτησε περίπου 20 λεπτά. Πρώτα φτάσαμε στο mask?l?l?l?d?d?d, και μετά μέσα σε 14 σπάσαμε τον κωδικό πρόσβασης.

Επίθεση λεξικούRockyou + Rockyou-1-60. hcmask

Τώρα ας χρησιμοποιήσουμε το σύνολο μασκών που συνοδεύει το βοηθητικό πρόγραμμα Hashcat και δημιουργείται με βάση κωδικούς πρόσβασης από το σύνολο Rockyou. Αυτό το σετ μάσκες χωρίζεται σε ξεχωριστά τμήματα, τα οποία αυξάνονται σε μέγεθος καθώς αυξάνεται το εύρος των αριθμών. Το μέγεθος, όπως υποθέτω, αυξάνεται λόγω του ποσοστού των κωδικών πρόσβασης βάσει των οποίων δημιουργείται ένα συγκεκριμένο τμήμα μασκών. Θα χρησιμοποιήσουμε ένα αρχείο με το όνομα rockyou-1-60.hcmask, καθώς περιέχει τις πιο δημοφιλείς μάσκες που έχουν αποδειχθεί σε υβριδικές επιθέσεις. Θα συνδυάσουμε αυτό το σετ μάσκες με κωδικούς πρόσβασης από το λεξικό Rockyou. Για άλλα λεξικά, προσέξτε να μην χρησιμοποιείτε αρχεία που είναι πολύ μεγάλα. Διαφορετικά η επίθεση θα διαρκέσει ΠΟΛΥ πολύ. Συνήθως χρησιμοποιώ λεξικά με μέγεθος μικρότερο από 500 MB (ή και μικρότερο) και προσθέτω μάσκες στην αρχή και στο τέλος των λέξεων. Πάρτε έναν τυχαίο κωδικό πρόσβασης "sophia**!" από το λεξικό Rockyou και προσθέστε μια τυχαία ημερομηνία «1996» στην αρχή. Ως αποτέλεσμα, λαμβάνουμε τον κωδικό πρόσβασης 1996sophia**!. Κατά τη διάρκεια των δοκιμών, κάθε μάσκα θα συνδυάζεται με ένα στοιχείο του λεξικού Rockyou.

Παράδειγμα
hashcat -a 7 -m 0 hash.txt rockyou-1-60.hcmask rockyou.txt


Εικόνα 5: Χρόνος εικασίας κωδικού πρόσβασης 1996sophia**!

Κατά τη διάρκεια της έρευνας, μετά από λίγα λεπτά ήρθε στη μάσκα;d?d?d?d. Αυτό το παράδειγμα παρουσιάζεται για να καταδείξει τη διαδικασία και την αποτελεσματικότητα των υβριδικών επιθέσεων. Το αρχείο rockyou-1-60.hcmask περιέχει 836 μάσκες που δημιουργήθηκαν με βάση τους πιο συνηθισμένους κωδικούς πρόσβασης από το λεξικό rockyou.txt. Εάν αυτό το σετ δεν είναι αρκετό για εσάς, το Hashcat συνοδεύεται από όλες τις μάσκες που δημιουργούνται με βάση τους υπόλοιπους κωδικούς πρόσβασης.

Οι πρώτοι 5 χαρακτήρες + μάσκα

Τώρα ας δημιουργήσουμε ένα νέο λεξικό και ένα σύνολο από μάσκες. Γνωρίζουμε ήδη ότι η μέση αγγλική λέξη παίρνει 4,79 χαρακτήρες, και επομένως θα δημιουργήσουμε ένα λεξικό που θα περιέχει στοιχεία που δεν θα υπερβαίνουν τους 5 χαρακτήρες. Αυτό το λεξικό θα δημιουργηθεί με βάση το αρχείο rockyou.txt, όπου οι πρώτοι 5 χαρακτήρες θα αποκοπούν για κάθε στοιχείο. Στη συνέχεια, τα διπλότυπα αφαιρούνται και η λίστα που προκύπτει ταξινομείται και τοποθετείται στο αρχείο first5_dict.txt. Το λεξικό που προκύπτει καταλαμβάνει 18 MB, το οποίο είναι πολύ μικρό για να επιτεθεί στον γρήγορο αλγόριθμο MD5, αλλά αρκετά αποδεκτό για πιο αργό κατακερματισμό.

Παράδειγμα
cut -c 1-5 rockyou.txt | ταξινόμηση -u > first5_dict.txt

Στη συνέχεια θα συνδυάσουμε στοιχεία από το λεξικό first5_dict.txt και τις μάσκες από το αρχείο rockyou-1-60 που συνοδεύει το Hashcat. Ορισμένοι υποψήφιοι θα είναι λιγότεροι από 12 χαρακτήρες, αλλά μπορείτε να εξαιρέσετε μάσκες που έχουν μήκος λιγότερο από 7 χαρακτήρες και να δημιουργήσετε ένα νέο αρχείο με επέκταση .hcmask. Πάλι, πάρτε τον τυχαίο κωδικό Alty5 από το αρχείο first5_dict.txt και προσθέστε μια τυχαία ακολουθία αριθμών 9402847. Ως αποτέλεσμα, λαμβάνουμε τον κωδικό πρόσβασης Alty59402847.

Παράδειγμα
hashcat -a 6 -m 0 hash.txt first5_dict.txt rockyou-1-60.hcmask


Εικόνα 6: Χρόνος εικασίας κωδικού πρόσβασης Alty59402847

Αυτή η επίθεση είναι ιδιαίτερα αποτελεσματική σε χρήστες που τους αρέσουν οι κωδικοί πρόσβασης όπου μια κοινή λέξη συνδυάζεται με αριθμούς για λόγους τυχαιοποίησης. Ένας παρόμοιος κωδικός επιλέγεται εντός 30 λεπτών.

Απευθείας επίθεση με μάσκα σε κωδικό πρόσβασης 12 ή περισσότερων χαρακτήρων

Κατανοώ ότι αυτός ο τύπος επίθεσης δεν είναι υβριδικός, αλλά, ωστόσο, η χρήση μάσκας 12 χαρακτήρων ή περισσότερων εξακολουθεί να δίνει αποτελέσματα, ειδικά εάν χρησιμοποιείτε το βοηθητικό πρόγραμμα PACK. Μια επίθεση σε έναν κωδικό πρόσβασης που κωδικοποιείται με έναν συγκεκριμένο αλγόριθμο κατακερματισμού μπορεί να προγραμματιστεί να διαρκέσει 1 ημέρα (86400 δευτερόλεπτα), λαμβάνοντας υπόψη την ταχύτητα του υλικού. Αρχικά, πρέπει να μετρήσετε την ταχύτητα αναζήτησης, με βάση τις δυνατότητες του υλικού σας, χρησιμοποιώντας την εντολή hashcat -b -m #type απευθείας στο τερματικό. Ας δούμε γρήγορα τη δημιουργία μασκών για επίθεση σε κωδικούς πρόσβασης μήκους 12-15 χαρακτήρων χρησιμοποιώντας το βοηθητικό πρόγραμμα PACK. Για να δημιουργήσουμε μάσκες, θα χρησιμοποιήσουμε ξανά το λεξικό rockyou.txt, αλλά πρώτα θα αξιολογήσουμε την ταχύτητα αναζήτησης μέσω των κατακερματισμών md5.

Παράδειγμα (md5)
hashcat - σι - Μ 0


Εικόνα 7: Εκτιμώμενη ταχύτητα αναζήτησης κατακερματισμούmd5

Με βάση τα αποτελέσματα των δοκιμών, αποδείχθηκε ότι η ταχύτητα αναζήτησης είναι 76.000.000.000 κλειδιά ανά δευτερόλεπτο. Στη συνέχεια, δημιουργούμε ένα σύνολο από μάσκες με βάση το λεξικό rockyou.txt χρησιμοποιώντας το βοηθητικό πρόγραμμα PACK.

Παράδειγμα
python statsgen.py rockyou.txt -o rockyou.mask

Τώρα δημιουργούμε ένα αρχείο hcmask, με τη βοήθεια του οποίου θα γίνει αναζήτηση ορισμένων κωδικών πρόσβασης 12-15 χαρακτήρων μέσα σε 1 ημέρα (86400 δευτερόλεπτα).

Παράδειγμα


Εικόνα 8: Διαδικασία επιλογής κωδικών πρόσβασης με χρήση μάσκας

Στη συνέχεια, μπορούμε να ξεκινήσουμε μια σειρά από επιθέσεις μάσκας χρησιμοποιώντας το αρχείο rockyou_12-15.hcmask για να εξαναγκάσουμε τα hashes md5. Οι ενδιάμεσες αναζητήσεις θα ολοκληρωθούν μετά από 1 ημέρα.

Παράδειγμα
hashcat -a 3 -m 0 hash.txt rockyou_12-15.hcmask

συμπέρασμα

Όπως μπορείτε να δείτε, οι κωδικοί πρόσβασης που έχουν μήκος 12 χαρακτήρες δεν είναι τόσο άτρωτοι. Χρειάζεται απλώς λίγη πονηριά και δημιουργικότητα για να καταλήξετε στη σωστή στρατηγική ωμής βίας. Επίσης, μην υποθέσετε ότι εάν ο κωδικός πρόσβασης είναι περισσότεροι από 11 χαρακτήρες, η αγαπημένη σας ηλεκτρονική υπηρεσία θα κατακερματίσει τα πάντα σωστά.

Είναι δύσκολο για τον μέσο άνθρωπο να φανταστεί τη ζωή του χωρίς τηλέφωνο και υπολογιστή, αλλά το πιο σημαντικό πράγμα για αυτές τις συσκευές είναι η δυνατότητα σύνδεσης στο Διαδίκτυο. Η εύρεση εργασίας, μια θέση στον χάρτη, οι απαραίτητες πληροφορίες, η πληρωμή για μεσημεριανό γεύμα σε μια καφετέρια και πολλά άλλα μπορούν να γίνουν μέσω του παγκόσμιου δικτύου. Γι' αυτό και η απουσία του γίνεται αμέσως πρόβλημα.

Εάν το Διαδίκτυο χαθεί όχι για τεχνικούς λόγους, αλλά, για παράδειγμα, μετά τη διακοπή της κυκλοφορίας ή τη βλάβη του δρομολογητή, υπάρχει συχνά μόνο μία διέξοδος: χρησιμοποιήστε το Wi-Fi του γείτονά σας. Αλλά στο 95% των περιπτώσεων, όλα τα διαθέσιμα δίκτυα προστατεύονται με κωδικό πρόσβασης, επομένως θα σας δείξουμε πώς να χακάρετε το Wi-Fi κάποιου άλλου.

Υπάρχουν πολλές επιλογές για κρυπτογράφηση δεδομένων και οι δρομολογητές διαφορετικών κατασκευαστών έχουν τους δικούς τους βαθμούς προστασίας. Για να μπορέσουμε να χακάρουμε έναν κωδικό πρόσβασης Wi-Fi, θα εξετάσουμε αρκετούς τρόπους επίλυσης αυτού του προβλήματος. Το πιο συνηθισμένο μεταξύ άπειρων χρηστών είναι η μέθοδος επιλογής ή η χρήση προγραμμάτων hacking. Αλλά υπάρχουν και άλλοι τύποι απόκτησης του Διαδικτύου του γείτονα, ο πιο αποτελεσματικός είναι η αποκρυπτογράφηση και η υποκλοπή πακέτων δεδομένων.

Οι δύο πρώτοι τρόποι για να σπάσετε έναν κωδικό πρόσβασης είναι απλοί, αλλά αναποτελεσματικοί. Είναι σχεδόν αδύνατο να "ρυθμίσετε" την κρυπτογράφηση χειροκίνητα. Τα προγράμματα που βοηθούν στην παραβίαση δικτύων χρησιμοποιούν επίσης επιλογή κώδικα. Ας δούμε το ερώτημα πώς να χακάρετε το Wi-Fi κάποιου άλλου με έναν κωδικό πρόσβασης με περισσότερες λεπτομέρειες.

Παραβιάστε έναν κωδικό πρόσβασης Wi-Fi μαντεύοντάς τον ("ωμή βία")

Είναι δυνατό να χακάρετε έναν κωδικό πρόσβασης από το δίκτυο Wi-Fi κάποιου άλλου μαντεύοντας χειροκίνητα ή χρησιμοποιώντας προγράμματα. Η πλήρης αναζήτηση ή η μέθοδος «brute force» ονομάζεται «brute force» από το αγγλικό brute force.

Για την πρώτη μέθοδο, δεν χρειάζεται να κατεβάσετε τίποτα, αλλά απλώς ανοίξτε ορατά δίκτυα και δοκιμάστε μεθοδικά δημοφιλείς κωδικούς πρόσβασης. Αυτή είναι μια απλή επιλογή για να αποκτήσετε πρόσβαση, αλλά απαιτεί τον περισσότερο χρόνο και προσπάθεια. Για να διευκολυνθεί η εργασία, για όσους θέλουν να χακάρουν το προστατευμένο Wi-Fi του γείτονά τους και να ενταχθούν στο παγκόσμιο δίκτυο, έχουν ετοιμαστεί οι κορυφαίοι πιο συνηθισμένοι κωδικοί. Η χρήση τους θα απαντήσει στην ερώτηση πώς να συνδεθείτε στο wi-fi κάποιου άλλου χωρίς να γνωρίζετε τον κωδικό πρόσβασης. Οι κωδικοί χωρίζονται σε δύο μεγάλες ομάδες: χρήστη και εργοστασιακό. Λίστα δημοφιλών κωδικών πρόσβασης:

  • 12345678;
  • 01234567;
  • 76543210;
  • οκτώ ένα, μηδενικά, πέντε κ.λπ.
  • ημερομηνία γέννησης, εάν είναι γνωστή·
  • λέξη Κωδικός πρόσβασης?
  • qw1234er;
  • qwertyui.

Στην περίπτωση που είναι σαφές ότι το όνομα του δικτύου δεν έχει αλλάξει σε προσαρμοσμένο, αλλά χρησιμοποιείται το όνομα του δρομολογητή - Tp-Link, Tenda, Asus, DIR-320, Fastlink - υπάρχει πιθανότητα το εργοστάσιο έχει οριστεί κωδικός πρόσβασης. Είναι αδύνατο να παρέχετε ολόκληρη τη λίστα των δρομολογητών και τα κλειδιά τους σε αυτό το άρθρο, αλλά μόλις γνωρίζετε το όνομα "Wi-Fi", είναι πολύ πιθανό να βρείτε κωδικούς για αυτό.

Το κύριο πλεονέκτημα της μεθόδου επιλογής κωδικού πρόσβασης είναι ότι ακόμη και χωρίς το Διαδίκτυο, χρησιμοποιώντας τη μέθοδο "brute force", είναι δυνατό να μαντέψετε τον κωδικό πρόσβασης σε φορητό υπολογιστή.

Τώρα ας δούμε πώς μπορείτε να σπάσετε κωδικούς πρόσβασης wi-fi χρησιμοποιώντας προγράμματα. Λειτουργούν σύμφωνα με έναν αλγόριθμο, όπως με τη χειροκίνητη επιλογή, αλλά το κάνουν πολύ πιο γρήγορα, αφού διαθέτουν μια τεράστια βάση δεδομένων διαφορετικών κωδικών. Τα ακόλουθα προγράμματα για το σπάσιμο κωδικών πρόσβασης Wi-Fi είναι δημοφιλή:

  • Aircrack-ng.
  • AirSlax.
  • WI-FI Sidejacking.

Λειτουργούν απλά, το μόνο που χρειάζεται να κάνετε είναι να εκκινήσετε μια από τις εφαρμογές, να επιλέξετε το δίκτυο που προορίζεται για hacking, στη συνέχεια να επιλέξετε τη λειτουργία επιλογής και να περιμένετε μέχρι να εμφανιστεί η πρόσβαση στο Διαδίκτυο. Αυτές οι εφαρμογές θα σας βοηθήσουν να μην μείνετε χωρίς παγκόσμιο δίκτυο ανά πάσα στιγμή, εάν φυσικά ο κωδικός πρόσβασης βρίσκεται στη βάση δεδομένων του προγράμματος. Για να μην υπολογίζουμε στην πλήρη επιτυχία, χρησιμοποιούνται άλλες μέθοδοι για την επιτυχή διάρρηξη κωδικών πρόσβασης, για παράδειγμα, η υποκλοπή πακέτων δεδομένων.

Hacking αλλάζοντας τη διεύθυνση mac και υποκλοπή πακέτων

Τα προγράμματα που λειτουργούν με βάση την αρχή της παρακολούθησης είναι πιο αποτελεσματικά από τα προγράμματα δημιουργίας κωδικών πρόσβασης. Πιο συχνά χρησιμοποιούνται για να χακάρουν το Wi-Fi σε υπολογιστή ή φορητό υπολογιστή, καθώς η αρχή των λειτουργιών είναι αρκετά περίπλοκη. Η μεταφορά δεδομένων μέσω Wi-Fi πραγματοποιείται σε ορισμένες παρτίδες: πακέτα. Εκτός από τις γενικές πληροφορίες, καθένα από αυτά αποθηκεύει πληροφορίες εξουσιοδότησης. Το πρόγραμμα παρακολούθησης παρακολουθεί πανομοιότυπα μέρη του πακέτου, το αποκρυπτογραφεί και εξάγει τον κωδικό πρόσβασης.

Προγράμματα hacking

Αυτός ο τύπος βοηθητικού προγράμματος σάς βοηθά να χακάρετε γρήγορα οποιοδήποτε Wi-Fi, το κύριο πράγμα είναι να γνωρίζετε ποιο βοηθητικό πρόγραμμα να χρησιμοποιήσετε. Κάθε πλατφόρμα λειτουργικού συστήματος (OS) έχει ένα συγκεκριμένο σύνολο εφαρμογών. Τις περισσότερες φορές οι άνθρωποι ενδιαφέρονται για το hacking από smartphone ή tablet. Εξάλλου, δεν είναι πάντα σημαντικό να συνδέεστε στο wi-fi του γείτονά σας. Αυτή η ανάγκη εμφανίζεται συχνά, για παράδειγμα, στην πόλη, επομένως προσφέρεται μια λίστα βοηθητικών προγραμμάτων για κάθε υπάρχουσα πλατφόρμα: Windows, IOS και Android. Η παρουσία τους στο gadget θα εγγυηθεί την ενσωμάτωση στο wi-fi και τη λήψη κωδικών πρόσβασης οποιασδήποτε πολυπλοκότητας.

Για Windows

Προσφέρουμε έναν 100% τρόπο για να χακάρετε το Wi-Fi κάποιου άλλου, αλλά είναι αρκετά περίπλοκο, επομένως για αρχάριους είναι καλύτερο να βρείτε ένα δίκτυο με αδύναμο κωδικό πρόσβασης και να χρησιμοποιήσετε ένα πρόγραμμα επιλογής για προχωρημένους χρήστες, προσφέρονται οι ακόλουθες οδηγίες.

Πρώτον, πρέπει να κατεβάσετε και να εγκαταστήσετε σε φορητό υπολογιστή ή υπολογιστή με Windows, εάν διαθέτει μονάδα για σύνδεση σε Wi-Fi, την εφαρμογή Commview for Wi-Fi hacking και το δεύτερο βοηθητικό πρόγραμμα – Aircrack. Είναι απαραίτητο να ενημερώσετε τα προγράμματα οδήγησης της κάρτας δικτύου στον υπολογιστή σας χρησιμοποιώντας το πρόγραμμα Driver Booster5.

Αφού το βοηθητικό πρόγραμμα "σας ζητήσει" να ελέγξετε τον προσαρμογέα, πρέπει να επιλέξετε το στοιχείο "Θέλω να δοκιμάσω...".
Στη συνέχεια, πρέπει να καθορίσετε το όνομα του μόντεμ (μπορεί να το βρείτε στη Διαχείριση Συσκευών) στην ενότητα προσαρμογείς δικτύου. Στη συνέχεια, υποδεικνύεται η συχνότητα εκπομπής του δρομολογητή. Το σύγχρονο πρότυπο χρησιμοποιεί συνήθως 802.11n, αλλά όλα αλλάζουν και επομένως είναι καλύτερο να ανοίξετε τις ρυθμίσεις του μόντεμ και να βρείτε αυτές τις πληροφορίες εκεί. Τώρα επιλέξτε τον κατασκευαστή του δρομολογητή και κάντε το επόμενο βήμα - διαμορφώστε το ίδιο το βοηθητικό πρόγραμμα. Για να το κάνετε αυτό, επιλέξτε το στοιχείο Αρχείο καταγραφής, στη δεύτερη στήλη - "Αυτόματη αποθήκευση", στη συνέχεια θα εμφανιστούν δύο ακόμη υπομενού. Στην πρώτη, ορίστε το μέσο μέγεθος του αρχείου καταγραφής σε ένα και στη δεύτερη, ορίστε το "Μέσο μέγεθος καταλόγου" σε 500. Μετά από αυτούς τους χειρισμούς, βρείτε τα μενού "Ρυθμίσεις" και "Χρήση μνήμης" στην κορυφή του προγράμματος , όπου υπάρχει ένα στοιχείο «Μέγ. αριθμός πακέτων στην προσωρινή μνήμη", πρέπει να οριστεί σε 20.000, το κάτω ρυθμιστικό πρέπει να μετακινηθεί προς τα δεξιά μέχρι να σταματήσει.

Αυτό ήταν το κύριο σημείο, τώρα ο χρήστης βρίσκεται στα μισά της σύνδεσης wi-fi χωρίς να γνωρίζει τον κωδικό πρόσβασης. Πρέπει να βγείτε από την εφαρμογή και να την ξεκινήσετε ξανά. Στο παράθυρο που ανοίγει, βρείτε το κουμπί "Λήψη" θα ανοίξει ένα άλλο παράθυρο όπου πρέπει να ξεκινήσετε τη σάρωση. Στην αριστερή πλευρά θα εμφανιστεί μια λίστα με τα υπάρχοντα δίκτυα εντός της εμβέλειας του δρομολογητή "διαρρήκτη". Τώρα το μόνο που μένει είναι να επιλέξετε ποιος από τους γείτονες "Wi-Fi" θα γίνει "θύμα", πατήστε ξανά το κουμπί "Λήψη" και περιμένετε μέχρι να γεμίσει η κίνηση μέχρι το σημάδι των 10.000 ivs.

Μετά από αυτό, ξεκινήστε το δεύτερο βοηθητικό πρόγραμμα Aircrack, βρείτε και κάντε κλικ στη συντόμευση AirCrack-ng GUI στο αρχείο, επιλέξτε το μενού Ονόματα αρχείων, όπου βρίσκονται τα ήδη αποθηκευμένα κλειδιά ivs. Παρακάτω, τοποθετήστε μια τελεία στο πεδίο δίπλα στο WEP, η παράμετρος Key Size επιλέγεται ανεξάρτητα. Πρέπει να δοκιμάσετε και τις δύο τιμές: 64 και 128. Κάντε κλικ στο USE PTW attack, κάντε κλικ στο Launch και καθορίστε έναν αριθμό από το ένα έως το τέσσερα.

Αυτό είναι όλο, τώρα ο κωδικός πρόσβασης θα επιλεγεί ανεξάρτητα, ως αποτέλεσμα θα εκδοθεί ένας τυχαίος (τυχαίος) αριθμός χαρακτήρων που χωρίζονται με άνω και κάτω τελεία. Αφαιρώντας το σημείο στίξης, ο «διαρρήκτης» λαμβάνει τον κωδικό Wi-Fi. Στη συνέχεια, θα πρέπει να συνδεθείτε στο δίκτυο που θέλετε και να εισαγάγετε τον κωδικό πρόσβασης που λάβατε.

Εφαρμογές Android

Η παραβίαση του Wi-Fi από το τηλέφωνό σας χρησιμοποιώντας μια εφαρμογή δεν είναι επίσης ιδιαίτερα δύσκολη. Αυτό είναι ακόμα πιο εύκολο να γίνει από το να χακάρεις το Wi-Fi, για παράδειγμα, σε φορητό υπολογιστή. Για να το κάνετε αυτό, πρέπει να κάνετε λήψη της εφαρμογής WIBR από το Play Market. Αξίζει να σημειωθεί ότι η εγκατάσταση θα απαιτήσει παλαιότερες εκδόσεις του λειτουργικού συστήματος Android: έως 4.0.3. Επομένως, είναι καλύτερο να κοιτάξετε το Android στο δικό σας τηλέφωνο για να βεβαιωθείτε ότι είναι κατάλληλο.

Μετά την εγκατάσταση και την εκκίνηση της εφαρμογής, επιλέξτε το μήκος του κωδικού πρόσβασης και τη διάταξη γλώσσας που χρησιμοποιείται - RU/EN. Το πρόγραμμα θα αρχίσει να μαντεύει τους κωδικούς πρόσβασης. Ωστόσο, αυτή η εφαρμογή δεν είναι βολική: μετά τη δημιουργία κάθε κωδικού, πρέπει να επανασυνδεθεί στο δίκτυο. Επομένως, η παραβίαση του Wi-Fi στο Android χρησιμοποιώντας αυτό το βοηθητικό πρόγραμμα απαιτεί πολύ χρόνο. Η εγκατάσταση της εφαρμογής είναι δυνατή και σε tablet.

Εάν δεν έχετε χρόνο να περιμένετε, τότε είναι καλύτερο να χρησιμοποιήσετε ένα άλλο βοηθητικό πρόγραμμα που σας διευκολύνει να μάθετε ποιος είναι ο κωδικός πρόσβασης στο Wi-Fi κάποιου άλλου. Η εφαρμογή για φορητές συσκευές WiHack χρησιμοποιεί μια μέθοδο υποκλοπής δεδομένων, επομένως χρειάζεται λιγότερος χρόνος από τα προγράμματα που δημιουργούν κωδικούς από μόνα τους. Το μόνο που χρειάζεται είναι να κατεβάσετε ξανά την εφαρμογή, μέχρι το πρόγραμμα να «πιάσει» και να δώσει τον κωδικό πρόσβασης. Θα συνδεθεί επίσης αυτόματα στο δίκτυο. Αποδεικνύεται ότι όταν χρησιμοποιείτε αυτό το πρόγραμμα, πατάτε ένα κουμπί για να χακάρετε τον δρομολογητή.

Εφαρμογές iPhone

Για χρήστες συσκευών iOS, υπάρχει επίσης ένα πρόγραμμα που καθιστά δυνατή την παραβίαση της προστασίας Wi-Fi. Το βοηθητικό πρόγραμμα ονομάζεται Aircrack και χρησιμοποιεί μια μέθοδο υποκλοπής. Πρέπει να το κατεβάσετε, να το εκτελέσετε και να επιλέξετε μια σύνδεση για hacking από τη λίστα. Στη συνέχεια, θα χρειαστεί λίγος χρόνος για να μάθετε τον κωδικό και να συνδεθείτε στο Διαδίκτυο. Όλα γίνονται αυτόματα.

Νομικές συνέπειες από την παραβίαση του Wi-Fi κάποιου άλλου

Θα πρέπει να είναι σαφές ότι η σύνδεση στο δίκτυο κάποιου άλλου δεν θα μείνει ατιμώρητη. Η κλοπή WI-FI θεωρείται έγκλημα, το οποίο ορίζεται στα άρθρα 272, 273, 274 του Ποινικού Κώδικα της Ρωσικής Ομοσπονδίας.

Εάν η χρήση του Διαδικτύου που ανήκει σε άλλο συνδρομητή έχει προκαλέσει ηθική βλάβη ή έχει ως αποτέλεσμα την απώλεια ή τη δημοσίευση δεδομένων, η τιμωρία δεν μπορεί να αποφευχθεί. Η σύνδεση στο Wi-Fi κάποιου άλλου για μεγάλο χρονικό διάστημα προκαλεί υλικές απώλειες, αυτό δεν αναφέρεται πλέον σε εγκλήματα στον κυβερνοχώρο, αλλά σε κλοπή και αντιμετωπίζει πρόστιμο έως και 250 χιλιάδες ρούβλια.

Σχετικά πρόσφατα, εγκρίθηκαν τροπολογίες που προβλέπουν ποινικές κυρώσεις για τη χρήση πόρων του Διαδικτύου τρίτων και φυλάκιση έως και πέντε ετών.

Κίνδυνοι από τη χρήση του Wi-Fi κάποιου άλλου

Εάν ένας χρήστης υπολογιστή καταφέρει να μαντέψει τον κωδικό πρόσβασης για το Διαδίκτυο κάποιου άλλου, θα πρέπει να είστε προσεκτικοί. Σε οικιακούς τομείς, κατά τη δημιουργία μιας σύνδεσης, χρησιμοποιείται ένα οικιακό δίκτυο, το οποίο παρέχει πλήρη πρόσβαση και επικοινωνία μεταξύ όλων των gadget μέσα σε αυτό. Επομένως, εάν κάποιος εντοπίσει μια σύνδεση, μπορεί εύκολα να εισέλθει στη συσκευή "hacker" και να βλάψει αρχεία: φωτογραφίες, βίντεο κ.λπ.

Με τον ίδιο τρόπο, μπορείτε να λάβετε πιο σημαντικές πληροφορίες, για παράδειγμα, κωδικούς πρόσβασης από κοινωνικά δίκτυα ή ηλεκτρονικά πορτοφόλια εάν χρησιμοποιήθηκαν από τη συσκευή. Αλλά πιθανότατα, μετά τον εντοπισμό, ο "κλέφτης" απλά θα "απαγορευτεί" από τη διεύθυνση MAC. Η ευκαιρία να επωφεληθείτε από αυτό θα γίνει αδύνατη.

Τρόποι για να προστατέψετε ένα δίκτυο Wi-Fi από το hacking

Είναι δυνατό να προστατεύσετε το Διαδίκτυό σας από όσους θέλουν να το χακάρουν εάν ορίσετε έναν ισχυρό κωδικό πρόσβασης. Να σας υπενθυμίσουμε ότι τα περισσότερα προγράμματα hacking χρησιμοποιούν μεθόδους ωμής βίας, επομένως ένας κωδικός με αριθμούς και γράμματα μεγαλύτερους από 10 χαρακτήρες θεωρείται αξιόπιστος. Κλειδιά όπως το 11111aaaaaa δεν λαμβάνονται υπόψη.

Κατά τη δημιουργία ενός σημείου πρόσβασης, προτιμώνται νέοι τύποι κρυπτογράφησης δεδομένων, καθώς τα παλιά WEP και TKIP αποκρυπτογραφούνται χρησιμοποιώντας υποκλοπή πακέτων. Πρέπει να χρησιμοποιήσετε νέες τεχνολογίες WEP2 ή άλλες τεχνολογίες ανάλογα με τον τύπο του δρομολογητή. Εάν το μόντεμ είναι παλιό και δεν είναι δυνατή η χρήση άλλης κρυπτογράφησης δεδομένων, πρέπει να ορίσετε έναν ισχυρό κωδικό πρόσβασης και να ορίσετε τον μέγιστο αριθμό χρηστών. Εάν είναι γνωστό ότι μόνο ένας φορητός υπολογιστής και δύο τηλέφωνα χρησιμοποιούν Wi-Fi στο σπίτι, τότε ο αριθμός των χρηστών ορίζεται σε "τρεις". Κανείς άλλος δεν θα συνδεθεί στο κανάλι δικτύου.

συμπεράσματα

Όσο για την παραβίαση κωδικών πρόσβασης Wi-Fi, αυτό μπορεί να γίνει από οποιαδήποτε συσκευή σε οποιαδήποτε πλατφόρμα. Αλλά σε αυτήν την περίπτωση, δεν κινδυνεύει μόνο ο ιδιοκτήτης του δικτύου, αλλά και ο ίδιος ο «κράκερ». Εάν ο εγκληματίας συλληφθεί, αυτό απειλεί τουλάχιστον ένα σκάνδαλο με τους γείτονες, καθώς και πρόστιμο ή ποινικό μητρώο. Επομένως, πριν χρησιμοποιήσετε συμβουλές για πειρατεία, είναι καλύτερο να σκεφτείτε προσεκτικά, σταθμίζοντας προσεκτικά τα υπέρ και τα κατά.

Συνεχίζουμε να εξετάζουμε το θέμα της ασφάλειας VK. Πολύ μεγάλος αριθμός χρηστών κάνουν την ερώτηση - πώς να μάθετε τον κωδικό πρόσβασης VKontakte γνωρίζοντας τη σύνδεση? Όλοι θέλουν πραγματικά να πάνε στη σελίδα κάποιου άλλου και να δουν τις πληροφορίες που δημοσιεύονται σε αυτήν. Η προσωπική αλληλογραφία έχει ιδιαίτερο ενδιαφέρον (βλ.).

Ας δούμε αν είναι δυνατό να μάθουμε τον κωδικό πρόσβασης εάν έχετε σύνδεση ή αναγνωριστικό. Και πώς μπορεί αυτό να μας βοηθήσει στη διαδικασία απόκτησης πρόσβασης στη σελίδα στο VK...

Λίγα λόγια για τη σύνδεση και το αναγνωριστικό σελίδας

Πώς να μάθετε τον κωδικό πρόσβασης VKontakte γνωρίζοντας τη σύνδεση;

Τι νομίζεις όμως; Ας φανταστούμε ότι έχετε το email ή τον αριθμό τηλεφώνου ενός χρήστη (βλ.); Ξαφνικά, από το πουθενά, εμφανίζεται ένας κωδικός πρόσβασης στην οθόνη της οθόνης σας; Είναι αστείο, έτσι δεν είναι;

Όλα καταλήγουν σε διαφορετικές τεχνικές hacking. Έχει γίνει ήδη μεγάλη κουβέντα για αυτό - βλ. Πράγματα που πρέπει να σημειωθούν. Πρώτον, η διαδικασία hacking είναι εξαιρετικά δύσκολη. Και είναι απίθανο να μπορέσετε να το εφαρμόσετε.

Και δεύτερον. Σε εκείνες τις τεχνικές στις οποίες καταφεύγουν οι εισβολείς, η παρουσία σύνδεσης από τη σελίδα δεν είναι αποφασιστικό κριτήριο. Όταν κλαπούν προσωπικά δεδομένα, οι εισβολείς λαμβάνουν και ένα login και έναν κωδικό πρόσβασης.

Μάθημα βίντεο: πώς να χακάρετε μια σελίδα VKontakte γνωρίζοντας τη σύνδεσή σας

συμπέρασμα

Η νομοθεσία της Ρωσικής Ομοσπονδίας παραμένει σημαντικός παράγοντας. Η πειρατεία και η κλοπή ταυτότητας είναι ποινικό αδίκημα. Επομένως, σας συνιστώ να το σκεφτείτε: χρειάζεστε πραγματικά έναν κωδικό πρόσβασης για μια σελίδα για την οποία γνωρίζετε τη σύνδεση;

Και για να απαντήσετε στην ερώτησή σας, είναι εξαιρετικά απίθανο να μάθετε τον κωδικό πρόσβασης εάν γνωρίζετε τη σύνδεση από τη σελίδα VKontakte.

Ερωτήσεις;



Συνιστούμε να διαβάσετε

Μπλουζα