Hur man knäcker ett lösenord

Innehållsförteckning:

Anonim

Vad är lösenordssprickning?

Lösenordssprickning är processen att försöka få obehörig åtkomst till begränsade system med vanliga lösenord eller algoritmer som gissar lösenord. Med andra ord är det en konst att få rätt lösenord som ger åtkomst till ett system som skyddas av en autentiseringsmetod.

Lösenordssprickning använder ett antal tekniker för att uppnå sina mål. Krackningsprocessen kan innebära att man antingen jämför lagrade lösenord med ordlistan eller använder algoritmer för att skapa lösenord som matchar

I den här handledningen presenterar vi dig för de vanliga lösenordssprickningsteknikerna och de motåtgärder du kan genomföra för att skydda system mot sådana attacker.

Ämnen som behandlas i denna handledning

  • Vad är lösenordsstyrka?
  • Lösenordssprickningstekniker
  • Verktyg för lösenordssprickning
  • Åtgärder mot lösenordssprickning
  • Hacking-uppdrag: Hacka nu!

Vad är lösenordsstyrka?

Lösenordsstyrka är ett mått på lösenordets effektivitet för att motstå attacker med lösenordsskydd . Styrkan för ett lösenord bestäms av;

  • Längd : antalet tecken lösenordet innehåller.
  • Komplexitet : använder den en kombination av bokstäver, siffror och symbol?
  • Oförutsägbarhet : är det något som lätt kan gissas av en angripare?

Låt oss nu titta på ett praktiskt exempel. Vi kommer att använda tre lösenord, nämligen

1. lösenord

2. lösenord 1

3. # lösenord1 $

I det här exemplet kommer vi att använda lösenordsstyrkaindikatorn för Cpanel när vi skapar lösenord. Bilderna nedan visar lösenordsstyrkorna för vart och ett av ovanstående lösenord.

Obs : lösenordet som används är lösenord, styrkan är 1 och det är mycket svagt.

Obs : lösenordet som används är lösenord1 styrkan är 28 och det är fortfarande svagt.

Obs! Lösenordet som används är # password1 $ styrkan är 60 och det är starkt.

Ju högre styrketal, desto bättre lösenord.

Låt oss anta att vi måste lagra ovanstående lösenord med md5-kryptering. Vi kommer att använda en online md5-hashgenerator för att konvertera våra lösenord till md5-hashes.

Tabellen nedan visar lösenordshashen

Lösenord MD5 Hash Cpanel styrkaindikator
Lösenord 5f4dcc3b5aa765d61d8327deb882cf99 1
lösenord 1 7c6a180b36896a0a8c02787eeafb0e4c 28
# lösenord1 $ 29e08fb7103c327d68327f23d8d9256c 60

Vi använder nu http://www.md5this.com/ för att knäcka ovanstående hash. Bilderna nedan visar lösenordssprickningsresultaten för ovanstående lösenord.

Som du kan se från ovanstående resultat lyckades vi knäcka det första och andra lösenordet som hade lägre styrka. Vi lyckades inte knäcka det tredje lösenordet som var längre, komplext och oförutsägbart. Den hade ett högre styrketal.

Lösenordssprickningstekniker

Det finns ett antal tekniker som kan användas för att knäcka lösenord . Vi kommer att beskriva de vanligaste nedan;

  • Dictionary attack - Den här metoden innebär att man använder en ordlista för att jämföra med användarlösenord.
  • Brute force attack - Den här metoden liknar ordboken. Brute force-attacker använder algoritmer som kombinerar alfanumeriska tecken och symboler för att komma med lösenord för attacken. Till exempel kan ett lösenord med värdet "lösenord" också prövas som p @ $$ word med brute force attack.
  • Rainbow tabellattack - Denna metod använder förberäknade hashes. Låt oss anta att vi har en databas som lagrar lösenord som md5-hash. Vi kan skapa en annan databas som har md5-hash av vanliga lösenord. Vi kan sedan jämföra lösenordshashen vi har med de lagrade hasharna i databasen. Om en matchning hittas har vi lösenordet.
  • Gissa - Som namnet antyder innebär denna metod att gissa. Lösenord som qwerty, lösenord, admin, etc. används ofta eller ställs in som standardlösenord. Om de inte har ändrats eller om användaren är slarvig när han väljer lösenord kan de lätt komprometteras.
  • Spidering - De flesta organisationer använder lösenord som innehåller företagsinformation. Denna information finns på företagets webbplatser, sociala medier som facebook, twitter, etc. Spidering samlar information från dessa källor för att komma med ordlistor. Ordlistan används sedan för att utföra attacker av ordlista och brute force.

Spidering exempel ordlista attack ordlista

1976 smith jones acme built|to|last golfing|chess|soccer  

Verktyg för lösenordssprickning

Detta är program som används för att knäcka användarlösenord . Vi tittade redan på ett liknande verktyg i exemplet ovan om lösenordsstyrkor. Webbplatsen www.md5this.com använder ett regnbågsbord för att knäcka lösenord. Vi kommer nu att titta på några av de vanliga verktygen

John Ripper

John the Ripper använder kommandotolken för att knäcka lösenord. Detta gör det lämpligt för avancerade användare som är bekväma med att arbeta med kommandon. Det använder ordlistan för att knäcka lösenord. Programmet är gratis, men ordlistan måste köpas. Den har gratis alternativa ordlistor som du kan använda. Besök produktwebbplatsen https://www.openwall.com/john/ för mer information och hur du använder den.

Kain & Abel

Cain & Abel körs på windows. Den används för att återställa lösenord för användarkonton, återställning av Microsoft Access-lösenord; nätverkssniffning, etc. Till skillnad från John the Ripper använder Cain & Abel ett grafiskt användargränssnitt. Det är mycket vanligt bland nybörjare och skriptkiddies på grund av dess enkelhet att använda. Besök produktwebbplatsen https://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml för mer information och hur du använder den.

Ophcrack

Ophcrack är en plattformsmässig Windows-lösenordssmällare som använder regnbågsbord för att knäcka lösenord. Den körs på Windows, Linux och Mac OS. Den har också en modul för brute force attacker bland andra funktioner. Besök produktwebbplatsen https://ophcrack.sourceforge.io/ för mer information och hur du använder den.

Åtgärder mot lösenordssprickning

  • En organisation kan använda följande metoder för att minska risken för att lösenorden har knäckt
  • Undvik korta och lätt förutsägbara lösenord
  • Undvik att använda lösenord med förutsägbara mönster som 11552266.
  • Lösenord som lagras i databasen måste alltid vara krypterade. För md5-kryptering är det bättre att salta lösenordshashen innan du lagrar dem. Saltning innebär att du lägger till några ord i det angivna lösenordet innan du skapar hash.
  • De flesta registreringssystem har indikatorer för lösenordsstyrka, organisationer måste anta policyer som gynnar höga lösenordsstyrkor.

Hackaktivitet: Hacka nu!

I det här praktiska scenariot kommer vi att knäcka Windows-kontot med ett enkelt lösenord . Windows använder NTLM-hash för att kryptera lösenord . Vi kommer att använda NTLM-krackningsverktyget i Cain och Abel för att göra det.

Cain och Abel cracker kan användas för att knäcka lösenord med;

  • Ordbok attack
  • Råstyrka
  • Kryptanalys

Vi kommer att använda ordlistaattacken i det här exemplet. Du måste ladda ner ordlistan angående ordlistan här 10k-Most-Common.zip

För denna demonstration har vi skapat ett konto som heter Konton med lösenordet qwerty på Windows 7.

Steg för lösenordssprickning

  • Öppna Cain och Abel , du får följande huvudskärm
  • Se till att krackningsfliken är vald som visas ovan
  • Klicka på knappen Lägg till i verktygsfältet.
  • Följande dialogfönster visas
  • De lokala användarkontona visas enligt följande. Observera att resultaten visas för användarkontona på din lokala maskin.
  • Högerklicka på det konto du vill knäcka. För den här självstudien använder vi Konton som användarkonto.
  • Följande skärm visas
  • Högerklicka på ordbokssektionen och välj Lägg till i listmenyn som visas ovan
  • Bläddra till den 10k vanligaste.txt-filen som du just laddade ner
  • Klicka på startknappen
  • Om användaren använde ett enkelt lösenord som qwerty, borde du kunna få följande resultat.
  • Obs! Tiden det tar att lösa lösenordet beror på maskinens lösenordsstyrka, komplexitet och processorkraft.
  • Om lösenordet inte är knäckt med hjälp av en ordlistaattack kan du prova brute force eller cryptanalysis-attacker.

Sammanfattning

  • Lösenordssprickning är konsten att återställa lagrade eller överförda lösenord.
  • Lösenordsstyrka bestäms av lösenordets längd, komplexitet och oförutsägbarhet.
  • Vanliga lösenordstekniker inkluderar ordlistaattacker, brute force, regnbågsbord, spidering och sprickbildning.
  • Verktyg för lösenordssprickning förenklar processen för att spricka lösenord.