Как взломать страницу вконтакте. Принцип действия брутфорса. Где взять PIN постороннего устройства

При помощи современного оборудования, мы можем почти наверняка расшифровать быстрый хеш, например, MD5, NTLM, SHA1 и т. д. за разумное время.

Что я подразумеваю, когда говорю о взломе пароля длиной 12 и более символов? Я утверждаю, что при помощи современного оборудования, например, данной «бюджетной» установки , мы можем почти наверняка расшифровать быстрый хеш, например, MD5, NTLM, SHA1 и т. д. за разумное время. На практике подбор в лоб последовательностей длиной 8 и более символов бесперспективен в случае с распространенными алгоритмами хеширования. Когда же мы касаемся особенностей национального языка и человеческой психологии (например, среднее английское слово длиной 4.79 символа, а люди предпочитают использовать несколько слов при составлении паролей размером 10 и более символов), то здесь уже открываются более интересные возможности с точки зрения подбора подобных паролей. Более подробно о различных инструментах подбора рассказано в книге Hash Crack .

Почему пароли длиной 12 и более символов уязвимы?

Люди, создающие пароли длиной 10 и более символов вручную, как правило, используют стандартные слова и фразы. Почему? Потому что запомнить пароль «horsebattery123» намного проще, чем «GFj27ef8%k$39». Здесь мы сталкиваемся с инстинктом следования по пути наименьшего сопротивления, который, в случае с созданием паролей, будет проявлен до тех пор, пока менеджеры паролей не станут использоваться более массово. Я согласен, что серия рисунков, посвященная устойчивости пароля , вполне имеет право на жизнь, но только в случае небыстрыми алгоритмами хеширования, наподобие bcrypt. В этой статье будут показаны примеры атак типа Combo (когда комбинируются элементы словаря) и Hybrid (когда к атаке типа Combo добавляется прямой перебор) при помощи утилиты Hashcat , которые, надеюсь, расширят ваш арсенал. В примерах ниже будет продемонстрировано, как злоумышленник может эффективно перебрать пространство ключей и взломать пароли, которые на первый взгляд кажутся устойчивыми.

Базовая информация об атаках типа Combo и Hybrid

Комбинационная атака (Combo) : комбинируются все элементы из двух словарей.

Пример
Входные данные: dictionary1.txt dictionary2.txt
Комбинации паролей:
pass => password, passpass, passlion
word => wordpass, wordword, wordlion
lion => lionpass, lionword, lionlion

Гибридная атака (Hybrid) : представляет собой атаку по словарю с примесью комбинаций сгенерированных по определенному шаблону.

Пример
Входные данные: dictionary.txt ?u?l?l
Комбинации паролей:
pass => passAbc, passBcd, passCde
word => wordAbc, wordBcd, wordCde
lion => lionAbc, lionBcd, lionCde

Примечание 1: Последовательность генерации паролей не совсем точна и приведена для описания общей идеи.

Примечание 2: Более подробные объяснения приведены на сайте Hashcat .

Комбинационная атака

Рассмотрим комбинационную атаку с использованием словаря, состоящим из 10 тысяч наиболее употребительных слов в порядке убывания популярности. Анализ проводился при помощи N-грамм и частотного анализа на базе триллионного сборника, собранного поисковой системой Google .

Рассмотрим пример двух случайно выбранных слов, соединенных в пароль длиной 16 символов, например shippingnovember и осуществляем комбинационную атаку на данный пароль, если бы использовался алгоритм MD5:

Пример
hashcat -a 1 -m 0 hash.txt google-10000.txt google-10000.txt

При переборе всех комбинаций, состоящих из слов, соединенных друг с другом, при помощи современных аппаратных средств пароль взламывается менее чем за одну секунду. При работе с другими, более медленными, алгоритмами пароль также подбирается за разумное время.


Рисунок 1: Время подбора пароля shippingnovember при помощи комбинационной атаки

Критики могут возразить, мол, если вначале каждого слова сделать заглавные буквы или добавить цифру или специальный символ, то новый пароль (например, ShippingNovember) будет более устойчив. Проверим эту теорию на практике и скомбинируем словарь google-10000 в единый большой массив паролей при помощи утилиты combinator.bin , что позволит нам комбинировать полученные слова в сочетании с правилами.

Пример
combinator.bin google-10000.txt google-10000.txt > google-10000-combined.txt

Теперь, когда у нас есть словарь комбинаций, мы добавляем правила с целью подбора модифицированного пароля (ShippingNovember).

Пример
hashcat -a 0 -m 0 hash.txt google-10000-combined.txt -r best64.rule


Рисунок 2: Время подбора пароля ShippingNovember при помощи словаря комбинаций и правил

Новый пароль расшифрован за 28 секунд. Схожим образом добавляются правила, учитывающие специальные символы, различное местонахождение комбинации и так далее. Думаю, вы уловили суть.

Пароли из 3 слов

Используя созданный словарь комбинаций, попробуем подобрать пароль из трех слов, например «securityobjectivesbulletin», при помощи комбинационной атаки.

Пример

hashcat -a 1 -m 0 hash.txt google-10000-combined.txt google-10000.txt


Рисунок 3: Время подбора пароля securityobjectivesbulletin

Схожий пароль с добавлением других символов взломается чуть медленнее. Улавливаете тенденцию?

Пароли из 4 слов

Теперь рассмотрим взлом паролей, состоящих из четырех слов (пример: «sourceinterfacesgatheredartists»). В этом случае пространство ключей увеличивается до 10.000.000.000.000.000 кандидатов, но в итоге подбор занимает разумное время. В основном из-за того, что используется алгоритм MD5. Мы создаем новый словарь комбинаций и осуществляем комбинированную атаку при помощи Hashcat.

Пример
hashcat -a 1 -m 0 hash.txt google-10000-combined.txt google-10000-combined.txt


Рисунок 4: Время подбора пароля sourceinterfacesgatheredartists

Процесс перебора при помощи современных аппаратных средств мог занять 4 дня, но правильный кандидат был найден в течение 5 часов 35 минут. Добавление цифр или специальных символов сделало бы пароль вне нашей досягаемости, но использование лишь четырех случайных слов делает пароль уязвимым.

Гибридная атака

Гибридные атаки требуют большей находчивости, но когда нужный шаблон найден, находка становится сродни золотому слитку. Особенно незабываемые ощущения доставляет прокрутка расшифрованных паролей в терминале.

Атака по словарю Google-10000 + маска

В первом примере мы будем использовать тот же словарь из 10 тысяч наиболее встречающихся слов в качестве базы для генерации кандидатов для перебора. Затем мы воспользуемся пакетом утилит PACK (Password Analysis and Cracking Kit) и словарем hashesorg251015.txt с сайта weakpass.com . Я выбрал именно этот словарь из-за высокого рейтинга успешности и относительно небольшого размера. Мы будем изучать словарь hashesorg и по результатам анализа создадим маски на базе наиболее популярных паролей, ограниченных определенных набором символов. Эти маски будут использоваться в начале и в конце базовых слов из словаря google-10000.txt.

Пример

Вначале сгенерируем статистику по маскам на базе паролей длиной 5-6 символов и запишем результаты в отдельный файл (учтите, что процесс генерации может занять некоторое время).

python statsgen.py hashesorg251015.txt --minlength=5 --maxlength=6 --hiderare -o hashesorg_5or6.masks

Затем преобразуем маски в формат Hashcat (файл.hcmasks) для последующего использования в гибридных атаках.

python maskgen.py hashesorg_5or6.masks --optindex -o hashesorg_5or6.hcmask

Далее в режиме 6 в качестве параметров указывает словарь и набор масок. Алгоритм перебора будет выглядеть следующим образом: берется первая маска и комбинируется с каждым словом из словаря, затем вторая маска, третья и так далее, пока не закончится весь перечень масок. Некоторые атаки могут заканчиваться очень быстро, некоторые осуществляются чуть дольше. Во время тестирования будем подбирать пароль «environmentsqaz472»

Пример
hashcat -a 6 -m 0 hash.txt google-1000.txt hashesorg_5or6.hcmask


Рисунок 5: Время перебора пароля environmentsqaz472

Подбор занял около 20 минут. Вначале мы добрались до маски?l?l?l?d?d?d, а затем в течение 14 взломали пароль.

Атака на базе словаря Rockyou + Rockyou -1-60. hcmask

Теперь воспользуемся набором масок, который идет в комплекте с утилитой Hashcat и сгенерирован на основе паролей из набора Rockyou. Данный набор масок разбит на отдельные порции, которые с возрастанием диапазона номеров возрастают по размеру. Размер, как я предполагаю, возрастает из-за процента паролей, на базе которых сгенерирована конкретная порция масок. Мы будем использовать файл с именем rockyou-1-60.hcmask, поскольку там наиболее ходовые маски, которые хорошо зарекомендовали себя при гибридных атаках. Этот набор масок мы будем комбинировать с паролями из словаря Rockyou . В случае с другими словарями будьте осторожны и используйте файлы не слишком большого размера. Иначе атака будет занимать СЛИШКОМ много времени. Обычно я пользуюсь словарями размером менее 500 Мб (и даже меньше) и добавляю маски в начале и в конце слов. Берем случайный пароль «sophia**!» из словаря Rockyou и в начало добавляем случайную дату «1996». В итоге получаем пароль 1996sophia**!. Во время тестов каждая маска будет комбинироваться с элементом словаря Rockyou.

Пример
hashcat -a 7 -m 0 hash.txt rockyou-1-60.hcmask rockyou.txt


Рисунок 5: Время подбора пароля 1996sophia**!

Во время перебора через несколько минут дело дошло до маски?d?d?d?d. Данный пример показан с целью демонстрации процесса и эффективности гибридных атак. Файл rockyou-1-60.hcmask содержит 836 масок, сгенерированных на базе наиболее часто встречающихся паролей из словаря rockyou.txt. Если вам мало этого набора, в комплекте с Hashcat идут все маски, сгенерированные на базе остальных паролей.

Первые 5 символов + маска

Теперь создадим новый словарь и набор масок. Мы уже знаем, что среднее английское слово занимает 4.79 символов , и поэтому будем создавать словарь, содержащий элементы не более 5 символов. Данный словарь будет сгенерирован на базе файла rockyou.txt, где у каждого элемента будут отрезаны первые 5 знаков. Далее удаляются дубликаты, и полученный список сортируется и помещается в файл first5_dict.txt. Полученный словарь занимает 18 МБ, что слишком мало для атаки на быстрый алгоритм MD5, но вполне приемлемо для более медленного хеша.

Пример
cut -c 1-5 rockyou.txt | sort -u > first5_dict.txt

Затем мы будем комбинировать элементы словаря first5_dict.txt и маски из файла rockyou-1-60, который идет в комплекте с Hashcat. Некоторые кандидаты будут менее 12 символов, но вы можете исключить маски, длиной менее 7 символов и создать новый файл с расширением.hcmask. Вновь берем случайный пароль Alty5 из файла first5_dict.txt и добавим случайную последовательность цифр 9402847. В итоге получаем пароль Alty59402847.

Пример
hashcat -a 6 -m 0 hash.txt first5_dict.txt rockyou-1-60.hcmask


Рисунок 6: Время подбора пароля Alty59402847

Эта атака особенно эффективна против пользователей, которые любят пароли, где распространенное слово сочетается с цифрами в целях рандомизации. Подобный пароль подбирается в течение 30 минут.

Прямая атака по маске на пароль 12 и более символов

Я понимаю, что данный тип атак не относится к гибридным, но, тем не менее, использование 12 символьных и более масок все еще дает результаты особенно, если пользоваться утилитой PACK. Атака на пароль, закодированный определенным алгоритмом хеширования, может быть запланирована длительностью 1 день (86400 секунд) с учетом скорости аппаратных средств. Вначале нужно измерить скорость перебора, исходя из возможностей вашего оборудования, при помощи команды hashcat -b -m #type прямо в терминале. Быстро разберем создание масок для атаки на пароли длиной 12-15 символов при помощи утилиты PACK. Для генерации масок вновь воспользуемся словарем rockyou.txt, но вначале оценим скорость перебора хешей md5.

Пример (md5)
hashcat - b - m 0


Рисунок 7: Оценка скорости перебора хешей md5

По результатам тестирования выяснилось, что скорость перебора - 76,000,000,000 ключей в секунду. Далее создаем набор масок на базе словаря rockyou.txt при помощи утилиты PACK.

Пример
python statsgen.py rockyou.txt -o rockyou.masks

Теперь создаем файл hcmask, при помощи которого часть паролей длиной 12-15 символов будут перебираться в течение 1 дня (86400 секунд).

Пример


Рисунок 8: Процедура подбора паролей по маске

Затем мы можем запустить серию атак по маскам, используя файл rockyou_12-15.hcmask, для перебора хешей md5. Промежуточные переборы будут завершаться спустя 1 день.

Пример
hashcat -a 3 -m 0 hash.txt rockyou_12-15.hcmask

Заключение

Как вы могли убедиться, пароли длиной 12 символов не являются настолько неуязвимыми. Требуется лишь немного хитрости и творчества для выработки правильной стратегии перебора. Кроме того, не думайте, что если пароль более 11 символов, то ваш любимый онлай-сервис захеширует все правильно.

Обывателю тяжело представить свою жизнь без телефона и компьютера, но самое важное в этих устройствах — это возможность связи с интернетом. Найти работу, место на карте, нужную информацию, заплатить за обед в кафе и многое другое выполнимо посредством глобальной сети. Вот почему ее отсутствие сразу становится проблемой.

Если интернет пропал не по техническим причинам, а, например, по завершении трафика или поломке роутера, выход часто один: воспользоваться Wi-Fi соседа. Но в 95% случаев все доступные сети запаролены, поэтому подскажем, как взломать чужой «вай-фай».

Существует много вариантов шифрования данных, а также у роутеров различных производителей собственные степени защиты. Для того чтобы получилось взломать пароль от wi-fi, рассмотрим несколько способов решения этой задачи. Наиболее распространенными среди неопытных пользователей является метод подбора или применение программ для взлома. Но существуют и другие виды получения соседского интернета, наиболее результативным является дешифровка и перехват пакетов данных.

Первые два способа взломать пароль — простые, но малоэффективные. «Подогнать» шифр вручную практически невозможно. Подбором кода также пользуются программы, помогающие взломать сети. Вопрос, как взломать чужой «вай-фай» с паролем рассмотрим подробнее.

Взломать wi-fi пароль путем его подбора («брутфорс»)

Взломать пароль от чужой сети wi-fi методом подбора возможно вручную либо использовать программы. Полный перебор или метод «грубой силы» получил название «брутфорс» от английского brute force.

Для первого способа нет необходимости что-то скачивать, а просто открыть видимые сети и методично перебирать популярные пароли. Это нехитрый вариант получить доступ, но он занимает больше всего времени и сил. Чтобы облегчить задачу, для желающих взломать защищенный «вай-фай» соседа и присоединиться к мировой сети, подготовлен топ наиболее частых кодов. Их использование и ответит на вопрос, как подключиться к чужому wi-fi, не зная пароля. Коды делятся на две большие группы: пользовательские и заводские. Список популярных паролей:

  • 12345678;
  • 01234567;
  • 76543210;
  • восемь единиц, нулей, пятерок и т. д.;
  • дата рождения, если она известна;
  • слово Password;
  • qw1234er;
  • qwertyui.

В случае, когда видно, что имя сети не изменено на пользовательское, а применяется название роутера — Tp-Link, Tenda, Asus, DIR-320, Fastlink, — есть вероятность, что установлен заводской пароль. Невозможно привести весь список роутеров и их ключей в данной статье, но, узнав название «вай-фай», найти коды к нему вполне реально.

Главный плюс способа подбора паролей в том, что даже без интернета методом «брутфорса» возможно угадать пароль и или ноутбуке.

Теперь рассмотрим, как взламывать пароли от wi-fi, используя программы. Они действуют по алгоритму, как и при ручном подборе, только делают это намного быстрее, так как обладают огромной базой различных кодов. Популярными являются следующие программы для взлома пароля «вай-фай»:

  • Aircrack-ng.
  • AirSlax.
  • WI-FI Sidejecking.

Работают они элементарно, все что нужно, это запустить одно из приложений, выбрать сеть, предназначенную для взлома, далее — функцию подбора и ждать, пока не появится доступ к интернету. Эти приложения помогут не остаться без глобальной сети в любое время, если, конечно, пароль находится в базе данных программы. Чтобы не рассчитывать на полный успех, в запасе для успешного взлома паролей используются другие методы, например, перехват пакетов с данными.

Взлом с помощью изменения mac-адреса и перехвата пакетов

Программы, работающие по принципу перехвата, действуют эффективнее, чем генераторы паролей. Чаще их используют для взлома «вай-фай» на ПК или ноутбуке, так как принцип функций довольно сложный. Передача данных по Wi-Fi происходит определенными партиями: пакетами. В каждом из них помимо общей информации хранятся сведения об авторизации. Программа-перехватчик отслеживает одинаковые участки пакета, дешифрует, выделяет пароль.

Программы для взлома

Данный тип утилит помогает быстро взломать любой «вай-фай», главное, знать, какой утилитой воспользоваться. Для каждой платформы операционной системы (ОС) существует определенный набор приложений. Чаще всего интересуются взломом со смартфона или планшета. Ведь не всегда важно подключиться к соседскому wi-fi. Такая необходимость часто застает, например, в городе, поэтому предлагается список утилит для каждой существующей платформы: Windows, IOS и Android. Их наличие на гаджете будет гарантировать внедрение в wi-fi и получение любых по сложности паролей.

Для Windows

Предлагаем стопроцентный способ взломать чужой «вай-фай», но он довольно сложный, поэтому для новичков лучше всего найти сеть со слабым паролем и воспользоваться программой подбора, для продвинутых предлагается следующая инструкция.

Для начала необходимо скачать и установить на ноутбуке или компьютере с системой Windows, если у них имеется модуль для подключения к «вай-фай», приложение для взлома Commview for wi-fi и вторую утилиту – Aircrack. Необходимо обновить драйверы сетевых карт на ПК при помощи программы Driver Booster5.

После утилита «попросит» проверить адаптер, необходимо выбрать пункт «Я хочу протестировать…».
Далее нужно указать имя модема (его можно найти в диспетчере устройств) в разделе сетевых адаптеров. Затем указывается частота вещания роутера. Современный стандарт обычно использует 802.11n, но все меняется и поэтому лучше открыть настройки модема, найти эту информацию там. Теперь выбрать производителя роутера и сделать следующий шаг — настроить саму утилиту. Для этого необходимо выбрать пункт Log file, во второй графе — «Автосохранение», затем появятся еще два подменю. В первом выставить средний размер Log файла в единицу и во втором — «Средний размер каталога» поставить 500.После проделанных манипуляций найти в верхней части программы меню «Установки» и «Использование памяти», где есть пункт «Макс. число пакетов в буфере», его необходимо установить в 20 000, нижний ползунок подвинуть в правую сторону до упора.

Это было главным моментом, теперь пользователь на полпути к подключению wi-fi, не зная пароля. Необходимо выйти из приложения и запустить его заново. В открывшемся окне найти кнопку «Захват», откроется еще одно окно, где нужно запустить сканирование. В левой части появится список существующих сетей в радиусе действия роутера «взломщика». Теперь остается выбрать, какой из «вай-фай» соседей станет «жертвой», нажать кнопку «Захват» еще раз и подождать, пока трафик заполнится до отметки 10 000 ivs.

После этого запустить вторую утилиту Aircrack, в архиве найти и щелкнуть по ярлыку AirCrack-ng GUI, выбрать меню Filenames, где находятся уже сохраненные ключи ivs. Ниже поставить в поле точку возле WEP, параметр Key Size выбирается самостоятельно. Надо попробовать оба значения: 64 и 128. Кликнуть USE PTW attack, нажать Launch и указать номер от единицы до четырех.

Все, теперь пароль будет подбираться самостоятельно, в итоге выдается рандомное (случайное) количество символов, разделенных двоеточием. Убрав знак препинания, «взломщик» получает код от «вай-фай». После следует подключиться к желаемой сети и ввести полученный пароль.

Приложения для Android

Взломать с телефона «вай-фай» при помощи приложения тоже не составляет особой сложности. Сделать это даже легче, чем взломать «вай-фай», например, на ноутбуке. Для этого понадобиться скачать с Play Market приложение WIBR. Стоит отметить, что для установки потребуются ранние версии ОС «Андроид»: до 4.0.3. Поэтому лучше посмотреть Android на собственном телефоне, убедиться, что он подходящий.

После установки и запуска приложения выбрать длину пароля и используемую раскладку языка — RU/EN. Программа начнет подбирать пароли. Однако это приложение неудобное: после генерации каждого кода ему приходится вновь подключаться к сети. Поэтому взламывание «вай-фай» на «Андроиде» данной утилитой занимает много времени. Установка приложения также возможна на планшеты.

Если ждать некогда, тогда лучше воспользоваться другой утилитой, с которой проще узнать, какой пароль на чужом «вай-фай». Приложение WiHack mobile использует метод перехвата данных, поэтому ему требуется меньше времени, чем программам, генерирующим пароли самостоятельно. Все, что потребуется, это опять же скачать приложение, пока программа «отловит» и предоставит пароль. А также она автоматически подключится к сети. Получается,при использовании этой программы нажимается одна кнопка, чтобы взломать роутер.

Приложения для iPhone

Для пользователей устройств на IOS тоже есть программа, дающая возможность взломать защиту «вай-фай». Утилита называется Aircrack, использует метод перехвата. Ее необходимо скачать, запустить и выбрать в списке подключение для взлома. Затем потребуется некоторое время, чтобы узнать шифр, подсоединится к интернету. Все происходит автоматически.

Юридические последствия взлома чужого «вай-фая»

Должно быть понятно, что подключение к чужой сети не останется безнаказанным. Кража WI-FI считается преступлением, что прописано в статьях 272, 273, 274 УК Российской Федерации.

Если использование интернета, принадлежащего другому абоненту, причинило моральный вред или повлекло за собой потерю или публикацию данных, наказания не избежать. Подключение к чужому «вай-фай» на протяжении долгого времени несет материальные потери, это уже относится не к киберпреступлениям, а хищению и грозит штрафом до 250 тысяч рублей.

Относительно недавно были приняты поправки, предусматривающие уголовное наказание за использования сторонних интернет-ресурсов и лишающие свободы на срок до пяти лет.

Риски использования чужого Wi-Fi

Если пользователь ПК сумел подобрать пароль к чужому интернету, следует соблюдать осторожность. В жилых секторах при создании подключения применяется домашняя сеть, это дает полный доступ и связь между всеми гаджетами внутри нее. Поэтому если кто-то обнаружит подключение, то сможет легко зайти на устройство «взломщика» и нанести вред файлам: фото, видео и т. д.

Таким же путем можно получить более важную информацию, например, пароли от соцсетей или электронных кошельков, если ими пользовались с устройства. Но что вероятнее всего, после обнаружения, «воришку» просто «забанят» по MAC-адресу. Шанс воспользоваться таковым станет невозможным.

Способы защиты Wi-Fi сети от взлома

Защитить свой интернет от желающих взломать его возможно, если установить надежный пароль. Напомним, большинство программ для взлома использует методы перебора, поэтому код с цифрами и буквами длиной более 10 символов считается надежным. Ключи типа 11111аааааа во внимание не берутся.

При создании точки доступа предпочтительны новые типы шифрования данных, так как старые WEP и TKIP дешифруются как раз при помощи перехвата пакетов. Использовать нужно новые технологии WEP2 или другие в зависимости от типа роутера. Если модем старый, и нет возможности применения иного шифрования данных, необходимо установить надежный пароль и поставить максимальное количество пользователей. Если известно, что дома Wi-Fi применяют только ноутбук и два телефона, значит, ставится число пользователей «три». Больше к сетевому каналу никто не подключится.

Выводы

Что касается взлома паролей от «вай-фай», сделать это реально с любого устройства на любой платформе. Но в этом случае подвергается риску не только хозяин сети, но и сам «взломщик». Если преступника поймают, это грозит как минимум скандалом с соседями, а также штрафом или судимостью. Поэтому прежде чем пользоваться советами по взлому, лучше подумать, тщательно взвесив все за и против.

Как подобрать пароль — поможет программа для подбора паролей.

Даже не самые активные пользователи интернета периодически задаются вопросом, как подобрать пароль. Даже пожилые люди иногда занимаются перепиской, имея несколько e-mail-ов. А если кроме почтовых ящиков имеются еще и профили на форумах или социальных сетях? Вопрос как подобрать пароль правильно может быть весьма актуальным. Не менее, чем даже .

Раньше можно было встретить рекомендации такого плана, мол, возьмите первые буквы из какой-то любимой фразы или песни. Это и будет паролем. Получается набор не связанных букв, но запомнить его Вы сможете без особых трудностей. Но такой способ отходит в прошлое. Современное программное обеспечение щелкает такие пароли, как семечки. А об упорядоченном или повторяющемся наборе букв или цифр вообще не стоит и задумываться. Для взлома такого пароля хватит знаний первоклассника.

Основная масса активных пользователей интернета зарегистрирована не менее чем на 20 сайтах. Соответственно нужно иметь такое же количество паролей. Даже если один аккаунт взломали, то остальные останутся не тронутыми. Удержать в голове такое количество фраз очень сложно. Еще сложнее не перепутать, какой пароль соответствует какому аккаунту. Помочь решить задачу, как правильно подобрать пароль, могут разнообразные менеджеры паролей.

Что же это такой – менеджер паролей? Это небольшие программки, позволяющие генерировать пароли, хранить их в зашифрованном виде, делать пометки и т.п. Эти проги реально могут «посоветовать» какой выбрать пароль и как сохранить Ваши аккаунты недосягаемыми для злоумышленников.

Если Вас заинтересовала программа, подбирающая пароли, то предварительно ознакомьтесь с некоторыми требованиями к самим паролям.

  • Самое простое правило. Больше символов в пароле – надежнее. Оптимальным считается кодовое сочетание в 20 символов. Некоторые социальные сети и серьезные сервисы просто настаивают на таком количестве символов.
  • В пароль вставляйте не только буквы или цифры. Комбинируйте их. Используйте совместно буквы и цифры.
  • Желательно использовать при выборе пароля и прописные и заглавные буквы.
  • Решая задачу, какой пароль выбрать, отдавайте предпочтение латинской раскладке клавиатуры. Не все ресурсы могут воспринимать символы, написанные кириллицей.
  • В вопросе, как подобрать пароль, может быть ощутимой помощью применение спецсимволов. Речь идет о запятых, скобках, знаках вопроса и др. Применение нескольких таких спецсимволов делает пароль практически невзламываемым.
  • При регистрации некоторые ресурсы сбоку отображают шкалу надежности пароля. Это, конечно, условность. Но при выборе пароля старайтесь добиться максимального значения надежности.

Теперь стоит поговорить непосредственно о программах, которые помогут Вам подобрать пароль. Их множество. Мы протестировали некоторые из них и приводим своеобразный ТОР. Может кто-то знает более современные или более функциональные, то просто сообщите нам. Через определенное время все узнают, как подобрать пароль по Вашему методу. А пока смотрите, что мы подобрали. Итак…

Как подобрать пароль при помощи Password Commander.

Программа для подбора паролей — password commander с фото.

Какой выбрать пароль эта программа поможет Вам без особых трудностей. Не напрасно именно с обзора Password Commander мы и начинаем. Эта прога не только проста в работе, но и очень функциональна. На официальном сайте есть обширное функциональное описание ее. Скачать можно не только там, но и где угодно в интернете. Она распространяется бесплатно.

Как подобрать пароль при помощи KeePass.

Программа для подбора паролей — KeePass с фото.

Тоже очень интересная программа. При помощи KeePass можно выбирать, хранить и защищать пароли. С официального сайта можно бесплатно получить ее. Какой выбрать пароль KeePass поможет всегда. На сайте проги можно найти обучающее видео и руссификатор.

Как подобрать пароль при помощи Password Safe.

Программа для подбора паролей — Password Safe с фото.

Из бесплатных сервисов, позволяющих подобрать пароль, стоит обратить внимание и на программу Password Safe. Она постоянно обновляется, имеет красивый интерфейс и крайне проста в работе. Задача, как подобрать пароль для нее не задача. Претензий и нареканий на работу Password Safe не будет.

Как подобрать пароль при помощи Personal Passworder.

Программа для подбора паролей — Personal Passworder с фото.

Кроме бесплатных существуют и платные варианты. Они мало чем отличаются от описанных выше. Самым известным и популярным сервисом этой категории является Personal Passworder. Что можно о ней сказать? Проста в работе, часто выходят обновления, симпатичный интерфейс. Приобрести можно на официальном сайте. Цена проги составляет менее 10 баксов, но она того стоит. Там же можно посмотреть подробную инструкцию о том, как подобрать пароль.

Кроме вышеперечисленных программ, позволяющих подбирать и хранить пароли, имеются некоторые сервисы, позволяющие надежное хранение паролей онлайн. Нечто подобное имеется у браузеров, но им особо доверять тоже не стоит. Хороший и практичный сервис по хранению паролей онлайн является KeyMemo. Кого это заинтересует, тот без труда найдет его в интернете.

Прочитав эту обзорную статью, Вы поняли насколько важно иметь хороший и защищенный пароль. Это поможет сохранить в безопасности Ваши аккаунты в соцсетях и всяческих форумах. Как подобрать пароль теперь понятно. Если нет, то читайте заново.

Бесплатный беспроводной интернет – приятная находка для каждого. Скрытые Wi-Fi сети в магазинах, кафе и других общественных местах порой не дают покоя. Некоторым так и хочется взломать пароль от Wi-Fi.

Редко встретится добрый человек, который не ограничит доступ к собственному интернету. Понятно, кафе и гостиницы привлекают посетителей бесплатной раздачей трафика. Однако встречается Вай-Фай с открытым доступом не только в таких местах, а у соседа по подъезду. То ли это уж слишком добрый человек, то ли он по натуре своей очень забывчив.

Как поступить, если срочно нужен интернет, но нет денег оплатить собственный? Какие же ухищрения придумали мудрые хакеры? Для бесплатного использования ближайшего Вай-Фая предстоит серьезная процедура взлома. Другие пути, которые могли бы помочь обойти авторизацию еще не известны общественности.

Методы взлома

Чего только в глобальной сети не найдешь, даже описания мошеннических действий по добыче бесплатного Wi-Fi. Если знания в области интернет-технологий не значительны, то лучше попросить помочь знакомого хакера. Кому под силу справиться самостоятельно, вот несколько популярных способов:

  • угадать пароль;
  • использовать специальную программу, чтобы она подбирала «ключ»;
  • раздобыть PIN устройства;
  • «фишинг»;
  • перехватить пароль.

Как самостоятельно угадать пароль

В каждом методе первоначально стоит выбрать Wi-Fi с наилучшим уровнем сигнала. Выбрав первый метод, придется немного поразмыслить. Вряд ли соседский Вай-Фай серьезно зашифрован. Если он далек от информационных технологий, обычный неопытный пользователь, то вряд ли он долго раздумывал над сложностью комбинации. Скорее всего, он использовал свою дату рождения, супруги или ребенка, а может, и вовсе фамилию.

Когда самые простые варианты с личной информацией не прошли, стоит обратить внимание на другие популярные «пассворды». Наиболее часто пользователи используют следующие комбинации цифр – «1234», «1111», «123123» и схожие с ними, также пароли из букв – «qwerty», «password» и прочие. Часто встречаемых сочетаний для защиты Wi-Fi существует немало, в сети на эту тему полно информации, а также представлены конкретные сочетания.

Плюс у метода значительный – простота, но минусы также присутствуют – длительность процесса. Особенно много времени потратит ограничение на попытки ввода. Если на чужом Wi-Fi стоит такая штука, то после трех неудачных попыток пароль придется вводить только через день вновь.

ПО для разгадывания пароля

Как же взломать сложный пароль от Wi-Fi? Принцип таких программ прост, они действуют по аналогии с человеком. Только компьютер в разы быстрее и смышленее. Программы имеют целые словари с популярными комбинациями. Иногда машина подбирает пароли за минуты, бывает, процесс затягивается на несколько суток. Сначала в ход идут простые версии, далее сложные. Время распознавания зависит от степени сложности пароля. Данную технологию еще называют «брутфорс», что и значит, поиск пароля.

К ознакомлению примеры программ – Aircrack-ng, Wi-Fi Sidejacking, Wi-Fi Unlocker AirSlax и другие. В интернете их множество, это лишь малая часть. Скачивая подобное программное обеспечение, мошенник сам рискует быть обманутым. Трояны и прочие неприятности мигом завладеют компьютером.

Мысль подключить технику для поиска пароля гениальна. Правда, в этом методе также есть свои минусы. Главный из них – отрицательный исход. Подбор может пройти безрезультатно. Это значит, что задумано слишком сложное сочетание символов, букв и цифр, которое еще не знакомо подобной программе.

Где взять PIN постороннего устройства

Заполучить PIN – несложное задание. Для чего стоит сходить в гости и переписать его с корпуса устройства для раздачи Wi-Fi. PIN полностью состоит из цифр. Не всегда устройство будет располагаться в удобном месте, но и на случай неудачи есть выход.

Еще один метод заполучить PIN – воспользоваться специальными программами. Можно воспользоваться, к примеру – CommView или Blacktrack. Такой вариант взлома запароленного Wi-Fi непрост. Устройство Вай-Фай постоянно обменивается пакетами информации между другими аппаратами, которые входят в зону его действия. Цель – перехватить данные.

Действовать нужно через компьютер или ноутбук с мощным железом, имея Wi-Fi карту с функцией Monitor mode. Создать загрузочный диск или флешку с дистрибутивом ПО для перехвата пакетов, установить оболочку на ПК. Выбрать сеть, а после переждать процесс перехвата около 10000 пакетов. Сначала программа выдаст PIN, а после и пароль.

Видео-материал по взлому сети с помощью стороннего ПО:

Совет: Запомните PIN-код. Когда хозяин изменит пароль, разгадать его будет гораздо проще, зная PIN.

Изменение Mac-адреса

Как же еще распаролить Вай-Фай? В представленном методе вопрос в принципе неуместен, иногда пользователи оставляют сеть открытой, но ставят фильтр по MAC-адресам. Это особый идентификатор каждого устройства. Узнать разрешенные MAC-адреса можно применив специальную программу. Например, Airdump-ng.

Видео:

Узнав белый список «идентификаторов», меняем свой. Для чего необходимо открыть «Панель управления», нажать «Центр управления сетями и общим доступом», после выбрать «Изменение параметров сетевого адаптера». Выбрать необходимое сетевое подключение, зайти в «Свойства». Произвести настройку сети – ввести MAC-адрес из 12 символов. Далее, перезапуск, и «вуаля», все получилось.

Фишинг

Фишинг – это один из методов сетевого мошенничества. Он позволяет обманом раздобыть логин и пароль. Так, посетив сайт, можно посетить фишинговую страницу и ввести свои данные, которыми и завладеет взломщик.

Информацию с секретными данными о Вай-Фай узнают с помощью программы WiFiPhisher.

По какой схеме работает ПО:

  1. Настройка HTTP и HTTPS;
  2. Поиск беспроводных сетей wlan0 и wlan1 до момента подсоединения к одному из них;
  3. Отслеживание службой DHCP и вывод IP-адресов;
  4. Выбор одной из доступных Wi-Fi точек;
  5. Создается копия точки доступа, ей задается такое же имя. Скорость реальной точки уменьшается, благодаря чему пользователь начинает переподключаться и попадает на копию.
  6. Браузер запрашивает ввод пароля, пользователь заполняет графу и пассворд попадает в руки мошеннику через WiFiPhisher.

Видео-инструкция:

Теперь у мошенника есть возможность настраивать посторонний роутер. Он может сменить WPS PIN, посмотреть данные для авторизации на любых ресурсах. С такими привилегиями появляется возможность отправлять пользователей банковских услуг на другие сайты, заполучая «свое».

Совет: Чтобы не попасться на «фишинговую» уловку, нужно всегда досконально перепроверять посещаемые сайты.

Варианты защиты собственной сети

Как оказалось, существует немало вариантов шпионажа за данными от Вай-Фай. Всем у кого есть дома или в офисе маршрутизатор стоит усложнить доступ третьих лиц. Иначе каждый рискует быть жестоко обманутым. Рекомендуется воспользоваться следующими советами:

  1. Придумать сложное сочетание для пароля – не менее 10-12 символов, где учесть раскладку клавиатуры, регистр, знаки и цифры.
  2. Отключить WPS, эта функция запоминает авторизованных пользователей и подключает их вновь в автоматическом режиме.
  3. Периодическая смена PIN используемого устройства, а также удаление заводской надписи с корпуса.
  4. Ограничьте доступ к информации о PIN, не вводите его на сомнительных сайтах.


Эти шаги помогут качественно защитить свою сеть. Теперь ее может взломать только хакер с большой буквы. Будьте уверены, если взлом удался, он где-то рядом. Только близкое расположение злоумышленника может его привести к благополучному исходу.

Приложения с известными данными миллионов Wi-Fi

А может ни к чему взламывать защищенный Вай-Фай? Пользователи всего мира создали некую базу с паролями и точками Wi-Fi. Для доступа к ней стоит скачать уже готовую программу и выбрать нужную сеть. Информацию получают в следующих приложениях:


  • Wi-Fi Map – универсальное приложение для любой платформы телефона, оно покажет ближайшие Вай-Фай точки и пароли, если ранее кто-то уже подключался к выбранной сети;
  • Shift WiFi – популярное приложение пользователей системы Android, также как и предыдущая программа показывает все сохраненные ранее пароли к Wi-Fi.

Обзор приложения Wi-Fi Map:

Список таких приложений постепенно пополняется. Существует риск заполучить некачественный продукт. Всегда безопаснее загружать ПО с официальных и проверенных источников.

Взлом Wi-Fi c телефона

Сегодня осуществить взлом сети Wi-Fi можно даже с мобильного гаджета. Это даже удобнее, чем с ПК. Телефон проще приблизить к устройству, которое нужно взломать. Существует масса платных и бесплатных приложений. Часть из них – обман. Платные между собой могут отличаться актуализацией баз.


На сегодняшний момент известны:

  • Wi-Fi Prank;
  • WiHask Mobile;
  • IWep Lite.

Wi-Fi Prank – приложение «брутфорс». Для его работы необходима дополнительная закачка баз. Далее оно автоматически подбирает нужный пароль. Подходит для Android.

WiHask Mobile – действует по определенному алгоритму, не требует дополнительных баз. Работает до обнаружения скрытого пароля. Основано на той же технологии «брутфорс». Распространяется для системы Android.

IWep Lite – осуществляет поиск пароля на гаджетах iPhone. Для работы приложения необходима процедура активации. Необходимо найти сеть и выбрать статистику. После начинается автоматический поиск до удовлетворительного ответа с кодом.

Ответственность за взлом

Не зря говорят, что бесплатный сыр только в мышеловке. Эти слова можно отнести и к интернету. Бесплатное пользование законно лишь в общественных местах, там, где не приходит в голову мысль – реально ли взломать доступный Вай-Фай, так как он в открытом доступе. Здесь каждый может пользоваться сетью вдоволь.

Иное дело – взлом чужого аппарата. Другими словами – это мошенничество. А такие действия не являются законными. Все преступные нарушения в нашей стране ограничиваются законами. На всех «умников» найдется статья в УК РФ. Не рискуйте, подключите или оплатите собственный интернет.

При подборе пароля никто не гарантирует успех данного предприятия). Однако существуют некоторые правила, которые способны значительно повысить Ваши шансы на благоприятный исход этого дела.

С чего начать

  1. Зачастую требуется не только пароль, но и логин. Если Вы пытаетесь подобрать логин, например, для проникновения в компьютер Вашего коллеги, используйте его имя. Если оно не подошло, посмотрите как этот человек называет сам себе в социальных сетях (Twitter, Facebook, Vkontakte и пр.) — зачастую это работает 100%.
  2. Посмотрите, есть ли ограничения на длину вводимого пароля или используемые символы. Зачастую пароль должен состоять из не менее чем шести символов и содержать минимум одну цифру. Если Вы не знаете, есть и такие ограничения, попробуйте завести свой собственный аккаунт, например на сайте, подбор пароля к которого Вы осуществляете — при регистрации Вам будет сказано о требованиях к паролям.
  3. Запросите вопрос-подсказку. Зачастую страницы ввода паролей имеют такую функцию. Как правило, в качестве вопросов-подсказок используют такие вопросы, как «Девичья фамилия матери?», «Как зовут Вашего домашнего питомца?», «В каком городе Вы родились?» и пр. Это позволит значительно сузить возможные варианты слов, особенно если Вы хоть что-то знаете о человеке!

Используйте уловки

  1. Просто угадайте пароль . Чаще всего люди пользуются одними и теми же стандартными паролями. Их список уже давно известен и постоянно пополняется). Ниже Вы найдете 25 самых распространенных паролей (по версии Splash Data):
    password
    123456
    12345678
    abc123
    qwerty
    monkey
    letmein
    dragon
    111111
    baseball
    iloveyou
    trustno1
    1234567
    sunshine
    master
    123123
    welcome
    shadow
    ashley
    football
    jesus
    michael
    ninja
    mustang
    password1

    А вот некоторая статистика:
    4,7% пользователей используют пароль password;
    8,5% пользователей выбирают один из двух вариантов: password или 123456;
    9,8% пользователей выбирают один из трёх вариантов: password, 123456 или 12345678;
    14% пользователей выбирают один из 10 самых популярных паролей;
    40% пользователей выбирают один из 100 самых популярных паролей;
    79% пользователей выбирают один из 500 самых популярных паролей;
    91% пользователей выбирает один из 1 000 самых популярных паролей.

  2. Применяйте известные правила подбора . Опытным путем установлено, что если пароль имеет в своем составе цифры, то это будет цифра 1 или 2, и она будет находиться в конце него. Также, если пароль имеет заглавную букву, то она будет в самом начале слова, а за ней будет идти гласная.
  3. Пол человека может дать подсказку . Известно, что женщины в качестве паролей предпочитают использовать личные имена (имя мужа либо любовника), а мужчины — свои хобби и интересы (название любимой спортивной команды, марки автомобиля и пр.).

Используйте информацию, относящуюся к человеку

  1. Имена собственные: имена супругов, членов семьи, домашних питомцев, спортсменов, детские клички и пр.
  2. Хобби и интересы: названия любимых передач, героев фильмов, профессий, кулинарные блюда и пр.
  3. Важные числа и даты: день рождения, адрес, номер телефона и т.д.
  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то