Генератори логінів та паролів. Найкращі інструменти пен-тестеру: брутфорс паролів Онлайн генератори паролів

Нещодавно ми опублікували статтю про надійність паролів, а також паролі, які використовуються багатьма користувачами. Більшість людей використовують слабкі паролі. Але як переконається, що пароль сильний? Зламування паролів - це невід'ємна частина цифрової криміналістики та тестування інформаційної безпеки.

У цій статті ми зібрали найкращі програми зламування паролів, які можуть використовуватися системними адміністраторами для перевірки надійності їх паролів. Всі утиліти використовують різні алгоритми та застосовні до різних ситуацій. Розглянемо спочатку базову інформацію, яка допоможе вам зрозуміти з чим ми матимемо справу.

У галузі кібербезпеки та криптографії зламування паролів відіграє дуже важливу роль. Це процес відновлення пароля з метою порушення або відновлення безпеки комп'ютера чи системи. Отже, чому вам потрібно дізнатися про програми перебору паролів? У мирних цілях можна використовувати зламування паролів для відновлення забутих паролів від онлайн акаунтів, також це використовується системними адміністраторами для профілактики на регулярній основі.

Для злому паролів у більшості випадків використовується перебір. Програмне забезпечення генерує різні варіанти паролів і повідомляє, якщо був знайдений правильний. У деяких випадках персональний комп'ютер здатний видавати мільйони варіантів на секунду. Програма для зламування пароля на пк перевіряє всі варіанти та знаходить реальний пароль.

Час, необхідне злому пароля пропорційно довжині і складності цього пароля. Тому рекомендується використовувати складні паролі, які важко вгадати чи підібрати. Також швидкість перебору залежить від криптографічної функції, яка застосовується для створення хешів пароля. Тому для шифрування пароля краще використовувати Bcrypt, а не MD5 чи SHA.

Ось основні способи перебору пароля, які використовуються зловмисниками:

  • Атака за словником- Для атаки використовується файл, який містить перелік слів. Програма перевіряє кожне слово, щоб знайти результат;
  • Атака Bruteforce- можна використовувати словник, а перебирати всі комбінації заданих символів;
  • Атака за допомогою райдужних таблиць- в атаці використовуються заздалегідь обчислені хеші, тому вона швидше.

Є й інші методи злому паролів, засновані на соціальній інженерії, але сьогодні ми зупинимося лише на атаках без участі користувача. Щоб захиститися від таких атак, потрібно використовувати тільки складні паролі. А тепер розглянемо найкращі інструменти для злому паролів 2017 року. Цей список опублікований тільки для ознайомлювальних цілей і ми в жодному разі не закликаємо зламувати чужі особисті дані.

Найкращі програми для перебору паролів

1. John the Ripper

John the Ripper - це один із найпопулярніших інструментів для перебору паролів, доступних абсолютно всім. Він розповсюджується з відкритим вихідним кодом і написаний мовою програмування Сі. Тут зібрано різні методи перебору паролів.

Програма здатна перебирати паролі збереженого хешу, і підтримує різні алгоритми хешування, зокрема є автоматичне визначення алгоритму. John the Ripper ставитиметься до набору інструментів для тестування безпеки від Rapid7. Крім Linux підтримується Windows та MacOS.

2. Aircrack-ng

Aircrack-ng – це набір програм для злому та перехоплення паролів від wifi мереж. Програма – одна з найкращих, які використовуються хакерами. Тут є все необхідне для зламу WEP і WPA шифрування, починаючи від перехоплення хешу, і до отримання готового пароля.

Особливо легко піддається злому шифрування WEP, для подолання захисту існують атаки PMS та PTW, за допомогою яких можна зламати цей протокол за лічені хвилини при достатньому потоці трафіку через мережу. Тому завжди використовуйте WPA2, щоб бути в безпеці. Також підтримуються усі три платформи: Linux, Windows, MacOS.

3. RainbowCrack

Як випливає з назви, RainbowCrack використовує райдужні таблиці для злому хеш паролів. За допомогою вже готових таблиць утиліта дуже зменшує час злому. Крім того, є як графічний інтерфейс, так і утиліти командного рядка.

Після завершення етапу попередніх обчислень цей інструмент працює в сотні разів швидше, ніж при звичайному переборі. Вам не потрібно створювати таблиці, розробники вже створили їх для LM, NTLM, MD5 і SHA1. Все є безкоштовно.

Ще один важливий момент – це прискорення за допомогою GPU. За допомогою використання відеокарти можна знизити час обчислення пароля ще на кілька порядків. Підтримуються платформи Windows та Linux.

4. THC Hydra

На відміну від перерахованих вище програм, Hydra працює по-іншому. Вона не обчислює хеші. Натомість програма виконує атаки перебору на різні мережеві протоколи. Тут підтримуються Astrisk, FTP, HTTP, MySQL, XMPP, Telnet, SHH та багато інших. Основна мета утиліти – атаки перебору на форму введення пароля.

Цей інструмент допомагає дослідникам безпеки дізнатися, наскільки легко можна отримати доступ до віддаленої системи. Для розширення функцій можна додавати модулі, які підтримуються Linux, Windows, Solaris, FreeBSD і MacOS.

5. HashCat

За заявами розробників це найшвидший інструмент для перебору паролів. Він поширюється як вільне програмне забезпечення і підтримує такі алгоритми: md4, md5, LM, SHA, MySQL, Cisco PIX і Unix Crypt.

Є версії інструменту для перебору на CPU, а також злому на основі GPU – oclHashcat та cudaHashcat. Окрім стандартної атаки Bruteforce, підтримуються атаки за словником, гібридні атаки за самими, за таблицями, Prince і так далі. Із платформ підтримуються Windows, Linux та MacOS.

6. Crowbar

Crowbar – це популярний інструмент для тестування безпеки паролів. Інші програми перебору паролів використовують логіни та паролі користувачів, але crowbar дозволяє перебирати ключі SSH.

Цей інструмент з відкритим кодом створений для роботи з протоколами, які рідко підтримуються іншими програмами. Наразі підтримується VNC, OpenVPN, SSP, NLA. Програма може працювати на Linux, Windows та MacOS.

7. coWPAtty

Це реалізація утиліти для вибору пароля від WPA/WPA2 PSK на основі словника або райдужних таблиць. Використання райдужних таблиць дуже прискорює роботу утиліти. Стандарт PSK зараз використовується дуже часто. Тішить лише те, що перебрати пароль дуже складно, якщо він був спочатку обраний правильним.

У кожного з команди ][ свої переваги щодо софту і утиліт для
пен-тесту. Порадившись, ми з'ясували, що вибір так відрізняється, що можна
скласти справжній джентльменський набір із перевірених програм. На тому і
вирішили. Щоб не робити збірну солянку, весь список ми розбили на теми – і в
цього разу торкнемося утиліт для вибору пароля до різних сервісів.

Brutus AET2

Платформа: Windows

Останній реліз програми був у 2000 році. У тулзи давно немає офіційного
сайту. Але при цьому Brutus AET2як і раніше є одним найбільш спритних і
брутфорсерів для основних Інтернет-протоколів. Якщо потрібно підібрати
пароль для HTTP (на тих сторінках, де використовується авторизація по
логіну/паролю), довільному веб-сервісу з авторизацією через форму, поштовому
акаунту, файловому або Telnet серверу, знай: Brutus- Відмінний варіант.

У випадку для підбору пароля потрібно вказати хост і порт сервісу, вибрати
протокол, встановити кількість використовуваних потоків (максимум - 60), а також
тайм. Для анонімності можна підключити сокс або проксі. Залежно від
протоколу також вказується низка додаткових параметрів. Наприклад, для підбору
пароля на якомусь сайті (тип брутфорсу – HTTP Form), необхідно вказати метод
(POST або GET), позначити параметри форми (в Brutus вбудований простий засіб
для їх аналізу), а у разі необхідності підробити cookie, включивши
відповідну опцію.

Підбір здійснюється двома способами: за словником, причому у проги є
кілька вбудованих утиліт для роботи з великими списками паролів, або ж
використанням тупо згенерованих паролів. В останньому випадку необхідно
позначити символи, які використовуватимуться для складання паса.

Найчастіше явище в Інтернеті. Проводиться він із різними цілями. Найчастіша мета – розсилка спаму та нав'язливої ​​реклами. Іноді хакери проводять розкрадання коштів з акаунтів у соціальних мережах. Небезпечний злам платіжних систем. Злом пароля електронної пошти, крім розсилки спаму, несе небезпеку того, що всі інші дані облікових записів так само можуть бути пізнані. Іноді проводиться для розкрадання ігрового контенту.

Для захисту даних використовуйте складні паролі

Методи злому паролів

Навіть найкращі паролі для пошти можна зламати. Способи, якими діють хакери, удосконалюються з кожним днем. Це спеціальні програми для підбору поєднань, методи відстеження дій в Інтернеті та ін.

Фішинг

Цей спосіб дізнатися пароль від ВК або іншої соціальної мережі є популярним у хакерів. Користувачеві надсилається повідомлення, що пропонує перейти на сайт, який схожий на те, що хакер намагається зламати. Зазвичай він повністю з нього скопійований.

Перейшовши за посиланням, користувач вводить інші дані, думаючи, що намагається зайти у свій звичний обліковий запис. Можна потрапити на такий сайт і намагаючись дізнатися пароль, маючи логін, скориставшись функцією «Відновлення облікового запису».

Користувач натискає кнопку "Вхід" і дані моментально потрапляють до зловмисників. А сам користувач перенаправляється на сторінку реальної соціальної мережі, навіть не помічаючи, що сталося. Розвинена соціальна інженерія дозволяє хакерам дізнатися пароль від контакту іншої людини.

Адже для того щоб користувач перейшов за підробленим посиланням, необхідно «втертися» до нього в довіру. Метод не надто ефективний, але простий у виконанні. Однак власник акаунту може запідозрити, що справжня, часто, мало відрізняються) і відмовитися від переходу. Зловмисника можна легко знайти.

При введенні пароля зверніть увагу на адресу сайту: часто зловмисники роблять адресу підробленого сайту схожою на сайт оригінал

Підбір

Основна технологія, через яку хакери намагаються дізнатися пароль пошти методом підбору - БрутФорс. Це метод автоматизованої підстановки генерації та підстановки комбінацій для облікового запису. Для запуску такого підбору потрібна спеціальна програма, злам пароля якої буде швидким. Діє така програма з математичного принципу, де правильне рішення впізнається шляхом підбору.

Таким чином, програма нескінченно генерує комбінації цифр та букв і перевіряє їх на правильність. За рахунок високої продуктивності такі програми працюють досить швидко.

Хакерський сервіс для злому може бути як універсальним, так і для конкретного сайту. При її роботі створюється фальшивий проксі, завдяки якому зловмисники можуть приховати свій айпі. Крім того, шляхом регулярної його зміни вдається уникати блокування комп'ютера, з якого провадиться злом. Після його злому, Ви, зайшовши в обліковий запис, побачите повідомлення про те, що Ваш пароль був скомпрометований. Необхідно терміново зробити таке:

  1. Змінити дані облікового запису;
  2. Змінити контрольне питання;
  3. Написати в Адміністрацію про те, що скомпрометовано пароль у Контакті (або на іншому ресурсі).

Хоча раніше й застосовувалися програми, що діють, зараз з'явилися більш досконалі. Тепер підстановка цифри не зробить Ваш обліковий запис захищеним. Нові програми підбирають абсолютно довільні буквено – цифрові комбінації, ними можна зламати складне поєднання символів.

Зламування пароля соціальної мережі ВКонтакте шляхом перебору

Хеші та злом сайтів

Діючий, але складний метод злому. Щоб дізнатися пароль, хакери зламують сайт, де зберігаються хеші кодових комбінацій користувачів. Хеш виходить після того, як комбінація букв піддалася незворотній складній процедурі. Коли, входячи в обліковий запис, Ви вводите поєднання знаків, хеш розраховується знову і якщо збігається зі збереженим, то Ви ввели правильне кодове слово. Ці дані викрадають зловмисники, зламуючи сайт. Ще простіше це зі старими ресурсами, що зберігають не хеші, а самі літерні комбінації.

Хеш розшифрувати не так вже й складно. Хакери мають безліч програм та сервісів, які дозволяють дізнатися та використовувати їх. Вони можуть подивитися, пароль в Яндекс Пошті, попередньо зламавши сам сервіс, так:

  • Обчислення алгоритмів хешування та розшифрування даних;
  • Маючи базу кодових комбінацій БрутФорс, хакер також має і хеші цих слів, закодовані тим чи іншим алгоритмом. Програмі залишається лише порівняти наявні з новими;
  • Алгоритмів не так багато і вони поширені.

Хешування на сайтах - процес, аналогічний роботі кукісів на ПК. Розшифрувати його так само просто, як дізнатися пароль із cookies. Тому очевидно, що таке зберігання не є надійним захистом облікового запису навіть при дуже складній комбінації.

Зламування пароля шляхом підбору зі словника

Програми – шпигуни

Програми - шпигуни - ПЗ, що встановлюється на ПК зрито. Так що користувач не знає про його існування. По суті, це вірус. Призначені для збору інформації про користувача, логінів, історію запитів браузера, кодові слова тощо. Необхідні для злому та ведення цільової реклами. За допомогою таких програм інформація передається безпосередньо зловмиснику.

Такі програми маскуються під ПЗ, що пропонує скопіювати пароль у вигляді зірочок або відновити з кукісів. Використовувати такі програми слід обережно. А краще скористатися браузером для відновлення можливості входу в обліковий запис. За допомогою програм-шпигунів можна дізнатися пароль друга, встановивши шкідливе програмне забезпечення на його телефон або комп'ютер. В цьому випадку дані будуть надсилатися Вам.

Програма шпигун не зламує пароль, вона його просто краде та відсилає зловмиснику

Чи зламували пароль?

Деякі ресурси показують сповіщення про зло самі. Соціальна мережа ВКонтакте повідомляє, що скомпрометований пароль при вході в обліковий запис. Якщо ви змінюєте кодове слово на старе, може з'явитися таке повідомлення, оскільки сайт зберігає чорний список паролів, з яких велося розсилання спаму тощо.

Вікно-повідомлення, що попереджає користувача про те, що його обліковий запис зламаний

Крім того, є низка онлайн сервісів, на яких представлені облікові записи, які потрапляли до рук зловмисників останнім часом. Якщо є причини вважати, що намагалися зламати пароль електронної пошти, то введіть у поле адресу пошти (або логін, якщо йдеться не про поштові скриньки) і Ви побачите, чи не зламували обліковий запис.

Дізнатися, чи зламували обліковий запис можна й іншими способами. Головний з них – аналіз активності в обліковому записі під час Вашої відсутності на сайті.

ПОДИВИТИСЬ ВІДЕО

Якщо друзям надходили повідомлення рекламного змісту або запрошують на сторонні сайти, Ви бачите повідомлення та повідомлення вперше, хоча сайт показує, що вони переглянуті тощо. то Вашою сторінкою користувалися за відсутності. При цьому вона могла і не помітна онлайн. Є програми для приховання присутності користувачів у мережі.

У статті наведено список, який включає найкращі програми для злому паролів, що працюють у різних типах операційних систем. Описуються, серед інших, такі програми як Aircrack, John the Ripper та THC Hydra – всі вони використовують різні алгоритми та протоколи, які теоретично здатні зламати різні за складністю паролі в ОС Лінукс, WIndows та OS X. Опис обмежений простим перерахуванням для ознайомчого екскурсу . У списку лише ті, що працюють на платформах Windows та Linux.

Що потрібно знати непрофесіоналу (до яких зараховує і автор статті) про процес злому? Деякі речі потрібно усвідомити до того, як розпочати процедуру “відновлення забутого” або вилучення з перехоплених пакетів паролів:

Питання "Скільки потрібно часу на злом пароля?" у такій формі розкриває у вас дилетанта. Він рівнозначний питанню, скільки часу потрібно, щоб дістатися від Москви до Владивостока? Пішки? На літаку? Через Китай? Хоча відповідь є: від 1 секунди до 100 тисяч років. Якщо взяти розшифрування через “рукостискання”, що працює aircrack-ngдав мені комбінацію лише один раз:

  • за тиждень роботи…
  • на двоядерному ноуті з вбудованою GPU та 4 Гб ОЗУ.
  • при всьому тому, що пароль включав 8 ТІЛЬКИ цифрових символів

John the Ripper, запущений на тій же машині, не впорався за 5 днів Дідок десктоп з 4 -мя Intel-ськими 2,8 ГГц ядрами на борту, 6 Гб оперативи та Nvidia 660Tiрозібрався з хендшейком за ..., втім, я навіть з-за столу встати не встиг, як побачив пароль. Можна швидше і працюючи з набагато більшими обсягами, але віддавати більше половини від доходу заGTX 980взагалі не приколює…

І причиною цього не програми. Отже, маючи під рукою слабку hardware-складання,Не розраховуйте на серйозний результат.

Зламування паролів. Які існують методики?

Підібратися до мети можна кількома шляхами. Серед них:

  • атака за словником (хакер використовує спеціальний файл із готовим списком символьних комбінацій, які програма і підбирає)
  • атака брутфорс (парольні комбінації генеруються програмою)
  • атака по райдужній таблиці (злом хешів допустимих паролів, що вводяться користувачем)

Програми, що наводяться тут, використовують різні варіанти атаки і ранжуються в довільному, обраному автором порядку. Опис роботи з програмами з'явиться у відповідних посиланнях у абзацах.

Програми для злому паролів: John the Ripper

John the Ripper- Мабуть, найпопулярніша з подібних у своєму роді. Переважна мова програмування – С. Програма безкоштовна (у урізаній версії), включає кілька підходів до процесу злому. Можливість автоматично визначати типи хешів паролів ставить її на перше місце серед інструментів етичного хакінгу. Як і інший інструмент злому Metasploit, належить до сімейства інструментів безпеки сімейства Raspid7.

Підтримувані платформи: Linux, Windows, Android, DOS та OS X

Програми для злому паролів: OphCrack

Найчастіше застосування програма знайшла серед любителів злому пароля до облікового запису Windows. Так само як і RainbowCrack, OphCrackпрацює з райдужними таблицями з метою отримання заповітних комбінацій з парольних хешей. Саме завдяки можливості діставати паролі різних форматів із різних джерел системи, програма OphCrack відома можливістю зламати пароль Windows за лічені миті. При фізичному доступі до комп'ютера жертви у вигляді DVD-диска слідів не залишає. Поставляється у двох версіях, розширеній та безкоштовній (урізані можливості райдужних таблиць Windows).

З сайту виробника

Програми для зломупаролів: L0phtCrack

Як і попередня L0phtCrack відома завдяки тому, що може швидко розібратися з паролем Windows. Використовує широкий набір атак (гібридний, за словником, брутфорс, на райдужні таблиці), але може застосовуватися і для мережного пронюхування. Фактично аналог попередньої програми. На даний момент є лише тріальна на 15 днів версія.

Підтримувані платформи: Windows

Завантажити L0phtCrack із сайту виробника

До використання програм для підбору пароля до ВК вдаються з наступними цілями: розкрадання облікового запису для розсилки спаму та нав'язливої ​​реклами, отримання особистої інформації зацікавленою особою про конкретного користувача, вхід на особисту сторінку за відсутності можливості відновлення пароля. Ні для кого не секрет, що сторінка користувача «ВКонтакте» зберігає його персональні дані, особисті повідомлення, фото-, аудіо-та відеоматеріали. Для того, щоб конфіденційна інформація залишалася захищеною, слід при виборі пароля для власного облікового запису керуватися знаннями про існуючі програми його злому. Ця стаття присвячена ознайомленню читача з найпопулярнішими засобами крадіжки сторінки у соціальній мережі.

Програми для вибору паролів від сторінки ВКонтакте

Соціальна мережа ВКонтакте налічує мільйони користувачів, і з кожним днем ​​ця цифра зростає. Збільшення цієї цифри змушують розробників постійно удосконалити систему безпеки. Це з тим, що інтерес до злому сторінок пропорційний кількості користувачів мережі. Причин до злому особистої сторінки може бути безліч і для цього було розроблено велику кількість різного програмного забезпечення, що відрізняються функціоналом і способом злому. Це можуть бути програми з підбору унікальної комбінації символів для відстеження дій через Інтернет мережу і т.д.

Для того, щоб убезпечити свою сторінку від зламування, нижче представлені найбільш популярні програми для отримання доступу до особистої сторінки, ознайомившись з якими, Ви можете перевірити свій пароль на безпеку або створити новий унікальний ключ для входу в систему. У випадку, якщо Ви націлені на злом чужої сторінки, слід пам'ятати, що відповідно до Кримінального кодексу Російської Федерації ( КК РФ Стаття 272) дана дія є злочином і тягне за собою кримінальну відповідальність.

Online генератор паролів

До такого методу злому вдаються ті, хто хоче отримати індивідуальні дані конкретного користувача (знайомої людини).

Суть способу у тому, що знаючи логін (електронну пошту чи номер мобільного телефону) від облікового запису зацікавленої особи залишається лише підібрати ключ входу. Підбір відбувається двома способами:

  1. Ручний перебір. Багато користувачів соціальної мережі не приділяють особливої ​​уваги власної безпеки, і при формуванні пароля для входу оперують такою інформацією, як прізвище та ім'я, прізвисько, дата народження, улюблене число або дата і т.д. Таку сторінку досить легко зламати, вивчивши інформацію, що знаходиться на ній, або знаючи людину особисто.
  2. Автоматичний перебір. Має на увазі використання спеціального програмного продукту. Найбільш популярним сайтом для автоматичного перебору є Online генератор паролів. Суть цієї системи у тому, що з допомогою тегів відбувається генерація ключових слів, виходячи з яких здійснюється підбір пароля. Слід зазначити, що Online генератор можна використовувати не тільки для відновлення/злому облікового запису, але й для генерації унікальних ключів для входу на різні особисті кабінети та сторінки.

Vklom 3.1

Vklom 3.1 – це спеціальна програма, призначена для отримання доступу до особистої сторінки користувача відомої соціальної мережі ВКонтакте. Слід зазначити той факт, що програма не зламує чужий обліковий запис, а лише імітує процес входу на особисту сторінку. Її основною особливістю є зрозумілий інтерфейс та мінімальні системні вимоги (Windows Vista, XP, 7, 8, 8.1, 10, існує версія для Android).

VK Hack 2.2

Утиліта VK Hack 2.2 призначена для ефективного підбору ключів до особистих сторінок за вказаними обліковими записами. Механізм роботи програми полягає у доборі комбінації символів для заданого Id по власній базі. Ефективність цієї програми становить 50%, час підбору – кілька годин. Особливість програми: наявність додаткових функцій з накрутки лайків, передплатників, подарунків тощо.

John the Ripper

John the Ripper - найпопулярніший софт з цієї тематики. Утиліта має відкритий вихідний код та ряд способів перебору (брутфорс, підбір із застосуванням словника тощо). Найчастіше її використовують для оцінки надійності паролів (рівня захисту облікового запису) на ОС Windows, MacOS та Linux, а також Android. Відсутність графічного інтерфейсу ускладнює використання програми недосвідченими користувачами комп'ютерів.

Aircrack-ng

Aircrack-ng – інструмент, що використовується хакерами для злому та отримання через мережу Wi-Fi коду доступу до особистої сторінки жертви. Дія програми заснована на перехопленні хеша або отриманні готового пароля за допомогою PMS та PTW атак. Працює Aircrack-ng на Windows, MacOS та Linux. Захиститись від такого виду злому можна, використовуючи тип шифрування WPA2.

RainbowCrack

Головною перевагою RainbowCrack є наявність готових таблиць для злому, які у кілька разів збільшують швидкість отримання бажаного результату. Утиліта має на увазі можливість прискорення процесу перебору за допомогою GPU (графічний процесор). Користуватися RainbowCrack зможуть лише користувачі Windows і MacOS.

THC Hydra

THC Hydra – консольна програма для «обчислення» пароля до форми входу на особисту сторінку ВКонтакте і не тільки. Підтримує протоколи: Astrisk, Cisco auth, AFP, HTTP, HTTP-Proxy, HTTP-FORM-POST, IMAP, MySQL, Oracle SID, POSTGRES, TS2, SNMP v1+v2+v3, SOCKS5, RDP та інші. Компілюється на Windows, Linux, Solaris, FreeBSD, QNX та OSX. Перевагою програми є швидкість її роботи та наявність файлів з іменами/паролями, а його основним недоліком є ​​складний інтерфейс для недосвідчених користувачів.

HashCat

Поширена у вільному доступі кросплатформова програма HashCat – набирає все більшої популярності. Вона підкорила багатьох як часом підбору ключа для входу, за рахунок використання одночасно відеокарти і центрального процесора, так і значним переліком атак, що підтримують: Bruteforce, за словником, таблицями, маскою і т.д. Передбачає можливість зламування пароля через мережу Wi-Fi або з хешів WEB-додатків.

Crowbar

Crowbar – це скрипт мовою програмування Pythonщо надає можливість здійснення перевірки безпеки пароля. Головною його відмінністю є застосування SSH-ключа, що дозволяє використовувати будь-які закриті ключі, отримані під час тестування на проникнення для атаки на інші сервери SSH. Перевага: підтримка рідкісних протоколів (VNC, OpenVPN та NLA). Компілюється на Windows, Linux та MacOS.

coWPAtty

coWPAtty – засіб для словникових/гібридних атак у мережі "WPA/WPA2". Цей продукт входить у комплект ПЗ "BackTrack"і за наявності заздалегідь прорахованого документа PMK для SSID дозволяє здійснити так звану «прискорену атаку». Слід згадати, що coWPAtty може використовувати словарні слова зі словника John the Ripper.

Особливості

Розглянуті вище програмні забезпечення мають певні відмінності, проте призводять до єдиного результату. Усі вони мають низку таких особливостей:

  • Швидкість перебору паролів залежить переважно від параметрів ПК хакера, ніж від самої програми. Наприклад, Pentium II і III забезпечують швидкість перебору близько 2 млн/сек;
  • Шифр для входу, що складається більш ніж 10 знаків, вимагатиме більшої кількості часу у будь-якої з перерахованих програм;
  • Наявність різних способів атак та підтримка протоколів.
  • Більшість програмного забезпечення представлені у вільному доступі та абсолютно безкоштовно.
  • Можуть блокуватися антивірусними програмами, незважаючи на довірене джерело.

  • Сергій Савенков

    якийсь “куцій” огляд… начебто поспішали кудись