Як зламати пароль: огляд найпоширеніших методів. Найкращі програми для зламування паролів Найкращі програми для перебору паролів

До використання програм для підбору пароля до ВК вдаються з наступними цілями: розкрадання облікового запису для розсилки спаму та нав'язливої ​​реклами, отримання особистої інформації зацікавленою особою про конкретного користувача, вхід на особисту сторінку за відсутності можливості відновлення пароля. Ні для кого не секрет, що сторінка користувача «ВКонтакте» зберігає його персональні дані, особисті повідомлення, фото-, аудіо-та відеоматеріали. Для того, щоб конфіденційна інформація залишалася захищеною, слід при виборі пароля для власного облікового запису керуватися знаннями про існуючі програми його злому. Ця стаття присвячена ознайомленню читача з найпопулярнішими засобами крадіжки сторінки у соціальній мережі.

Програми для вибору паролів від сторінки ВКонтакте

Соціальна мережа ВКонтакте налічує мільйони користувачів, і з кожним днем ​​ця цифра зростає. Збільшення цієї цифри змушують розробників постійно удосконалити систему безпеки. Це з тим, що інтерес до злому сторінок пропорційний кількості користувачів мережі. Причин до злому особистої сторінки може бути безліч і для цього було розроблено велику кількість різного програмного забезпечення, що відрізняються функціоналом і способом злому. Це можуть бути програми з підбору унікальної комбінації символів для відстеження дій через Інтернет мережу і т.д.

Для того, щоб убезпечити свою сторінку від зламування, нижче представлені найбільш популярні програми для отримання доступу до особистої сторінки, ознайомившись з якими, Ви можете перевірити свій пароль на безпеку або створити новий унікальний ключ для входу в систему. У випадку, якщо Ви націлені на злом чужої сторінки, слід пам'ятати, що відповідно до Кримінального кодексу Російської Федерації ( КК РФ Стаття 272) дана дія є злочином і тягне за собою кримінальну відповідальність.

Online генератор паролів

До такого методу злому вдаються ті, хто хоче отримати індивідуальні дані конкретного користувача (знайомої людини).

Суть способу у тому, що знаючи логін (електронну пошту чи номер мобільного телефону) від облікового запису зацікавленої особи залишається лише підібрати ключ входу. Підбір відбувається двома способами:

  1. Ручний перебір. Багато користувачів соціальної мережі не приділяють особливої ​​уваги власної безпеки, і при формуванні пароля для входу оперують такою інформацією, як прізвище та ім'я, прізвисько, дата народження, улюблене число або дата і т.д. Таку сторінку досить легко зламати, вивчивши інформацію, що знаходиться на ній, або знаючи людину особисто.
  2. Автоматичний перебір. Має на увазі використання спеціального програмного продукту. Найбільш популярним сайтом для автоматичного перебору є Online генератор паролів. Суть цієї системи у тому, що з допомогою тегів відбувається генерація ключових слів, виходячи з яких здійснюється підбір пароля. Слід зазначити, що Online генератор можна використовувати не тільки для відновлення/злому облікового запису, але й для генерації унікальних ключів для входу на різні особисті кабінети та сторінки.

Vklom 3.1

Vklom 3.1 – це спеціальна програма, призначена для отримання доступу до особистої сторінки користувача відомої соціальної мережі ВКонтакте. Слід зазначити той факт, що програма не зламує чужий обліковий запис, а лише імітує процес входу на особисту сторінку. Її основною особливістю є зрозумілий інтерфейс та мінімальні системні вимоги (Windows Vista, XP, 7, 8, 8.1, 10, існує версія для Android).

VK Hack 2.2

Утиліта VK Hack 2.2 призначена для ефективного підбору ключів до особистих сторінок за вказаними обліковими записами. Механізм роботи програми полягає у доборі комбінації символів для заданого Id по власній базі. Ефективність цієї програми становить 50%, час підбору – кілька годин. Особливість програми: наявність додаткових функцій з накрутки лайків, передплатників, подарунків тощо.

John the Ripper

John the Ripper - найпопулярніший софт з цієї тематики. Утиліта має відкритий вихідний код та ряд способів перебору (брутфорс, підбір із застосуванням словника тощо). Найчастіше її використовують для оцінки надійності паролів (рівня захисту облікового запису) на ОС Windows, MacOS та Linux, а також Android. Відсутність графічного інтерфейсу ускладнює використання програми недосвідченими користувачами комп'ютерів.

Aircrack-ng

Aircrack-ng – інструмент, що використовується хакерами для злому та отримання через мережу Wi-Fi коду доступу до особистої сторінки жертви. Дія програми заснована на перехопленні хеша або отриманні готового пароля за допомогою PMS та PTW атак. Працює Aircrack-ng на Windows, MacOS та Linux. Захиститись від такого виду злому можна, використовуючи тип шифрування WPA2.

RainbowCrack

Головною перевагою RainbowCrack є наявність готових таблиць для злому, які у кілька разів збільшують швидкість отримання бажаного результату. Утиліта має на увазі можливість прискорення процесу перебору за допомогою GPU (графічний процесор). Користуватися RainbowCrack зможуть лише користувачі Windows і MacOS.

THC Hydra

THC Hydra – консольна програма для «обчислення» пароля до форми входу на особисту сторінку ВКонтакте і не тільки. Підтримує протоколи: Astrisk, Cisco auth, AFP, HTTP, HTTP-Proxy, HTTP-FORM-POST, IMAP, MySQL, Oracle SID, POSTGRES, TS2, SNMP v1+v2+v3, SOCKS5, RDP та інші. Компілюється на Windows, Linux, Solaris, FreeBSD, QNX та OSX. Перевагою програми є швидкість її роботи та наявність файлів з іменами/паролями, а його основним недоліком є ​​складний інтерфейс для недосвідчених користувачів.

HashCat

Поширена у вільному доступі кросплатформова програма HashCat – набирає все більшої популярності. Вона підкорила багатьох як часом підбору ключа для входу, за рахунок використання одночасно відеокарти і центрального процесора, так і значним переліком атак, що підтримують: Bruteforce, за словником, таблицями, маскою і т.д. Передбачає можливість зламування пароля через мережу Wi-Fi або з хешів WEB-додатків.

Crowbar

Crowbar – це скрипт мовою програмування Pythonщо надає можливість здійснення перевірки безпеки пароля. Головною його відмінністю є застосування SSH-ключа, що дозволяє використовувати будь-які закриті ключі, отримані під час тестування на проникнення для атаки на інші сервери SSH. Перевага: підтримка рідкісних протоколів (VNC, OpenVPN та NLA). Компілюється на Windows, Linux та MacOS.

coWPAtty

coWPAtty – засіб для словникових/гібридних атак у мережі "WPA/WPA2". Цей продукт входить у комплект ПЗ "BackTrack"і за наявності заздалегідь прорахованого документа PMK для SSID дозволяє здійснити так звану «прискорену атаку». Слід згадати, що coWPAtty може використовувати словарні слова зі словника John the Ripper.

Особливості

Розглянуті вище програмні забезпечення мають певні відмінності, проте призводять до єдиного результату. Усі вони мають низку таких особливостей:

  • Швидкість перебору паролів залежить переважно від параметрів ПК хакера, ніж від самої програми. Наприклад, Pentium II і III забезпечують швидкість перебору близько 2 млн/сек;
  • Шифр для входу, що складається більш ніж 10 знаків, вимагатиме більшої кількості часу у будь-якої з перерахованих програм;
  • Наявність різних способів атак та підтримка протоколів.
  • Більшість програмного забезпечення представлені у вільному доступі та абсолютно безкоштовно.
  • Можуть блокуватися антивірусними програмами, незважаючи на довірене джерело.

Існує безліч способів злому пароля. Звичайно, ми надаємо інформацію про те, як зламати пароль для ознайомлення, щоб ви мали уявлення про те, як працюють хакери, чим небезпечні прості паролі і як захистити себе від злому.

Як можна зламати пароль логічним вгадуванням

Більшість людей використовують прості паролі, і саме на це роблять хакери ставку в першу чергу. Вони починають вгадувати пароль, використовуючи якісь вихідні дані – прізвище користувача, дату його народження та їх комбінації. Тут не потрібно довго ламати голову над тим, як дізнатися пароль. Якщо кодове слово настільки просте, його визначать за кілька хвилин.

До цього методу можна віднести так званий метод «павуків». Він полягає у використанні знань про те, чим займається користувач, якого зламуватимуть. Дуже часто у своїх паролях люди використовують слова, пов'язані з їхньою професійною діяльністю, назвою компанії. Використовуючи інтернет та спеціальну літературу, їм вдається скоротити сферу пошуку потрібного слова та не ламати голову над тим, як можна зламати пароль.

Як захиститися:не використовувати словникові слова, прізвища, імена, дати народження у своїх паролях. Автоматично згенерований пароль за допомогою нашого сайту зводить нанівець спроби логічного підбору слова.

Підбір паролів методом словникового перебору

Ще один поширений вид пароля, який легко зламується – якесь словникове слово. Трохи складніший – з додаванням будь-якої цифри. Легко зламується за допомогою програми, яку використовують словники з різних мов. Можна з високою ймовірністю стверджувати, що вже за кілька годин кодове слово буде в руках хакера. Більше того, багато сайтів пропонують такий вибір паролів онлайн безкоштовно.

Різновидом цього є злом паролів по таблиці хешированных паролей. Простіше кажучи, хеш це шифроване значення паролів. Наприклад, хеші паролів користувачів операційної системи Windows зберігаються у спеціальному реєстрі. Якщо хакер досить досвідчений і грамотний, що зміг визначити хеші паролів, то базі даних він зможе знайти пароль, що відповідає цьому хешу. Існують також заздалегідь заготовлені таблиці, які допомагають підібрати пароль по хешу ще швидше.

Як захиститися:знову ж таки – не використовувати словникові слова. Захиститися від перебору паролів по хешу можна, але досить складно, і це потребуватиме ціла стаття. Це завдання для програмістів, які працюють над створенням сайту.

Дізнатись пароль методом грубої сили

Як зламати будь-який пароль? Методом грубої сили або повним перебором комбінацій символів. На відміну від словникового перебору, тут використовується максимально можлива кількість комбінацій, і питання часу злому полягає тільки в довжині і складності пароля. Наприклад, якщо програма перебору комбінацій генерує 100 000 паролів на секунду, то на підбір комбінації з 7 символів у неї піде 9 днів, з 8 - 11 місяців, з 9 - 32 роки і так далі.

Як захиститися:не використовувати паролі, довжина яких становить менше 8 символів, пароль будь-якої складності та розміру можна згенерувати.

Шкідливе ПЗ та фішингові сайти

Блукаючи просторами Мережі, завантажуючи щось, нескладно підчепити вірусну програму (їх часто називають троянськими кіньми) або потрапити на фішинговий сайт. Залежно від виду шкідливої ​​програми вона може викрадати паролі безпосередньо з браузера або записувати натискання на клавіші клавіатури. Потім ці дані надсилаються зловмиснику.

Фішинговий сайт - це сайт-підробка, що копіює дизайн популярного сайту. Наприклад, vkkkk.com. Користувач купується на дизайн та вводить свої дані, які миттєво отримує зловмисник.

Як захиститися:не завантажуйте програмне забезпечення з сумнівних ресурсів, програмне забезпечення без відомостей про розробника (операційні системи повідомляють вам про таке програмне забезпечення), перевіряйте справжність веб-сайту, не переходьте за посиланнями, які надходять вам з незнайомих поштових адрес, не довіряйте привабливим пропозиціям в пошті і не довіряйте свою техніку незнайомцям.

Підбір паролів онлайнбезпосередньо

Як можна дізнатися пароль ще? Найвразливіші зловмисники можуть не побоятися проникнути в офіс компанії під виглядом якогось працівника. Вони можуть просто протирати пил, поливати квіти, але уважно фіксувати хто що робить і де які паролі вводить.

Злочинці можуть також працювати по телефону, представляючись технічними спеціалістами та пропонуючи повідомити інформацію, щоб він міг отримати доступ до будь-якої системи.

Як захиститися:бути впевненим у всіх співробітниках досить складно, проте важливо навчити службовців елементарних методів безпеки – не вводити паролі на очах у сторонніх, не кріпити стікери з паролями до столів та моніторів комп'ютерів.

Це далеко не всі можливості в арсеналі хакерів, проте знання цих основних методик дозволить значно знизити ризик розкрадання конфіденційної інформації.

Найчастіше явище в Інтернеті. Проводиться він із різними цілями. Найчастіша мета – розсилка спаму та нав'язливої ​​реклами. Іноді хакери проводять розкрадання коштів з акаунтів у соціальних мережах. Небезпечний злам платіжних систем. Злом пароля електронної пошти, крім розсилки спаму, несе небезпеку того, що всі інші дані облікових записів так само можуть бути пізнані. Іноді проводиться для розкрадання ігрового контенту.

Для захисту даних використовуйте складні паролі

Методи злому паролів

Навіть найкращі паролі для пошти можна зламати. Способи, якими діють хакери, удосконалюються з кожним днем. Це спеціальні програми для підбору поєднань, методи відстеження дій в Інтернеті та ін.

Фішинг

Цей спосіб дізнатися пароль від ВК або іншої соціальної мережі є популярним у хакерів. Користувачеві надсилається повідомлення, що пропонує перейти на сайт, який схожий на те, що хакер намагається зламати. Зазвичай він повністю з нього скопійований.

Перейшовши за посиланням, користувач вводить інші дані, думаючи, що намагається зайти у свій звичний обліковий запис. Можна потрапити на такий сайт і намагаючись дізнатися пароль, маючи логін, скориставшись функцією «Відновлення облікового запису».

Користувач натискає кнопку "Вхід" і дані моментально потрапляють до зловмисників. А сам користувач перенаправляється на сторінку реальної соціальної мережі, навіть не помічаючи, що сталося. Розвинена соціальна інженерія дозволяє хакерам дізнатися пароль від контакту іншої людини.

Адже для того щоб користувач перейшов за підробленим посиланням, необхідно «втертися» до нього в довіру. Метод не надто ефективний, але простий у виконанні. Однак власник акаунту може запідозрити, що справжня, часто, мало відрізняються) і відмовитися від переходу. Зловмисника можна легко знайти.

При введенні пароля зверніть увагу на адресу сайту: часто зловмисники роблять адресу підробленого сайту схожою на сайт оригінал

Підбір

Основна технологія, через яку хакери намагаються дізнатися пароль пошти методом підбору - БрутФорс. Це метод автоматизованої підстановки генерації та підстановки комбінацій для облікового запису. Для запуску такого підбору потрібна спеціальна програма, злам пароля якої буде швидким. Діє така програма з математичного принципу, де правильне рішення впізнається шляхом підбору.

Таким чином, програма нескінченно генерує комбінації цифр та букв і перевіряє їх на правильність. За рахунок високої продуктивності такі програми працюють досить швидко.

Хакерський сервіс для злому може бути як універсальним, так і для конкретного сайту. При її роботі створюється фальшивий проксі, завдяки якому зловмисники можуть приховати свій айпі. Крім того, шляхом регулярної його зміни вдається уникати блокування комп'ютера, з якого провадиться злом. Після його злому, Ви, зайшовши в обліковий запис, побачите повідомлення про те, що Ваш пароль був скомпрометований. Необхідно терміново зробити таке:

  1. Змінити дані облікового запису;
  2. Змінити контрольне питання;
  3. Написати в Адміністрацію про те, що скомпрометовано пароль у Контакті (або на іншому ресурсі).

Хоча раніше й застосовувалися програми, що діють, зараз з'явилися більш досконалі. Тепер підстановка цифри не зробить Ваш обліковий запис захищеним. Нові програми підбирають абсолютно довільні буквено – цифрові комбінації, ними можна зламати складне поєднання символів.

Зламування пароля соціальної мережі ВКонтакте шляхом перебору

Хеші та злом сайтів

Діючий, але складний метод злому. Щоб дізнатися пароль, хакери зламують сайт, де зберігаються хеші кодових комбінацій користувачів. Хеш виходить після того, як комбінація букв піддалася незворотній складній процедурі. Коли, входячи в обліковий запис, Ви вводите поєднання знаків, хеш розраховується знову і якщо збігається зі збереженим, то Ви ввели правильне кодове слово. Ці дані викрадають зловмисники, зламуючи сайт. Ще простіше це зі старими ресурсами, що зберігають не хеші, а самі літерні комбінації.

Хеш розшифрувати не так вже й складно. Хакери мають безліч програм та сервісів, які дозволяють дізнатися та використовувати їх. Вони можуть подивитися, пароль в Яндекс Пошті, попередньо зламавши сам сервіс, так:

  • Обчислення алгоритмів хешування та розшифрування даних;
  • Маючи базу кодових комбінацій БрутФорс, хакер також має і хеші цих слів, закодовані тим чи іншим алгоритмом. Програмі залишається лише порівняти наявні з новими;
  • Алгоритмів не так багато і вони поширені.

Хешування на сайтах - процес, аналогічний роботі кукісів на ПК. Розшифрувати його так само просто, як дізнатися пароль із cookies. Тому очевидно, що таке зберігання не є надійним захистом облікового запису навіть при дуже складній комбінації.

Зламування пароля шляхом підбору зі словника

Програми – шпигуни

Програми - шпигуни - ПЗ, що встановлюється на ПК зрито. Так що користувач не знає про його існування. По суті, це вірус. Призначені для збору інформації про користувача, логінів, історію запитів браузера, кодові слова тощо. Необхідні для злому та ведення цільової реклами. За допомогою таких програм інформація передається безпосередньо зловмиснику.

Такі програми маскуються під ПЗ, що пропонує скопіювати пароль у вигляді зірочок або відновити з кукісів. Використовувати такі програми слід обережно. А краще скористатися браузером для відновлення можливості входу в обліковий запис. За допомогою програм-шпигунів можна дізнатися пароль друга, встановивши шкідливе програмне забезпечення на його телефон або комп'ютер. В цьому випадку дані будуть надсилатися Вам.

Програма шпигун не зламує пароль, вона його просто краде та відсилає зловмиснику

Чи зламували пароль?

Деякі ресурси показують сповіщення про зло самі. Соціальна мережа ВКонтакте повідомляє, що скомпрометований пароль при вході в обліковий запис. Якщо ви змінюєте кодове слово на старе, може з'явитися таке повідомлення, оскільки сайт зберігає чорний список паролів, з яких велося розсилання спаму тощо.

Вікно-повідомлення, що попереджає користувача про те, що його обліковий запис зламаний

Крім того, є низка онлайн сервісів, на яких представлені облікові записи, які потрапляли до рук зловмисників останнім часом. Якщо є причини вважати, що намагалися зламати пароль електронної пошти, то введіть у поле адресу пошти (або логін, якщо йдеться не про поштові скриньки) і Ви побачите, чи не зламували обліковий запис.

Дізнатися, чи зламували обліковий запис можна й іншими способами. Головний з них – аналіз активності в обліковому записі під час Вашої відсутності на сайті.

ПОДИВИТИСЬ ВІДЕО

Якщо друзям надходили повідомлення рекламного змісту або запрошують на сторонні сайти, Ви бачите повідомлення та повідомлення вперше, хоча сайт показує, що вони переглянуті тощо. то Вашою сторінкою користувалися за відсутності. При цьому вона могла і не помітна онлайн. Є програми для приховання присутності користувачів у мережі.

Не рідкісні випадки, коли вам необхідно вигадати досить складний і унікальний пароль з використанням різного регістру, цифр і букв, але на створення таких складних паролів йде чимало часу, особливо якщо їх потрібно створити велику кількість.

Зазвичай з такими ситуаціями стикаються різного роду адміністратори, яким необхідно створювати та стежити за базою користувачів або ті, хто займаються безпекою в інтернеті і не тільки перераховувати сфери застосування таких складних паролів можна ще досить довго.

Щоб спростити і прискорити цей процес вигадування паролів і логінів можна скористатися онлайн сервісами або програмами, які можна встановити і запустити на локальному комп'ютері. Саме про такі сервіси і йтиметься у нашій статті.

У переліку програм будуть представлені найпопулярніші та функціональні сервіси для створення складних та простих паролів із логінами. Дані сервіси будуть представлені у двох видах, для онлайн використання та як програма на комп'ютері.

У статті будуть представлені найбільш функціональні та зручні у використанні генератори паролів та логінів, які є повністю безкоштовними.

Онлайн генератори паролів

Генератори паролів для встановлення на комп'ютер

Генератор логінів

LastPass….

Онлайн сервіс, що дозволяє згенерувати пароль будь-якої довжини з вибором використання регістру літер та наявності символів. Пароль генерується безпосередньо на вашому комп'ютері за допомогою Javascript. Всі створені паролі за допомогою цього сервісу нікуди не передаються та відображаються лише у вас на комп'ютері.

Даний сервіс доступний не тільки в онлайн вигляді, його також можна завантажити та встановити на комп'ютер для того, щоб використовувати локально без необхідності підключення інтернету.

Параметри створення пароля:

  • Довжина пароля у символах
  • Створення пароля як слова, для спрощеного вимовлення в голос.
  • Кількість цифрових символів у паролі
  • Вибір типу символів для використання (букви різного регістру, цифри та спец. символи)

Висновок

У цій статті були представлені найбільш функціональні та прості в роботі генератори паролів та логінів. Ви зможете ознайомитися із загальною інформацією для кожного генератора та визначитися з потрібним вам функціоналом.

Нещодавно ми опублікували статтю про надійність паролів, а також паролі, які використовуються багатьма користувачами. Більшість людей використовують слабкі паролі. Але як переконається, що пароль сильний? Зламування паролів - це невід'ємна частина цифрової криміналістики та тестування інформаційної безпеки.

У цій статті ми зібрали найкращі програми зламування паролів, які можуть використовуватися системними адміністраторами для перевірки надійності їх паролів. Всі утиліти використовують різні алгоритми та застосовні до різних ситуацій. Розглянемо спочатку базову інформацію, яка допоможе вам зрозуміти з чим ми матимемо справу.

У галузі кібербезпеки та криптографії зламування паролів відіграє дуже важливу роль. Це процес відновлення пароля з метою порушення або відновлення безпеки комп'ютера чи системи. Отже, чому вам потрібно дізнатися про програми перебору паролів? У мирних цілях можна використовувати зламування паролів для відновлення забутих паролів від онлайн акаунтів, також це використовується системними адміністраторами для профілактики на регулярній основі.

Для злому паролів у більшості випадків використовується перебір. Програмне забезпечення генерує різні варіанти паролів і повідомляє, якщо був знайдений правильний. У деяких випадках персональний комп'ютер здатний видавати мільйони варіантів на секунду. Програма для зламування пароля на пк перевіряє всі варіанти та знаходить реальний пароль.

Час, необхідне злому пароля пропорційно довжині і складності цього пароля. Тому рекомендується використовувати складні паролі, які важко вгадати чи підібрати. Також швидкість перебору залежить від криптографічної функції, яка застосовується для створення хешів пароля. Тому для шифрування пароля краще використовувати Bcrypt, а не MD5 чи SHA.

Ось основні способи перебору пароля, які використовуються зловмисниками:

  • Атака за словником- Для атаки використовується файл, який містить перелік слів. Програма перевіряє кожне слово, щоб знайти результат;
  • Атака Bruteforce- можна використовувати словник, а перебирати всі комбінації заданих символів;
  • Атака за допомогою райдужних таблиць- в атаці використовуються заздалегідь обчислені хеші, тому вона швидше.

Є й інші методи злому паролів, засновані на соціальній інженерії, але сьогодні ми зупинимося лише на атаках без участі користувача. Щоб захиститися від таких атак, потрібно використовувати тільки складні паролі. А тепер розглянемо найкращі інструменти для злому паролів 2017 року. Цей список опублікований тільки для ознайомлювальних цілей і ми в жодному разі не закликаємо зламувати чужі особисті дані.

Найкращі програми для перебору паролів

1. John the Ripper

John the Ripper - це один із найпопулярніших інструментів для перебору паролів, доступних абсолютно всім. Він розповсюджується з відкритим вихідним кодом і написаний мовою програмування Сі. Тут зібрано різні методи перебору паролів.

Програма здатна перебирати паролі збереженого хешу, і підтримує різні алгоритми хешування, зокрема є автоматичне визначення алгоритму. John the Ripper ставитиметься до набору інструментів для тестування безпеки від Rapid7. Крім Linux підтримується Windows та MacOS.

2. Aircrack-ng

Aircrack-ng – це набір програм для злому та перехоплення паролів від wifi мереж. Програма – одна з найкращих, які використовуються хакерами. Тут є все необхідне для зламу WEP і WPA шифрування, починаючи від перехоплення хешу, і до отримання готового пароля.

Особливо легко піддається злому шифрування WEP, для подолання захисту існують атаки PMS та PTW, за допомогою яких можна зламати цей протокол за лічені хвилини при достатньому потоці трафіку через мережу. Тому завжди використовуйте WPA2, щоб бути в безпеці. Також підтримуються усі три платформи: Linux, Windows, MacOS.

3. RainbowCrack

Як випливає з назви, RainbowCrack використовує райдужні таблиці для злому хеш паролів. За допомогою вже готових таблиць утиліта дуже зменшує час злому. Крім того, є як графічний інтерфейс, так і утиліти командного рядка.

Після завершення етапу попередніх обчислень цей інструмент працює в сотні разів швидше, ніж при звичайному переборі. Вам не потрібно створювати таблиці, розробники вже створили їх для LM, NTLM, MD5 і SHA1. Все є безкоштовно.

Ще один важливий момент – це прискорення за допомогою GPU. За допомогою використання відеокарти можна знизити час обчислення пароля ще на кілька порядків. Підтримуються платформи Windows та Linux.

4. THC Hydra

На відміну від перерахованих вище програм, Hydra працює по-іншому. Вона не обчислює хеші. Натомість програма виконує атаки перебору на різні мережеві протоколи. Тут підтримуються Astrisk, FTP, HTTP, MySQL, XMPP, Telnet, SHH та багато інших. Основна мета утиліти – атаки перебору на форму введення пароля.

Цей інструмент допомагає дослідникам безпеки дізнатися, наскільки легко можна отримати доступ до віддаленої системи. Для розширення функцій можна додавати модулі, які підтримуються Linux, Windows, Solaris, FreeBSD і MacOS.

5. HashCat

За заявами розробників це найшвидший інструмент для перебору паролів. Він поширюється як вільне програмне забезпечення і підтримує такі алгоритми: md4, md5, LM, SHA, MySQL, Cisco PIX і Unix Crypt.

Є версії інструменту для перебору на CPU, а також злому на основі GPU – oclHashcat та cudaHashcat. Окрім стандартної атаки Bruteforce, підтримуються атаки за словником, гібридні атаки за самими, за таблицями, Prince і так далі. Із платформ підтримуються Windows, Linux та MacOS.

6. Crowbar

Crowbar – це популярний інструмент для тестування безпеки паролів. Інші програми перебору паролів використовують логіни та паролі користувачів, але crowbar дозволяє перебирати ключі SSH.

Цей інструмент з відкритим кодом створений для роботи з протоколами, які рідко підтримуються іншими програмами. Наразі підтримується VNC, OpenVPN, SSP, NLA. Програма може працювати на Linux, Windows та MacOS.

7. coWPAtty

Це реалізація утиліти для вибору пароля від WPA/WPA2 PSK на основі словника або райдужних таблиць. Використання райдужних таблиць дуже прискорює роботу утиліти. Стандарт PSK зараз використовується дуже часто. Тішить лише те, що перебрати пароль дуже складно, якщо він був спочатку обраний правильним.

  • Сергій Савенков

    якийсь “куцій” огляд… начебто поспішали кудись