Сб. Апр 27th, 2024
Что делать если забыл пароль?

Не паникуйте, если пароль к зашифрованному файлу утерян. Специальные взломщики паролей помогают сделать искомый код доступа читаемым. Сколько времени занимает этот процесс, является решающим вопросом для хорошей защиты.

Рекомендуется установить защиту паролем, особенно для конфиденциальных документов, таких как финансовые и корпоративные документы или личные напоминания. Программы Office от Microsoft поставляются со встроенной защитой, где вы можете установить пароль через «Файл -> Информация -> Защитить документ -> Зашифровать паролем». С Excel вы, естественно, защищаете рабочую книгу, а не документ, с PowerPoint — презентацию. Программы шифруют документы по методу AES-128 с SHA-2. Специалисты считают это очень безопасным. Программы шифруют документы по методу AES-128 с SHA-2. Специалисты считают это очень безопасным.

Acrobat Reader также имеет шифрование, которое можно найти в разделе «Файл -> Защита паролем». Тем не менее, это бесплатно только в течение семидневного тестового периода, после чего вы платите 17,84 евро в месяц с годовой подпиской для защиты ваших PDF-файлов.

С другой стороны, шифрование ZIP-файлов с помощью инструмента с открытым исходным кодом 7-Zip является бесплатным . Там у вас есть выбор между стандартным методом Zip Crypto и AES-256. В то время как метод Zip Crypto, упомянутый первым, сравнительно небезопасен, AES-256 считается практически невзламываемым.

Но каким бы сильным ни был метод шифрования, почти всегда есть способ взломать пароль: попробовать тысячи или даже миллионы популярных паролей и случайных комбинаций символов. Однако чем длиннее и необычнее пароль, тем больше времени требуется на его расшифровку. С другой стороны, короткие и простые пароли из словарей часто можно взломать за несколько минут или даже секунд. Здесь в игру вступает инструмент Джона Потрошителя .


Hacker Paragraph: Инструменты для взлома разрешены?

Согласно разделу 202c Уголовного кодекса, шпионаж или перехват паролей с целью получения доступа к дополнительным данным запрещены. Это также относится к соответствующему программному обеспечению: Любой, кто производит компьютерные программы с целью совершения такого действия, приобретает их для себя или для кого-либо еще, продает их, делает их доступными для других, распространяет их или делает их доступными иным образом. будет наказан лишением свободы на срок до одного года или штрафом, говорится в действующем уголовном кодексе («хакерский параграф»).

Значит, все инструменты для взлома не являются незаконными? Нет, постановил Федеральный конституционный суд. «Инструменты двойного назначения», которые могут использоваться как для анализа безопасности сетей, так и для совершения преступлений в соответствии с положениями Уголовного кодекса, не являются подходящим объектом преступления по смыслу статьи 202с. Этот тип программного обеспечения не был разработан с намерение Судьи в Карлсруэ постановили, что им не разрешается использовать их для шпионажа или для перехвата данных.

Однако вы можете использовать программное обеспечение только для взлома собственных паролей, в противном случае вы будете привлечены к ответственности!


Проверенный взломщик паролей
Вы можете бесплатно загрузить John the Ripper с веб-сайта Openwall Project. 
Программное обеспечение доступно в платной версии Pro и бесплатной версии Jumbo для Windows.

Первая версия John the Ripper появилась в 1996 году и предназначалась для рынка Unix. Он наиболее близок к варианту John the Ripper Pro, доступному сегодня для Linux и Mac OS X. Существует версия с открытым исходным кодом для Windows с ником «Jumbo», которая доступна в 32-битной и 64-битной версии.ОС Х доступна. Для Windows существует версия с открытым исходным кодом под названием «Jumbo». . Создатели проекта Openwall также предлагают облачную версию, но для ее использования вам потребуется учетная запись Amazon Web Services (AWS). Сегодня John the Ripper в основном используется как инструмент для пентестов. Это краткая форма тестов на проникновение, обозначающая поиск уязвимостей в компьютерной системе. Таким образом, отделы безопасности и охранные компании хотят обнаруживать и устранять бреши в системе безопасности до того, как злоумышленники активно воспользуются ими.

Как защитить паролем файл Excel в Windows и OneDrive

Чтобы использовать John the Ripper: загрузите с www.openwall.com/john Загрузите соответствующую версию в виде архива 7z или ZIP и распакуйте файл в любую папку. Теперь созданы три подпапки «doc», «etc» и «run». Удерживая нажатой клавишу Shift, щелкните правой кнопкой мыши «Выполнить» и выберите «Открыть окно PowerShell здесь». Powershell отображается на синем фоне. Затем переключитесь в командную строку, введя cmd, который теперь также окрашен в синий цвет. Теперь введите john, чтобы попробовать Джона Потрошителя. Хотя программа работает под Windows, она не имеет графического пользовательского интерфейса. Соответственно, операция достаточно сложная.​

Взломщик паролей John the Ripper.
Хотя John the Ripper работает в Windows, у него нет графического интерфейса. 
Для работы с программным обеспечением необходимо переключиться на Powershell или командную строку.

Расшифровать ZIP-файлы

Расшифровка пароля ZIP-файла — это двухэтапный процесс. Сначала вы извлекаете хэш пароля из архива, затем Джон Потрошитель определяет пароль из хэша.

Хэш пароля используется программами сжатия, чтобы пароль не был в виде простого текста в ZIP-файле. Следовательно, пароль преобразуется алгоритмом таким образом, что хеш-значение нельзя использовать для идентификации пароля. Вот почему John the Ripper использует другой подход: программа просто перебирает часто используемые пароли и строки символов, пока один из них не приведет к тому же хэшу через алгоритм шифрования.

Как действовать: После распаковки John the Ripper вы обнаружите в папке «run» различные утилиты. Среди прочего вы увидите zip2john.exe, инструмент для извлечения хэша пароля из ZIP-архивов. Предполагая, что защищенный паролем файл pcwelt.zip находится в папке c:\Temp, введите следующую команду в папке «Выполнить» в командной строке: 

zip2john c:\Temp\pcwelt.zip > pcwelt.hash

Новый файл pcwelt.hash теперь отображается в «выполнить». Только теперь в игру вступает Джон Потрошитель: Далее введите команду 

john pc welt.hash

а. Для часто используемых паролей программе требуется всего доля секунды, чтобы отобразить пароль. Даже если пароль состоит всего из нескольких символов, Джон Потрошитель обычно может подобрать его за несколько минут.

Если пароль появится в файле списка слов password-lst, John the Ripper найдет его в течение нескольких секунд и немедленно отобразит в командной строке.
Если пароль появится в файле списка слов password-lst, John the Ripper найдет его в течение нескольких секунд и немедленно отобразит в командной строке.

С более длинными паролями вы должны немного облегчить работу программы. Полезно, если вы помните длину пароля или его части. Например, если вы уверены, что пароль содержит от восьми до двенадцати символов, введите 

john pcwelt.hash min-length=8 max-length=12

Если, с другой стороны, вы считаете, что пароль начинается с «pcwelt», а затем следует год, вы можете передать его Джону Потрошителю с параметром «-mask»: С помощью команды

john pcwelt.hash mask=pcwelt?d?d?d?d

сообщить программному обеспечению, что за «pcwelt» следуют четыре числа («d» означает «цифры»). Если это четыре буквы, введите ?a?a?a?a. Вы также можете смешивать заполнители для комбинаций букв и цифр: ?a?d?d?a может означать «c13d». Если вы хотите, чтобы Джон Потрошитель использовал только прописные буквы, используйте ?u («верхний регистр»), а строчные — ?l («нижний регистр»). Если, как вы помните, пароль состоит только из цифр, используйте параметр -incremental=digits.

Точно так же вы можете использовать программу для взлома RAR-архивов. Затем просто используйте rar2john.exe для извлечения хеш-значения.


Способы взлома пароля

Джон Потрошитель использует два метода, чтобы найти пароль для защищенного файла. С одной стороны, он пробует пароли из предоставленного списка паролей. Вы можете найти этот список в файле password.lst. Он содержит тысячи часто используемых паролей из англоязычного мира. По ссылке www.openwall.com/wordlists вы можете загрузить дополнительные списки паролей для дополнительных языков из Openwall Project за отдельную плату. На https://download.openwall.net вы также найдете урезанные, но бесплатные версии этих списков слов.

Во-вторых, программа проверяет комбинации букв, цифр и символов в качестве паролей. Поиск в этом добавочном режиме потенциально может занять бесконечное количество времени, поскольку количество возможных комбинаций бесконечно для любой длины пароля. Вы можете ограничить процесс, определив максимальную длину пароля, как описано в тексте.

Помимо этих двух способов, есть и третий способ взлома пароля, который Джон Потрошитель не использует. Основной причиной, вероятно, является высокий спрос на складские помещения. При поиске паролей с помощью Rainbow Tables инструмент для взлома использует подготовленные хэши часто используемых паролей и любую комбинацию символов. Такие таблицы часто содержат миллионы хеш-значений и могут иметь размер в несколько гигабайт. есть гигабайты .


Зашифрованные офисные документы: Word,Excel,Microsoft Office.

Программы Microsoft Office могут защищать свои документы паролем. Если вы затем хотите открыть файл, вы должны сначала ввести этот пароль.
Программы Microsoft Office могут защищать свои документы паролем. 
Если вы затем хотите открыть файл, вы должны сначала ввести этот пароль.

John the Ripper обрабатывает не только архивные файлы, но и целый ряд других форматов. В папке «Выполнить» вы можете найти такие файлы, как office2john.py или pdf2john.py , чтобы извлечь хэш-значение из файлов Office или PDF. Суффикс py указывает на сценарий Python. К сожалению, даже с установленным интерпретатором Python (вы можете найти такую ​​программу в MicrosoftStore) невозможно прочитать хеш-значение с помощью этих инструментов. Очевидно, что они несовместимы с Windows и работают только под Linux. Если вы хотите попробовать: сообщество Джона Потрошителя рекомендует Kali Linux, оптимизированную для ручного тестирования. Поэтому пользователям Windows приходится делать небольшой обходной путь. Вы можете найти в Интернете службу по адресу https://hashes.com , которая предлагает бесплатное извлечение хеш-значений из файлов различных форматов. Затем вы сохраняете хэш локально на жестком диске в текстовом файле и расшифровываете его Джону Потрошителю.

Microsoft интерпретатор Python Foundation.
Microsoft добавила интерпретатор Python Foundation в свой магазин. 
Оттуда вы можете бесплатно загрузить программное обеспечение и установить его на свой компьютер.

Инструкция: Перейдите на сайт hashes.com, откройте меню «Инструменты» и щелкните *john Hash Extractor. На следующей странице приведен список поддерживаемых форматов, включая pdf-2john, 7z2john или keepass2john. Чтобы открыть защищенный паролем файл из Word , Excel или Powerpoint щелкните office2john. Нажмите «Сначала выберите файл», выберите защищенный файл и подтвердите, нажав «Отправить». Hashes.com почти мгновенно показывает значение хеш-функции. Выделите текстовую строку, щелкните правой кнопкой мыши и выберите «Копировать». Откройте Проводник и щелкните правой кнопкой мыши папку «Выполнить» Джона Потрошителя. Нажмите «Создать -> Текстовый документ» и дайте файлу любое имя. Откройте его двойным кликом и вставьте значение хеша через «Правка -> Вставить» или сочетание клавиш Ctrl-v. Закройте текстовый файл и нажмите «Сохранить».

Откройте командную строку в папке «Выполнить» и введите команду john [имя текстового файла]. Джон Потрошитель теперь начнет расшифровку и, наконец, отобразит пароль. Также попробуйте другие экстракторы хэшей, которые предлагает hashes.com. Процедура идентична расшифровке документов Office.

Взломщик паролкй John the Ripper.
На веб-сайте Hashes.com вы можете использовать такие инструменты Python, как office2john, для извлечения хеш-значения из документа, защищенного паролем. 
Затем вы используете John the Ripper для определения фактического пароля.


Собственные тесты для ваших паролей

John the Ripper в первую очередь предназначен для поиска слабых паролей, которые злоумышленник может взломать за считанные секунды. Именно так вы должны использовать инструмент: просто попробуйте, сколько времени требуется программе, чтобы определить ваши самые важные пароли для онлайн-банкинга или интернет-магазинов.

Попробуйте использовать эти пароли, например, для шифрования ZIP-файла, и дайте Джону Потрошителю его взломать. Однако следует учитывать, что злоумышленники часто используют не только один ПК для взлома паролей, но и арендуют вычислительные мощности, например, в облаке. Когда дело доходит до выбора пароля, основной принцип — «многое помогает многим»: чем длиннее и сложнее пароль, тем дольше он может противостоять таким атакам.


Взломать пароль Windows

Windows хранит пароли своих пользователей в файле базы данных под названием SAM, что означает Security Accounts Manager. Вы можете найти файл в папке C:\Windows\System32\config. Пароли содержатся там в виде хеш-значений, которые можно расшифровать с помощью John the Ripper. Проблема с этим: Невозможно получить доступ к базе данных во время работы Windows, операционная система блокирует доступ. Такие инструменты, как pwdump или Hash Suite, по-прежнему обещают иметь доступ к SAM и считывать хеш-значения. Но как только эти программы загружались, антивирусный сканер запускался в тесте и сообщал о троянских и бэкдор-вирусах. Менеджер учетных записей безопасности . Вы можете найти файл в папке C:\Windows\System32\config. Пароли содержатся там в виде хеш-значений, которые можно расшифровать с помощью John the Ripper. Проблема с этим: Невозможно получить доступ к базе данных во время работы Windows, операционная система блокирует доступ. Такие инструменты, как pwdump или Hash Suite, по-прежнему обещают иметь доступ к SAM и считывать хеш-значения. Но как только эти программы были загружены , антивирусный сканер запускался в тесте и сообщал о троянских и бэкдор-вирусах.

Другой безопасный метод — использовать live CD с Linux. С его помощью загрузите свой ПК с Windows, смонтируйте раздел Windows, а затем получите доступ к файлу SAM.​


от admin

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

*

Если вы хотите получать уведомления на свой E-mail о появлении новых статей, то рекомендуем вам чуть ниже ввести свой электронный почтовый адрес.