Obsah:
- Jak crack Windows hesla
- John Ripper může také trhliny UNIX / Linux hesla. Potřebujete root přístup k systému a heslem (/ etc / passwd) a stínovým heslem (/ etc / shadow). Proveďte následující kroky pro praskání hesel UNIX / Linux:
Video: Jak se dostat na zaheslovaný uživatelský účet (Windows 10)| CZ 2025
Hackeři používají několik metod k vyvrácení těch zdánlivě nepodložených hesel. John Ripper a pwdump3 mohou být použity pro crack hesla pro Windows a Linux / Unix.
Jak crack Windows hesla
Následující kroky používají dva nástroje pro testování zabezpečení aktuálních hesel v systému Windows Systémy:
-
pwdump3 (extrahovat heslo hashes z databáze Windows SAM)
-
John Ripper Následující test vyžaduje administrátorský přístup buď k samostatné pracovní stanici Windows nebo k serveru:
Vytvořte nový adresář nazvaný hesla z kořenového adresáře jednotky C: Windows.
-
Stáhněte si a nainstalujte dekompresní nástroj, pokud ještě nemáte
-
WinZip je dobrý komerční nástroj, který můžete použít a 7-Zip je bezplatný dekompresní nástroj. Windows XP, Windows Vista a Windows 7 také obsahují zabudované zpracování souborů Zip.
Stahujte, extrahujte a nainstalujte následující software do adresáře, který jste vytvořili, pokud jej ještě nemáte:
-
pwdump3
-
John Ripper
-
Zadejte následující příkaz pro spuštění příkazu pwdump3 a přesměrování jeho výstupu na soubor s názvem cracked. txt:
-
-
c: passwordspwdump3> popraskané. txt
Tento soubor zachycuje hash hesla systému Windows SAM, které jsou popraskané Johnem Ripperem. Můžete vidět obsah popraskané. txt soubor, který obsahuje místní heslo hesla systému Windows SAM.
-
c: passwordsjohn popraskané. txt
Tento proces může trvat sekundy nebo dny v závislosti na počtu uživatelů a složitosti přidružených hesel.
Jak crack UNIX / Linux hesla
John Ripper může také trhliny UNIX / Linux hesla. Potřebujete root přístup k systému a heslem (/ etc / passwd) a stínovým heslem (/ etc / shadow). Proveďte následující kroky pro praskání hesel UNIX / Linux:
Stáhněte zdrojové soubory systému UNIX z www. otevřená stěna. com / john.
-
Extrahujte program zadáním následujícího příkazu:
-
[root @ localhost kbeaver] #tar -zxf john-1. 7. 9. deht. gz
nebo bez ohledu na aktuální název souboru.
V systému Windows můžete také pomocí Windows / DOS verze Johna Rippera spustit hesla UNIX nebo Linux.
Změňte adresář / src, který byl vytvořen při extrahování programu a zadejte následující příkaz:
-
zobecněte
Změňte adresář / run a zadejte následující příkaz pro použití programu neotevření pro kombinaci passwd a stínové soubory a zkopírujte je do souboru popraskaných.txt:
-
. / Unshadow / etc / passwd / etc / shadow> prasklý. txt
The unshadow proces nebude pracovat se všemi UNIX varianty.
, zadejte následující příkaz ke spuštění krakovací proces:
-
. / john popraskané. txt
Když John the Ripper je kompletní (a to by mohlo nějakou dobu trvat), výstup je podobné výsledkům předchozího procesu systému Windows.
Po dokončení předchozí Windows nebo kroky UNIX, můžete buď uživatelé nutí ke změně hesla, které nesplňují určité požadavky zásad hesla, můžete vytvořit nové zásady pro hesla, nebo můžete použít tyto informace aktualizovat svůj program povědomí o bezpečnosti. Jen udělej něco.
Buďte opatrní při manipulaci s výsledky prasknutí hesla. Vytváříte problém zodpovědnosti, protože víc než jedna osoba nyní zná hesla. Vždy zacházejte s informacemi o heslech ostatních jako přísně důvěrné. Pokud skončíte s jejich ukládáním do testovacího systému, ujistěte se, že je to mimořádně bezpečné. Pokud je to notebook, šifrování pevného disku je nejlepší obranou.
