kompromis haseł zawsze stanowi poważne zagrożenie dla poufności i integralności danych. Ogólnie hasła krótsze niż 7 znaków są szczególnie podatne na atak bruteforce. Jednak Sekwencja błędnie wpisanych poleceń lub błędnych odpowiedzi logowania (z próbami odzyskania lub ponownego użycia) może być oznaką prób włamania.

atak Brute force to proces zgadywania hasła za pomocą różnych technik., Zazwyczaj ataki brute force są podzielone na trzy kategorie:

a) tradycyjne ataki Brute Force

w tradycyjnym ataku brute force spróbujesz wszystkich możliwych kombinacji, aby odgadnąć poprawne hasło. Proces ten jest bardzo Zwykle czasochłonny; jeśli hasło jest długie, potrzeba lat, aby brute-force. Ale jeśli hasło jest krótkie, może dać szybkie wyniki.

B) ataki słownikowe

w ataku brute force opartym na słowniku używamy niestandardowej listy słów, która zawiera listę wszystkich możliwych kombinacji nazwy użytkownika i hasła., Jest znacznie szybszy niż tradycyjne ataki brute force i jest zalecanym podejściem do testów penetracyjnych.

c) ataki hybrydowe

Hybrydowe ataki brute force są połączeniem zarówno tradycyjnego ataku brute force, jak i ataku opartego na słowniku. Ideą ataku hybrydowego jest to, że zastosuje on atak brute force na liście słownika.

za pomocą ataków bruteforce atakujący może uzyskać pełny dostęp do zagrożonej maszyny. Przy przeprowadzaniu ataków brute force lub ataków hasłem korzystna jest szybsza prędkość przetwarzania., W przypadkach, w których przeprowadzane są zdalne ataki brute force, należy rozwiązać ograniczenia przepustowości.

THC Hydra

THC hydra jest jednym z najstarszych narzędzi do łamania haseł opracowanych przez „społeczność hakerów”. Zdecydowanie Hydra ma największy zasięg protokołu niż jakiekolwiek inne narzędzie do łamania haseł zgodnie z naszą wiedzą i jest dostępna dla prawie wszystkich nowoczesnych systemów operacyjnych. THC Hydra może wykonywać szybkie ataki słownikowe na wiele protokołów, takich jak Telnet, FTP, HTTP, SMB itp.

oto podstawowa składnia systemu hydra (wersja Linuksa) służąca do brutalnego wymuszania usługi.,

składnia: Hydra –L administrator –p hasło.txt <target ip > <serwis>

Aircrack-Ng

Aircrack-ng to kolejna najpopularniejsza brutalna siła bezprzewodowe narzędzie hakerskie, które jest dalej wykorzystywane do oceny bezpieczeństwa sieci WiFi. Ogólnie skupia się na różnych 4 obszarach bezpieczeństwa Wi-Fi, tj. monitorowaniu, atakowaniu, testowaniu i pękaniu.

Aircrack-ng to zestaw narzędzi szeroko stosowanych do crack/recover WEP/ WPA / WPA2-PSK., Obsługuje różne ataki, takie jak PTW, które mogą być używane do odszyfrowania klucza WEP z mniejszą liczbą wektorów inicjujących, i ataki słownikowe/brute force, które mogą być używane przeciwko WPA / WPA2-PSK. Zawiera szeroką gamę narzędzi, takich jak packet sniffer i Packet injector. Najczęściej spotykane są airodump – ng, aireply-NG i airmon-ng.

Ncrack

Ncrack jest jednym z naszych ulubionych narzędzi do łamania haseł. Opiera się na bibliotekach nmap. Jest fabrycznie zainstalowany z Kali Linux OS. Można go łączyć z nmap, aby uzyskać świetne wyniki., Jedyną wadą jest to, że obsługuje bardzo niewiele usług, a mianowicie FTP, SSH, Telnet, FTP, POP3, SMB, RDP i VNC.

SAMInside

SAMInside jest narzędziem bezpieczeństwa kompatybilnym tylko z systemami operacyjnymi Windows i umożliwia odblokowanie utraconych haseł i zablokowanych systemów i dostęp do złożonego, ale łatwego w użyciu systemu odzyskiwania hasła.

Hashcat

Hashcat to najszybsze na świecie i najbardziej zaawansowane narzędzie do odzyskiwania haseł, obsługujące 5 unikalnych trybów ataku dla ponad 200 wysoce zoptymalizowanych algorytmów haszujących., hashcat obsługuje obecnie procesory, GPU i inne akceleratory sprzętowe w systemach Linux, Windows i macOS, a także posiada funkcje ułatwiające łamanie rozproszonych haseł.

Ophcrack

Ophcrack to narzędzie oparte na systemie Windows, które ma możliwość nie tylko zrzutu hashów, ale także złamania tych hashów za pomocą tabel rainbow. Program ophcrack jest wyposażony w tęczowe tabele, które działają dla haseł o bardzo krótkiej długości. Więc jeśli hasło jest długie lub, powiedzmy, alfanumeryczne, nie będziesz w stanie go złamać.,

Kain& Able

Kain i Abel (często w skrócie Kain) jest narzędziem do odzyskiwania hasła tylko dla systemu Microsoft Windows. Może odzyskać wiele rodzajów haseł za pomocą metod, takich jak sniffing pakietów sieciowych, łamanie różnych hashów haseł za pomocą metod, takich jak ataki słownikowe, brute force i ataki kryptoanalizy.,

Rainbow Crack

Rainbow crack może być używany nie tylko do łamania hashów haseł za pomocą tabel rainbow, ale może również pomóc w tworzeniu własnych tabel rainbow na wypadek, gdybyś nie chciał ich pobierać; ale pamiętaj, że jeśli generujesz dużą tabelę rainbow, powinieneś upewnić się, że masz wystarczająco dużo miejsca na dysku twardym.

John the Ripper

John the Ripper (JTR) to program do łamania haseł o otwartym kodzie źródłowym; jest to jeden z najszybszych łamaczy haseł i jest preinstalowany w systemie Kali Linux OS. Może być używany do wykonywania zarówno ataków bruteforce, jak i ataków słownikowych., Jest również wyposażony w wstępnie zainstalowane listy słów.

L0phtcrack

l0phtcrack to aplikacja do audytu i odzyskiwania haseł pierwotnie Wyprodukowana przez Mudge z L0pht Heavy Industries. Jest on używany do testowania siły haseł, a czasami do odzyskiwania utraconych haseł Microsoft Windows, za pomocą słownika, brute-force, ataków hybrydowych i tabel tęczowych. Było to jedno z najczęściej wybieranych narzędzi crackerów, chociaż większość korzysta ze starych wersji ze względu na niską cenę i wysoką dostępność.