Académique Documents
Professionnel Documents
Culture Documents
Un enfoque comn es intentar adivinar repetidamente para la contrasea. La mayora de las contraseas pueden ser descifradas mediante el uso de las siguientes tcnicas:
Passwords
Dictionary Attack
El atacante puede calcular H (palabra) por cada palabra en un diccionario y ver si el resultado est en el archivo de contraseas Con el diccionario milln de palabras y asumiendo 10 adivina por segundo, ataque de fuerza bruta en lnea tiene 50.000 segundos (14 horas) en promedio Esto es muy conservadora, ataque fuera de lnea es mucho ms rpido!
Hashing
Aqu se har referencia a la funcin unidireccional (que puede ser o bien una funcin de cifrado o hash criptogrfico) empleado como un hash y su salida como una contrasea con algoritmo hash. Si un sistema utiliza una funcin reversible para ocultar las contraseas almacenadas, explotar esa debilidad puede recuperar incluso las contraseas "bien escogidos". Un ejemplo es el hash LM que Microsoft Windows utiliza de forma predeterminada para almacenar contraseas de los usuarios que tienen menos de 15 caracteres de longitud. Hash LM se rompe en dos la contrasea de 7 caracteres campos que a continuacin se hashed por separado, permitiendo que cada medio de ser atacados por separado. Las funciones hash como SHA-512, SHA-1 y MD5 se considera imposible invertir cuando se usa correctamente.
Guessing
Muchas contraseas puede adivinar ya sea por personas o por sofisticados programas de craqueo armados con diccionarios (Diccionario based) y la informacin personal del usuario. * En blanco (ninguno) * La palabra "password", "contrasea", "admin" y sus derivados * El nombre del usuario o * nombre de usuario el nombre de su pareja u otra persona (querido) * Su lugar de nacimiento o fecha de nacimiento * Nombre de una mascota * Un diccionario de palabras en cualquier idioma * Licencia de automvil matrcula * Una simple modificacin de uno de los. Anterior, tales como un sufijo a un dgito o invirtiendo el orden de las letras y as sucesivamente ....
Phishing
Esta es la tcnica de descifrado de contraseas ms eficaz y ejecutable fcilmente que generalmente se utiliza para romper las contraseas de cuentas de correo electrnico y todas las cuentas de aquellos en los que se almacena la informacin secreta o informacin personal sensible por el usuario, tales como sitios web de redes sociales, sitios web matrimoniales, etc . El phishing es una tcnica en la que el atacante crea la pantalla de inicio de sesin falsa y enviarlo a la vctima, con la esperanza de que la vctima se deje engaar en entrar el nombre de usuario y contrasea. Nunca d respuesta a los mensajes que estn exigiendo su nombre de usuario y contrasea, instando a ser proveedor de correo electrnico de servicios.
SQL Injection
Enviar un comando al DB Muestre la tabla de (id de usuario, contrasea) O por correo electrnico mi contrasea
Si id_usuario == 'x' OR 1 == 1
Passwords
Diez errores comunes
1. 2. 3. 4. 5. 6. 7. 8. 9. 10. Dejando las contraseas en blanco o sin cambios de valores por defecto. Uso de la contrasea de cartas como contrasea. El uso de un nombre de la estrella de cine favorita como contrasea. Usando el nombre de su cnyuge como contrasea. Usar la misma contrasea para todo. Escritura de las contraseas en notas post-it. Cmo pegar una lista de contraseas debajo del teclado. Guardar todas las contraseas en una hoja de clculo de Excel en un PDA o la insercin de contraseas en una agenda. Escribir todas las contraseas en un diario personal / porttil. Dar la contrasea de alguien que dice ser el administrador del sistema.
Brute-Force
Using Cain And Abel
Criptoanlisis
Bsicamente, Criptoanlisis convertir mensajes cifrados a simple algoritmo criptogrfico y / o clave empleadas en esta tcnica es el ms rpido de los cuadros de contrasea. Una tabla de arco iris es un archivo que se utiliza para buscar conocido hash de un algoritmo que hace n los pasos 1 a 4, es decir hasta la importacin de hashes fro tcnica (es decir, de fuerza bruta).
A continuacin, seleccione " Criptoanlisis ataque" y luego tablas de arco iris ". Aqu se puede elegir cualquiera de las tablas. Haga clic en" Agregar tabla "
Busque la ubicacin de la AR y haga clic en "Abrir". 8) Seleccione la tabla cargada y, a continuacin, haga clic en el botn "Inicio" ...
Se requiere un procesador de formulario para procesar este formulario de acceso falso, es decir, para almacenar el nombre de usuario y la contrasea introducidos por la vctima. El nombre de usuario y la contrasea introducidos por la vctima o bien se pueden almacenar en la base de datos o enviar directamente a la predefinida direccin de correo electrnico. Esto se puede hacer de dos maneras: El uso de procesadores formulario en lnea, que son de libre disposicin y listo para usar. por ejemplo. Uno de procesador tal forma es proporcionada por http://www.formmail.com.
Si usted tiene su propio dominio alojado en otro servidor, conocer conceptos bsicos de ASP para el procesamiento de formularios HTML, usted puede crear su propio procesador en ASP (pgina "login.asp" por ejemplo). Tan pronto como haga clic en vctima botn 'Mover' l / ella te redirige a la web de p (http://www.gmail.com por ejemplo), mientras que l / ella 'username' an te enviar por correo electrnico a usted por formmail.com.
Gracias!!!