Как написать программу для подбора логина и пароля


Брутфорс перебор паролей

Брутфорс (происходит от английского словосочетания: brute force) — разновидность хакерской атаки — способ взлома учётных записей в компьютерных системах, платёжных/банковских сервисах и на веб-сайтах посредством автоматизированного подбора комбинаций паролей и логинов. 

Брутфорс базируется на одноимённом математическом методе (brute force), в котором правильное решение — конечное число или символьная комбинация находится посредством перебора различных вариантов. Фактически каждое значение из заданного множества потенциальных ответов (решений) проверяется на правильность. 

Хакер пишет специальную программу для подбора паролей либо использует уже готовое решение своих коллег. Она может быть ориентирована на определённый почтовый сервис, сайт, соцсеть (т.е. предназначена для взлома конкретного ресурса).  Далее выполняется подготовка к взлому. Она состоит из следующих этапов:

В целях скрытия истинного IP-адреса компьютера, с которого будет осуществляться атака, и для предотвращения блокировки со стороны сайта, где необходимо взломать учётную запись, выполняется настройка интернет-соединения через прокси-сервер. 

Поиск адресов/портов прокси осуществляется в прокси-граббере (Proxy Grabber). Эта утилита самостоятельно извлекает все данные для подключения к серверам-посредникам из сайтов, предоставляющих прокси (они задаются в списке). Другими словами, выполняется сбор прокси. 

Полученная база сохраняется в отдельный текстовый файл. А затем все адреса серверов, имеющиеся в ней, проверяются на работоспособность в прокси-чекере. Довольно часто программы, предназначенные для автоматизированной добычи прокси, совмещают в себе функции и граббера, и чекера. 

В итоге, получается готовый прокси лист в виде списка IP/порт, сохранённый в файле txt. (Он понадобится при настройке программы брутфорс).

К брутфорсу необходимо подключить словарь — некое множество комбинаций паролей и логинов — которые он будет подставлять в форму для входа. Он также, как и прокси-лист, имеет вид списка в обычном текстовом файле (.txt).  Словари, они же базы, распространяются через хакерские форумы, сайты и файлообменники. Более опытные «умельцы» создают их самостоятельно и предоставляют всем желающим за определённую плату. Чем больше база (количество комбинаций, логинов, аккаунтов), тем лучше (для хакера) — тем больше вероятность успеха взлома. 

Загружается прокси лист; программа подбора автоматически будет менять прокси, чтобы веб-сервер не обнаружил атаку и, соответственно, источник (узел) атаки. 

Подключается словарь из комбинаций пароль/логин. Устанавливается количество потоков — сколько одновременно комбинаций брутфорс будет проверять. Мощный компьютер с высокой скоростью интернета уверено справляется с 120-200 потоками (это оптимальное значение). От этой настройки напрямую зависит скорость брута. К примеру, если выставить всего 10 потоков, подбор будет выполняться очень медленно. 

Успешные попытки взлома программа фиксирует: сохраняет сбрученные аккаунты (пароль/логин) в файл. Длительность процедуры подбора колеблется от нескольких часов до нескольких дней. При этом она не всегда оказывается результативной — по причине высокой криптоустойчивости данных для входа либо осуществления других защитных мер со стороны атакуемого. 

Охота за конкретным аккаунтом — в соцсети, на почтовом сервисе и т.д. Посредством социальной инженерии либо в процессе виртуального общения злоумышленник выпытывает у жертвы логин для доступа на какой-либо сайт. Затем взламывает пароль методом подбора: указывает в брутфорс адрес веб-ресурса и добытый логин, подключает словарь.

Шансы такого взлома невелики, например, по сравнению с той же XSS-атакой. Он может увенчаться успехом, если владелец аккаунта использовал пароль из 6-7 символов с незатейливой символьной комбинацией. В противном случае на «разгадывание» более устойчивых вариантов из 12,15, 20 букв, цифр и спецсимволов понадобятся годы — десятки и сотни лет, исходя из расчётов математической формулы поиска.

Добыча авторизационных данных в глобальных масштабах —от многих аккаунтов, на 3-5 сайтах (всё зависит от целей хакера и возможностей программы).

К брутфорсу подключается база данных с логинами/паролями от почтовых ящиков одного почтового сервиса (например, mail.ru) либо разных. И прокси лист — для маскировки узла (так как по множественным запросам с одного IP-адреса веб-сервисы электронной почты довольно быстро детектируют атаку).

В опциях брута указывается список ключевых слов (как правило, названия сайтов) — ориентиры по которым он будет искать на взломанных ящиках в письмах данные для входа (например: steampowered, worldoftanks, 4game, VK). Либо конкретный интернет-ресурс. 

Пользователь, регистрируясь в онлайн-игре, соцсети или на форуме, как и полагается, указывает свой мэйл (почтовый ящик). Веб-сервис присылает сообщение на указанный адрес с данными для входа и ссылкой на подтверждения регистрации. Именно эти письма и ищет брутфорс, что выудить из них логины и пароли.   

Нажимаете «СТАРТ» и программа-взломщик начинает брут. Она действует по следующему алгоритму:

  1. Загружает из базы логин/пароль к мэйлу.
  2. Проверяет доступ, или «чекает», (автоматически авторизуется): если удаётся в аккаунт зайти — плюсует в графе good (гуды) единицу (значит найден ещё один рабочий мэйл) и начинает его просматривать (см. следующие пункты); если доступа нет — заносит его в bad (бэды). 
  3. Во всех «гудах» (открытых мэйлах) брутфорс сканирует письма по заданному хакером запросу — то есть ищет логины/пароли к указанным сайтам и платёжным системам. 
  4. При обнаружении искомых данных — копирует их и заносит в отдельный файл. 

Таким образом, совершается массовый «угон» аккаунтов — от десятков до сотен. Добытыми «трофеями» злоумышленник распоряжается уже по своему усмотрению — продажа, обмен, сбор данных, кража денег. 

Брутфорс в совокупности с другими хакерскими утилитами используется для получения удаленного доступа к запароленному ПК жертвы через интернет-канал. 

Данный вид атаки состоит из следующих этапов:

  1. Выполняется поиск IP-сетей, в которых будет проводиться атака на компьютеры пользователей. Диапазоны адресов берутся из специальных баз либо посредством специальных программ, например таких, как IP Geo. В ней можно выбирать IP-сети по конкретному округу, региону и даже городу. 
  2. Отобранные диапазоны IP и словари подбора устанавливаются в настройках брутфорса Lamescan (или его аналога), предназначенного для удалённого брута логина/пароля входа в систему. После запуска Lamescan делает следующее:
  • выполняет коннект на каждый IP из заданного диапазона;
  • после установления связи пытается подключиться к хосту (ПК) через порт 4899 (но могут быть и другие варианты);
  • если порт открыт: пытается получить доступ к системе, при запросе пароля выполняет подбор; в случае успеха — сохраняет в своей базе IP-адрес хоста (компьютера) и данные для входа.

  1. Хакер запускает утилиту Radmin, предназначенную для управления удалёнными ПК. Задаёт сетевые координаты жертвы (IP, логин и пароль) и получает полный контроль над системой — рабочий стол (отображается визуально на дисплее компьютера взломщика), файловые директории, настройки. 
Руководство по настройке и сканированию программой Lamescan в этой статье.

Классический брутфорс, один из самых первых. Тем не менее, не теряет своей актуальности и конкурирует с новыми решениями. Имеет шустрый алгоритм перебора и поддерживает все основные интернет-протоколы — TCP/IP, POP3, HTTP и др. Умеет подделывать куки. Брутит по словарю и генерирует пароли самостоятельно. 

Мощный брут- чекер. Оснащён расширенным арсеналом функций по работе с базами (проверка, сортировка по доменам). Поддерживает различные типы прокси, проверяет их работоспособность. Выполняет сканирование писем в ящиках по таким настройкам, как дата, ключевое слово, адрес, непрочитанные сообщения. Может скачивать письма с Mail.ru и Yandex. 

Программа для подбора брутфорсом пароля к файлу на локальном компьютере. Этакая рабочая лошадка. Бесплатный вариант программы позволяет подбирать пароли не более 5 символов. О том как установить и пользоваться программой Appnimi Password Unlocker можно прочитать в этой статье. 
  • Создавать криптоустойчивые пароли; они должны быть длиной не меньше 10-12 символов (но лучше 15-20 сим) и состоять из букв, цифр и спецсимволов. Наш генератор паролей вам в помощь.
  • Не использовать логин в качестве пароля (логин и пароль одна и та же комбинация).
  • Не использовать один и тот же пароль в разных аккаунтах.
  • Защищать вход в админпанели (на веб-сайтах) от многократных попыток входа: блокировка по IP, установка временных промежутков между попытками, ограничение количества возможных попыток входа.
  • Изменение стандартных наименований функциональных файлов, отвечающих за доступ в систему, на альтернативные (например: wp-login.php на IOUdssjw29389. php). (Маскировка точки входа для брута.)
  • Периодически менять пароли в учётных записях.
Рассмотренные в этой статье возможности брутфорса это лишь небольшая толика. Хакерских приёмов и методов направленных на кражу учётных записей куда больше. Мы рассказывали о них в статье Как воруют пароли. Тем не менее, если иметь представление о бруте и уметь ему противостоять, можно существенно снизить риск утечки личных данных на ПК и в аккаунтах на веб-сайтах.  Не стоит забывать и о собственной безопасности. Про отличия VPN, proxy серверов и анонимайзеров можно прочитать в статье Anonimayzer-Proxy-server-TOR.  О том, как настроить интернет через прокси, мы рассказывали в этой статье. Купить недорогие прокси можно тут. Для получения дополнительной скидки при оплате введите код SmDz1NlozX.

На этом все. Безопасности много не бывает. Оставайтесь с нами!

Читать дальше:

Инструкция по использованию генератора профилей и случайных личностей. Создать случайную личность теперь так просто.

Кейлоггер как шпионская программа. Принцип действия клавиатурных шпионов. Программные и аппаратные кейлоггеры

Социальная инженерия и социальные хакеры. Методы социальной инженерии. Комбинированные модели хакинга. Примеры мошеннических схем

Как написать программу для подбора логина и пароля

Недавно мы опубликовали статью о надежности паролей, а также паролях, которые используются многими пользователями. Большинство людей используют слабые пароли. Но как убедится, что ваш пароль сильный? Взлом паролей - это неотъемлемая часть цифровой криминалистики и тестирования информационной безопасности.

В этой статье мы собрали лучшие программы для взлома паролей, которые могут использоваться системными администраторами для проверки надежности их паролей. Все утилиты используют различные алгоритмы и применимы к различным ситуациям. Рассмотрим сначала базовую информацию, которая поможет вам понять с чем мы будем иметь дело.

Что такое взлом паролей?

В области кибербезопасности и криптографии взлом паролей играет очень важную роль. Это процесс восстановления пароля с целью нарушения или восстановления безопасности компьютера или системы. Итак, почему вам нужно узнать программы перебора паролей? В мирных целях можно использовать взлом паролей для восстановления забытых паролей от онлайн аккаунтов, также это используется системными администраторами для профилактики на регулярной основе.

Для взлома паролей в большинстве случаев используется перебор. Программное обеспечение генерирует различные варианты паролей и сообщает если был найден правильный. В некоторых случаях персональный компьютер способен выдавать миллионы вариантов в секунду. Программа для взлома пароля на пк проверяет все варианты и находит реальный пароль.

Время, необходимое для взлома пароля пропорционально длине и сложности этого пароля. Поэтому рекомендуется использовать сложные пароли, которые трудно угадать или подобрать. Также скорость перебора зависит от криптографической функции, которая применяется для генерации хэшей пароля. Поэтому для шифрования пароля лучше использовать Bcrypt, а не MD5 или SHA.

Вот основные способы перебора пароля, которые используются злоумышленниками:

  • Атака по словарю - для атаки используется файл, который содержит список слов. Программа проверяет каждое из слов, чтобы найти результат;
  • Атака Bruteforce - можно не использовать словарь, а перебирать все комбинации заданных символов;
  • Атака с помощью радужных таблиц - в атаке используются предварительно вычисленные хэши, поэтому она быстрее.

Есть и другие методы взлома паролей, основанные на социальной инженерии, но сегодня мы остановимся только на атаках без участия пользователя. Чтобы защититься от таких атак нужно использовать только сложные пароли. А теперь рассмотрим лучшие инструменты для взлома паролей 2017. Этот список опубликован только для ознакомительных целей и мы ни в коем случае не призываем взламывать чужие личные данные.

Лучшие программы для перебора паролей

1. John the Ripper

John the Ripper - это один из самых популярный инструментов для перебора паролей, доступных абсолютно всем. Он распространяется с открытым исходным кодом и написан на языке программирования Си. Здесь собраны различные методы перебора паролей.

Программа способна перебирать пароли по сохраненному хэшу, и поддерживает различные алгоритмы хэширования, в том числе есть автоматическое определение алгоритма. John the Ripper относиться к набору инструментов для тестирования безопасности от Rapid7. Кроме Linux поддерживается Windows и MacOS.

2. Aircrack-ng

Aircrack-ng - это набор программ для взлома и перехвата паролей от wifi сетей. Программа - одна из лучших, которые используются хакерами. Здесь есть все необходимое для взлома WEP и WPA шифрования, начиная от перехвата хэша, и до получения готового пароля.

Особенно легко поддается взлому шифрование WEP, для преодоления защиты существуют атаки PMS и PTW, с помощью которых можно взломать этот протокол в считаные минуты при достаточном потоке трафика через сеть. Поэтому всегда используйте WPA2 чтобы быть в безопасности. Тоже поддерживаются все три платформы: Linux, Windows, MacOS.

3. RainbowCrack

Как следует из названия, RainbowCrack использует радужные таблицы для взлома хэшей паролей. С помощью уже готовых таблиц утилита очень сильно уменьшает время взлома. Кроме того, есть как графический интерфейс, так и утилиты командной строки.

После завершения этапа предварительных вычислений этот инструмент работает в сотни раз быстрее чем при обычном переборе. Вам не нужно самим создавать таблицы, разработчики уже создали их для LM, NTLM, MD5 и SHA1. Все доступно бесплатно.

Еще один важный момент - это ускорение с помощью GPU. С помощью использования видеокарты вы можете снизить время вычисление пароля еще на несколько порядков. Поддерживаются платформы Windows и Linux.

4. THC Hydra

В отличие от выше перечисленных программ, Hydra работает по-другому. Она не вычисляет хэши. Вместо этого, программа выполняет атаки перебора на различные сетевые протоколы. Здесь поддерживаются Astrisk, FTP, HTTP, MySQL, XMPP, Telnet, SHH и многие другие. Основная цель утилиты - атаки перебора на форму ввода пароля.

Этот инструмент помогает исследователям безопасности узнать насколько легко можно получить доступ к удаленной системе. Для расширения функций можно добавлять модули, поддерживается Linux, Windows, Solaris, FreeBSD и MacOS.

5. HashCat

По заявлениям разработчиков - это самый быстрый инструмент для перебора паролей. Он распространяется в качестве свободного программного обеспечения и поддерживает такие алгоритмы: md4, md5, LM, SHA, MySQL, Cisco PIX и Unix Crypt.

Есть версии инструмента для перебора на CPU, а также взлома на основе GPU - oclHashcat и cudaHashcat. Кроме стандартной атаки Bruteforce, поддерживаются атаки по словарю, гибридные атаки по самые, по таблицам, Prince и так далее. Из платформ поддерживаются Windows, Linux и MacOS.

6. Crowbar

Crowbar - это популярный инструмент для тестирования безопасности паролей. Другие программы перебора паролей используют логины и пароли пользователей, но crowbar позволяет перебирать ключи SSH.

Этот инструмент с открытым исходным кодом создан для работы с протоколами, которые редко поддерживаются другими программами. Сейчас поддерживается VNC, OpenVPN, SSP, NLA. Программа может работать на Linux, Windows и MacOS.

7. coWPAtty

Это реализация утилиты для перебора пароля от WPA/WPA2 PSK на основе словаря или радужных таблиц. Использование радужных таблиц очень сильно ускоряет работу утилиты. Стандарт PSK используется сейчас очень часто. Радует только то, что перебрать пароль очень сложно, если он был изначально выбран правильным.

Выводы

В этой статье мы рассмотрели лучше программы для взлома паролей 2017, которые могут использоваться как злоумышленниками, так и системными администраторами для проверки надежности паролей пользователей. Обязательно устанавливайте сложные пароли для своих устройств и аккаунтов, а также если вы системный администратор, следите за  безопасностью паролей пользователей вашей компании.

Загрузка...

Программы для подбора паролей

Если Вы забыли пароль от архива, или документа в формате doc, pdf или прочих, то восстановить его совсем не трудно. Для этого есть немало специальных программ, назначение которых подбор паролей к файлам. В этом разделе Вы можете скачать такие программы, а также и другие, которые помогут подсмотреть пароль за звездочками, или взломать пароль даже в почтовых приложениях.

Мы настоятельно рекомендуем пользоваться такими программами только для восстановления своих паролей, т.к. взлом паролей от чужих аккаунтов и файлов уголовно наказуемое деяние!

  • Бесплатно
  • Русский язык: Есть
  • Версия: 3.9.2.303

  • Условно-бесплатно
  • Русский язык: Нет
  • Версия: 13.5

  • Бесплатно
  • Русский язык: Есть
  • Версия: 1.70

  • Условно-бесплатно
  • Русский язык: Есть
  • Версия: 4.53.6

  • Условно-бесплатно
  • Русский язык: Есть
  • Версия: 1.2.9

SAMInside

Восстановление паролей от аккаунта в Windows скачать...

  • Бесплатно
  • Русский язык: Есть
  • Версия: 2.7.0.1

AI RoboForm

Отличный менеджер паролей с множеством функций скачать...

  • Бесплатно
  • Русский язык: Есть
  • Версия: 8.3.9

  • Условно-бесплатно
  • Русский язык: Есть
  • Версия: 4.53

  • Условно-бесплатно
  • Русский язык: Да
  • Версия: 5.05.97

  • Условно-бесплатно
  • Русский язык: Да
  • Версия: 9.0

Подбор паролей

Утилита для восстановления паролей маршрутизаторов.

Программа позволяет получить учетные данные пользователей через WiFi.

Приложение для получения ключей и паролей.

L0phtCrack - знаменитый инструмент для аудита и взлома паролей.

программа для восстановления забытых паролей к документам Microsoft Office всех версий.

Инструмент для восстановления паролей ZIP-архивов.

Инструмент для восстановления и подбора паролей к ZIP-архивам.

Инструмент для восстановления паролей от офисных файлов Outlook.

Профессиональный инструмент для восстановления паролей к ZIP/WinZip архивам.

Программа для восстановления и удаления утраченных паролей в документах Microsoft Office и LibreOffice всех версий.

Accent Word Password Recovery - маленькая программа с большими возможностями. Она поможет восстановить утерянные пароли к документам Microsoft® Word версий 6.0/95/97/2000/XP.

Программа для восстановления паролей от документов любых версий Microsoft Excel.

Accent PDF Password Recovery – программа для  удаления и восстановления паролей.

инструмент для обхода парольной защиты Visual Basic для приложений VBA.

Инструмент для быстрого восстановления паролей в среде windows.

Утилита для извлечения паролей из Internet Explorer, Outlook Express, сетевых и dial-up соединений.

Программа для скоростного восстановления утраченных паролей к архивам RAR/WinRAR.

Инструмент для восстановления паролей к Zip-архивам.

Новая версия много-функционального взломщика THC-Hydra (FTP, POP3, IMAP, Telnet, HTTP Auth, NNTP, VNC, ICQ, PCNFS, CISCO, Samba, LDAP).

Многофункциональный инструмент для подбора паролей.

Инструмент для выявления паролей на маршрутизаторах.

Утилита для тестирования стойкости используемых паролей S7.

Passware Kit -набор утилит для подбора паролей к файлам.

Программа для восстановления потерянных или забытых паролей для ZIP/PKZip/WinZip, ARJ/WinArj, RAR/WinRAR и ACE/WinACE архивов.

Сканнер для брутфорса протокола SMB, позволяющий отыскать и обратиться к расшаренным ресурсам в локальной сети.

Программы для взлома паролей

В статье приводится список, который включает лучшие программы для взлома паролей, работающие в различных типах операционных систем. Описываются, в числе других, такие программы как Aircrack, John the Ripper и THC Hydra – все они используют различные алгоритмы и протоколы, которые теоретически способны взломать различные по сложности пароли в ОС Линукс, WIndows и OS X. Описание ограничено простым перечислением для ознакомительного экскурса. В списке лишь те, что работают на платформах Windows и Linux.

Что нужно знать непрофессионалу ( к коим себя причисляет и автор статьи) о процессе взлома? Некоторые вещи нужно уяснить до того, как приступить к процедуре “восстановления забытого” или изыманию из перехваченных пакетов паролей:

Вопрос “сколько требуется времени на взлом пароля?” в такой форме вскрывает в вас дилетанта. Он равнозначен вопросу сколько времени потребуется, чтобы добраться от Москвы до Владивостока? Пешком? На самолёте? Через Китай? Хотя ответ есть: от 1 секунды до 100 000 лет. Если взять расшифровку через “рукопожатие”, работающий aircrack-ng дал мне комбинацию лишь единожды:

  • через неделю работы…
  • на двухъядерном ноуте со встроенной GPU и 4 Гб ОЗУ…
  • при всём том, что пароль включал в себя 8 ТОЛЬКО цифровых символов

John the Ripper, запущенный на той же машине, не справился за 5 дней. Старичок десктоп с 4-мя Intel-скими 2,8 ГГц ядрами на борту, 6 Гб оперативы и Nvidia 660Ti разобрался с хендшейком за …, вобщем, я даже из-за стола встать не успел, как увидел пароль. Можно быстрее и работая с гораздо большими объёмами, но отдавать более половины от дохода за GTX 980 вообще не прикалывает…

И причиной тому не программы. А значит, имея под рукой слабую hardware-сборку, не рассчитывайте на серьёзный результат.

Проблема словарей на этапе работы с любой программой стоит всегда остро. Подобрать, скомпоновать и разместить словарь нетривиальная задача. Словари, генерируемые Crunch-ем не без изъяна, однако навострившись, с их помощью можно создавать неплохие словари. Читайте статью Взлом WiFi с помощью Crunch.

Взлом паролей. Какие методики существуют?

Подобраться к цели возможно несколькими путями. Среди них:

  • атака по словарю (хакер использует специальный файл с готовым списком символьных комбинаций, которые программа и подбирает)
  • атака брутфорс (парольные комбинации генерируются программой)
  • атака по радужной таблице (взлом хешей допустимых паролей, вводимых пользователем)

Приводимые здесь программы используют различные варианты атаки и ранжируются в произвольном, выбранном автором порядке. Описание работы с программами появится в соответствующих ссылках в соответствующих абзацах.

Программы для взлома паролей: John the Ripper

John the Ripper – пожалуй, самая популярная из подобных в своём роде. Преимущественный язык программирования – С. Программа бесплатна (в урезанной версии), включает в себя несколько подходов к процессу взлома. Возможность определять автоматически типы хешей паролей ставит её на первое место среди инструментов этичного хакинга. Как и другой инструмент взлома Metasploit, принадлежит к семейству инструментов безопасности семейства Raspid7.

Поддерживаемые платформы: Linux, Windows, Android, DOS и OS X

Скачать John The Riper с сайта производителя

Программы для взлома паролей: RainbowCrack

Как понятно из названия, программа RainbowCrack использует радужные таблицы для взлома парольных хешей. Работа возможна из командной строки или через понятный начинающему графический интерфейс.

Методика подбора пароля, который “изымается” по этому методу, значительно превосходит по скорости работу программ по методу брутфорс. При этом хакеру нет необходимости готовить таблицы самому: разработчики любезно составили радужные таблицы для LM, NTLM, MD5 и SHA1 бесплатно.

Самая привлекательная, конечно, для хакера фишка программы в том, что здесь активно используется возможность графических процессоров в процессе дешифрования, что ещё более ускоряет процесс реинкарнации паролей.

Поддерживаемые платформы: Linux и Windows

Скачать RainbowCrack с сайта производителя

Программы для взлома паролей: Cain and Abel

Всем известная Cain and Abel позволяет надёжно восстановить утерянные пароли, используя несколько типов атаки. В их числе атака по словарю, брутфорс и криптоанализ зашифрованных паролей. Имеет встроенный сниффер сетевого трафика, записи VoIP переговоров, возможность восстановления сетевых паролей и анализа протоколов маршрутизации. Программа состоит из двух компонентов. Компонент Каин – видимое пользователю приложение, которое отвечает за восстановление паролей и сниффинг трафика, Авель – сервис Windows NT, играющий роль движителя подлежащих кодированию данных системы.

Поддерживаемые платформы: Windows

Скачать Cain and Abel с сайта производителя

Программы для взлома паролей: Aircrack-ng

Ну куда без неё-то… Aircrack-ng (ng означает новое поколение) – одна из наиболее популярных в последние годы программ, мешающих соседям, у которых пропадает WIFi сигнал или утекает сетевой трафик. Против aircrack WiFi сеть с шифрованием WEP абсолютно беззащитна. Эта утилита, как описанный выше John The Riper, не просто программы для перехвата паролей, а целый комплекс по борьбе с соседским сигналом WiFi. Теоретически способна побороть и WPA. В любом случае, техника атаки FMS позволяет минимизировать процесс участия хакера в атаке на WiFi и сводит процесс дешифрации паролей к техническим данным системы, указанным в начале статьи.

Поддерживаемые платформы: Linux, Windows, OpenBSD, FreeBSD, OS X, Android

Скачать Aircrack-ng с сайта производителя

Программы для взлома паролей: THC Hydra

Для взлома паролей используются бесчисленные сетевые протоколы, в том числе Asterisk, FTP, HTTP-Proxy, MYSQL, XMPP, Telnet и многие другие. Бороться с веб-страницами аутентификации сайта по методам брутфорс и по словарю хакеры начинают именно с её помощью. Теоретически программа THC Hydra призвана помочь администратору ресурса или веб-разработчику определить сложность установления контроля над удалённым хостом.

Поддерживаемые платформы: Windows, Linux, FreeBSD, OS X

с сайта производителя

Программы для взлома паролей: HashCat

Одна из самых быстрых в своём роде. Бесплатна, с открытым кодом. Поддерживает алгоритмы MD4, MD5, Microsoft LM хеши, SHA-семейства, MySQL, Cisco PIX и Unix Crypt. HashCat поставляется одновременно двумя версиями: работа с центральным (HashCat собственно) и графическими (oclHashcat/cudaHashcat) процессорами. А участие GPU в процессе дешифрования делает его куда более быстрым. Поддерживает атаку брутфорс, по словарю, атаку по маске, комбинаторную атаку и другие.

Поддерживаемые платформы: Windows, Linux и OS X

Скачать HashCat с сайта производителя

Программы для взлома паролей: Crowbar

Crowbar – программа, применимая в качестве инструмента на проникновение по методу атаки брутфорс. Она разработана с целью брутфорсить некоторые протоколы, применяя различные подходы. В то время, как большинство подобных инструментов используют логин и паспорт для брутфорса SSH, Crowbar использует SSH ключи, которые, будучи получены в результате теста, могут быть удачно использованы для атаки на другие SSH серверы.

Программа создана для поддержки протоколов, которые редко используются в других инструментах тестирования. Это поддержка аутентификации ключа VNC, OpenVPN, аутентификацию по частному ключу SSP, протокол удалённого рабочего стола ч поддержкой NLA.

Поддерживаемые платформы: Windows, Linux, OS X

Скачать Crowbar с github.com

Программы для взлома паролей: OphCrack

Наиболее частое применение программа нашла среди любителей взлома пароля к учётной записи Windows. Также как и RainbowCrack, OphCrack работает с радужными таблицами с целью извлечения заветных комбинаций из парольных хешей. Именно благодаря возможности доставать пароли различных форматов из различных источников системы, программа OphCrack известна возможностью взломать пароль Windows за считанные мгновения. При физическом доступе к компьютеру жертвы в виде Live DVD диска следов не оставляет. Поставляется в двух версиях, расширенной и бесплатной (урезаны возможности радужных таблиц Windows).

Поддерживаемые платформы: Windows

Скачать OphCrack с сайта производителя

Программы для взлома паролей: L0phtCrack

Как и предыдущая, L0phtCrack известна благодаря тому, что может быстро разобраться с паролем Windows. Использует широкий набор атак (гибридную, по словарю, брутфорс, на радужные таблицы), но может применяться и для сетевого пронюхивания. По существу аналог предыдущей программы. На данный момент есть только триальная на 15 дней версия.

Поддерживаемые платформы: Windows

Скачать L0phtCrack с сайта производителя

Всем успехов

Программа для подбора паролей

Процесс взлома почты на самом деле довольно прост и не потребует от вас особых усилий. Данный обзор посвящен основным способом взлома почты при помощи специальных программ для подбора пароля.

Существует множество способов подбора пароля, но большинство из них требует определенной подготовки и много времени. Рассмотрим один простой, но очень действенный метод. Для быстрого и эффективного подбора пароля к почтовому ящику прекрасно подойдет программа brut или Брут. Эта программа создана для тех пользователей, которым необходимо вернуть утраченный пароль от электронной почты.

Это простой и очень эффективный программный инструмент, который быстро позволит вам отыскать нужный пароль. Процесс перебора займет некоторое время. Стоит отметить, что данная программа считается хакерской разработкой. Использование такого программного обеспечения преследуется законом. Принцип работы

Brut может одновременно работать с сотней процессов. Программа очень быстро подбирает нужный пароль. После ввода необходимой информации в окно программы и запуска процесса подбора, Brut обратиться непосредственно к базе паролей, по которой будет осуществляться перебор. Все используемые пароли хранятся в специальном документе. Вы в любой момент может внести свои коррективы, например, добавить новую базу используемых паролей. По завершении процесса перебора паролей программа автоматически сообщит пользователю о подходящем к почтовому ящику пароле.

Как же использовать эту программку? Для начала скачайте и распакуйте архив с дистрибутивом программы. В результате появится папка «Взлом майл». Открыв ее, вы обнаружите файл, содержащий словарь паролей pass.txt. Вам же нужно запустить файл под названием vzlommyla. В результате откроется диалоговое окно. В поле «Сервак POP3» необходимо ввести «pop.mail.ru». Порт по умолчанию стоит 110. Заполните поле «Логин» адресом вашей электронной почты без «[email protected]». Укажите программе путь к словарю паролей.

Теперь осталось только нажать на кнопку «Hack it» и запустится процесс подбора паролей. Некоторое время спустя вам нужно проверить результат работы программы. При совпадении какого-либо пароля из словаря, Brut покажет вам полученный результат. Вот и все! Теперь вы можете использовать программу Brut для восстановления утраченных паролей.


Смотрите также