Générateurs de login et mot de passe. Les meilleurs programmes pour craquer les mots de passe Mots de passe brisés en ligne

Il n'est pas rare que vous trouviez un mot de passe plutôt complexe et unique en utilisant une casse, des chiffres et des lettres différents, mais cela prend beaucoup de temps pour créer des mots de passe aussi complexes, surtout si vous devez en créer un grand nombre.

Habituellement, de telles situations sont rencontrées par différents types d'administrateurs qui ont besoin de créer et de surveiller une base d'utilisateurs, ou ceux qui sont impliqués dans la sécurité Internet et pas seulement, il est possible d'énumérer les domaines d'application de ces mots de passe complexes pendant assez longtemps temps.

Pour simplifier et accélérer ce processus inventer des mots de passe et des identifiants, vous pouvez utiliser des services ou des programmes en ligne qui peuvent être installés et exécutés sur ordinateur local. Ce sont ces services qui seront abordés dans notre article.

La liste des programmes comprendra les services les plus populaires et les plus fonctionnels pour créer des mots de passe complexes et simples avec des identifiants. Ces services seront présentés sous deux formes, pour une utilisation en ligne et sous forme de programme sur un ordinateur.

L'article présentera les générateurs de mots de passe et de connexion les plus fonctionnels et les plus faciles à utiliser, qui sont entièrement gratuits.

Générateurs de mots de passe en ligne

Générateurs de mots de passe à installer sur un ordinateur

Générateur de connexion

Dernier passage….

Un service en ligne qui permet de générer un mot de passe de n'importe quelle longueur avec le choix d'utiliser la casse des lettres et la présence de symboles. Le mot de passe est généré directement sur votre ordinateur à l'aide de Javascript. Tous les mots de passe créés avec ce service ne sont transférés nulle part et ne s'affichent que sur votre ordinateur.

Ce service est disponible non seulement en ligne, il peut également être téléchargé et installé sur un ordinateur afin de l'utiliser localement sans avoir besoin d'une connexion Internet.

Options de génération de mot de passe :

  • Longueur du mot de passe en caractères
  • Créez un mot de passe sous la forme d'un mot, pour une prononciation simplifiée à la voix.
  • Quantité caractères numériques dans le mot de passe
  • Sélection du type de caractères à utiliser (Lettres diverses, chiffres et caractères spéciaux)

Conclusion

Cet article a présenté les générateurs de mots de passe et de connexion les plus fonctionnels et les plus faciles à utiliser. Vous pourrez vous familiariser avec informations générales pour chaque générateur et décidez de la fonctionnalité dont vous avez besoin.

Force brute - force brute, piratage par force brute
Dans l'article "", il était dit qu'il était impossible de pirater VK avec une force brute (programme).
Ce n'est pas tout à fait vrai, il y a encore des lacunes...
Vous trouverez ci-dessous un script de travail, mais d'abord…

Au bas de l'article - un programme gratuit pour générer un dictionnaire brut et une liste des "mots de passe du top loch"

Je fais une réservation à l'avance sur le fait que nous parlons de la "force brute" classique sans aucun algorithme PBKDF2, sans analyser le hachage sha, car Au niveau des ménages, c'est une tâche écrasante.

Il existe de nombreux programmes "pour pirater VK par force brute" sur le réseau

Laquelle choisir ? Qu'est-ce qui va m'aider (sans me nuire) ?
- Aucun

Chaque compte VK nécessite une approche personnelle et les modèles de programmes du réseau sont tous des conneries, des divorces, des conneries.

Maintenant, vous comprendrez pourquoi. Partie mathématique brièvement.

La longueur minimale d'un mot de passe VK est de 6 caractères.

Le mot de passe doit contenir :
Nombres(options 0-9 - 10),
des lettres(a-z - 26 en latin),
majuscules(A-Z vaut aussi 26)

Total pour chaque symbole - 10+26+26=62 (!) options, donc le nombre de combinaisons pour :
Mot de passe à 6 caractères - 56 800 235 584 (56,8 milliards)
Mot de passe à 7 caractères - 3 521 614 606 208 (3,5 billions)
Mot de passe à 8 caractères - 218 340 105 584 896 (218 billions)
Mot de passe à 9 caractères -13 537 086 546 263 600

Nous ne connaissons pas la longueur du mot de passe, nous devrons donc brutaliser une plage d'au moins 6-8 caractères
Total : 6+7+8 caractères = 221 918 520 426 688 (222 000 milliards) d'options

Disons que vous en avez assez bon ordinateur, mais la question se pose - combien de requêtes au serveur VK peut-il faire ?
Quelle est la vitesse de votre ordinateur personnel ?

calculons. Pour ce faire, ouvrez ligne de commande(Démarrer - Accessoires - Invite de commandes ou exécutez le processus cmd.exe)
Nous conduisons dans la commande, nous obtenons la réponse du serveur

"Réponse de ..... temps 134ms" (c'est le mien, votre temps peut différer)

Le temps de ping est le temps qu'il faut pour qu'un signal voyage de notre machine au serveur et retour

Il y a 1000 millisecondes (ms) dans une seconde, donc
Le taux de brute de votre machine (requêtes/sec) sera = 1000 / temps de réponse
Dans mon cas 1000/134ms = 7,4 requêtes (mot de passe) par seconde

Combien de temps faudra-t-il pour trier les mots de passe pour VK ?

Permettez-moi de vous rappeler que nous itérons plus de 221 918 520 426 688 (222 billions) d'options de mot de passe.

Par conséquent, afin de savoir combien nous allons casser le mot de passe VK par force brute, nous divisons le nombre par la vitesse, c'est-à-dire

221918520426688 mots de passe / 7,4 mots de passe par seconde = 29737081737176sec = 495618028953 min = 8260300483 heures = 344179187 jours = 942957 ans

Sortir:un vrai programme de piratage de VK pourrait récupérer un mot de passe par force brute pendant 94 000 ans.

Question : Mais qu'en est-il des vidéos sur YouTube, dans lesquelles des programmes miracles brutalisent la page VK en quelques minutes/heures ?
Je réponds : Il s'agit d'une arnaque créée pour infecter votre ordinateur afin de voler vos propres données. Ni plus ni moins.

Vous pouvez considérablement accélérer le processus de recherche !
Pour cela, vous avez besoin de :
1. Augmenter la puissance de calcul. Par exemple, infectez 1 000 000 d'ordinateurs d'autres personnes et brutalisez simultanément VK de chacun d'eux (déjà drôle)
2. Raccourcissez le dictionnaire brut à, par exemple, quelques milliers (selon le principe de l'ingénierie sociale)

Comment faire un dictionnaire brut?
1. Stylos dans le programme bloc-notes (notepad.exe)
2. Prog "brute generator" (lien en bas de l'article)

Cette brute - le dictionnaire est rempli d'options réelles.

Les vrais sont ceux qui sont au moins liés d'une manière ou d'une autre à la personne piratée :

-Téléphone (s(lui, ses proches, amis)
Exemple- nombres avec + 7, 8, sans 8 - rarement rencontrés

- dates de naissance(lui, ses proches, proches)
Exemple- (de la même date) 010118, 01012018, 20180101, 180101 - se rencontre souvent

- Noms d'êtres chers
Exemple- SashaMaria, MariaIvanova, SaNoMaIv - moyenne

Nom du site (ou nom de famille) sur une mise en page différente
Exemple, si vous tapez le mot "vkontakte" sur la mise en page russe, vous obtenez - "mlshtefleu" - un tel schéma se trouve très souvent sur tous les sites.

- La liste des mots de passe de Loch pour brute(liste des mots de passe les plus courants sur le réseau - lien en fin d'article)

Combien de temps faut-il pour écrire un dictionnaire ? Eh bien, pas vraiment - une demi-heure suffit pour les yeux. Qui a dit que ce serait facile ?

Disons que nous avons un dictionnaire créé par brute et un programme de travail pour sélectionner un mot de passe VK (ou une entrée manuelle dans un dictionnaire).

Il y a un problème important - le système de protection du serveur.

En fait, son interférence réside dans le fait qu'avec des requêtes trop fréquentes, le serveur bloque bêtement (temporairement) votre IP. De plus, si vous travaillez avec VK via le formulaire de saisie standard (HTML \ FORM), après 3 tentatives infructueuses, VK vous demandera de saisir un captcha.

DANS ancienne version VK pourrait simplement passer à la version mobile - m.vk.com, maintenant version mobile en tant que tel, non - en 2016, ils ont créé une seule conception adaptative.

Comment contourner le captcha de VKontakte ?

VK nécessite d'entrer captcha après 3 tentatives infructueuses (le redémarrage de F5 n'aide pas), mais comment sait-il que c'est toi faire plusieurs tentatives de connexion ?

Par IP
- Cookies, cache et JavaScript

Il n'y a aucun problème avec les cookies, le cache et JavaScript - vous pouvez simplement les désactiver dans les paramètres de votre navigateur.

L'IP peut être changé en installant un programme pour changer l'IP - il n'y a rien de compliqué à cela, il y en a beaucoup sur le réseau (Google pour vous aider)

Peut être utilisé Navigateur TOR(qui ne sait pas - c'est un navigateur pour surfer anonymement sur le net, il change aussi les adresses IP à chaque nouvelle session, une chose utile surtout pour ceux qui surfent ou travaillent dans le SAR)

Mais annule presque complètement toutes les tentatives d'énumération GEOlocation.

Le serveur VK se souvient où (géographiquement) la dernière connexion a été effectuée.

Et si votre adresse IP provient d'une autre localité, alors (éventuellement) une inscription apparaîtra :

"Vous essayez de vous connecter en tant qu'Ivan Ivanov depuis un lieu inhabituel."

Pour confirmer que vous êtes bien le propriétaire de la page, veuillez fournir tous les chiffres manquants du numéro de téléphone auquel la page est liée.

Script pour les formulaires Web bruts (comme le programme de piratage VK)

Important! Sur le serveur VK, il existe un script qui suit la fréquence d'envoi des paquets, c'est-à-dire si vous martelez à une vitesse de N fois/sec, vous serez automatiquement envoyé sur la liste des bans par IP.
VK utilise également le GEOtracking.

Sans adresse IP dynamique, vous ne devriez pas essayer brutalement, un VPN peut vous aider.
Personnellement, je considère que les mots de passe VK par force brute ne sont pas prometteurs, mais pour les connaisseurs, je publierai un ancien script Pearl emprunté à 5p4x2knet a.k.a. Apocalyptiques et un peu figés.

Le scénario fonctionne Méthode POST seulement deux paramètres connexion Et le mot de passe.

Si le login est connu (par exemple, un numéro de téléphone), il suffit alors de renseigner les champs correspondants avec une valeur sans utiliser de dictionnaire.

Champs masqués - captcha, le script n'enverra pas d'images, masquez la source des demandes (vous-même) comme décrit ci-dessus.

C'est là que le dictionnaire sain d'esprit que nous avons compilé au début de l'article est utile. (Appelons-le, par exemple, brut.txt )

Nous avons également besoin d'un fichier à partir duquel notre programme recevra des informations.

Le programme forcera brutalement tous les scripts spécifiés dans ce fichier.( infa.txt). S'il n'y a qu'un seul script, vous pouvez remplacer

Naturellement, le fichier d'enregistrement des résultats ( résultat.txt)

Alors,
{
#connecter l'objet
$usagent = LWP::UserAgent
#ouvrez le fichier avec les informations (si nous ne pouvons pas l'ouvrir, quittez);
# lancez le fichier dans le tableau @infa et fermez-le. (s'il n'y a qu'un seul script, il peut être spécifié immédiatement)
ouvre(INFA, ";
fermer(INFA);

#ouvrir le dictionnaire brute
ouvre(BRUT, ";
fermer(BRUT);

#ouverture du fichier avec les résultats (s'ajoute à la fin).
open(RESULTAT, ">>$ARGV");
#boucle de démarrage
foreach $nom (@infa)
{
# URL, connexion, variables et informations d'erreur séparées
($url, $login, $log_vr, $pwd_vr, $failed) = split(//, $name);
#afficher l'URL
print "$url...n" ;
# commencer une autre boucle
foreach $brut (@brut)
{
#tuer les espaces et les retours à la ligne
$pss =~ s/ //;
$pss =~ s/n//;

#connecter un nouvel objet
$usagent = LWP::UserAgent->new();
#créer des requêtes.
$req = HTTP::Request->new(POST=>$url);
$req->content_type("application/x-www-form-urlencoded");
$req->content("$log_vr=$login&$pwd_vr=$pss");

#et de l'envoyer
$résultat = $usagent -> requête($req);
#écrire les résultats dans une variable
$res = $résultat->contenu ;
#en cas d'échec, un message d'erreur est généré
si($res!~ /$échec/i)
{
#envoyer un message avec mot de passe ; enregistrer dans les résultats ;
print "brutword trouvé. Ce n'est pas $pssnn" ;
print RESULTAT "URL : $urlnLOGIN : ​​$loginnBRUT : $pssnn » ;

#sinon continuer la sélection
dernier;
}
}
}
#fermeture du fichier result.txt
fermer(RÉSULTAT);

Fréquent sur Internet. Elle est réalisée à des fins différentes. L'objectif le plus courant est d'envoyer des spams et publicité intrusive. Parfois, les cambrioleurs commettent des vols De l'argentà partir de comptes de médias sociaux. Le piratage des systèmes de paiement est dangereux. Le piratage d'un mot de passe e-mail, en plus de l'envoi de spam, comporte le risque que toutes les autres données du compte puissent également être découvertes. Parfois, il est effectué dans le but de voler le contenu du jeu.

Pour protéger vos données, utilisez mots de passe complexes

Méthodes de craquage de mot de passe

Même meilleurs mots de passe car le courrier peut être piraté. La façon dont les pirates opèrent s'améliore chaque jour. Ce sont des programmes spéciaux pour sélectionner des combinaisons, des méthodes de suivi des actions sur Internet, etc.

Hameçonnage

De cette façon, pour connaître le mot de passe de VK ou d'un autre réseau social populaire auprès des pirates. L'utilisateur reçoit un message l'invitant à se rendre sur un site qui ressemble à celui que le pirate tente de pirater. Habituellement, il en est complètement copié.

En cliquant sur le lien, l'utilisateur saisit d'autres données, pensant qu'il tente de se connecter à son compte habituel. Vous pouvez accéder à un tel site et essayer de trouver le mot de passe, en ayant une connexion, c'est-à-dire en utilisant la fonction "Récupération de compte".

L'utilisateur appuie sur le bouton "Connexion" et les données parviennent instantanément aux attaquants. L'utilisateur lui-même est redirigé vers la page d'un véritable réseau social, sans même s'en apercevoir. L'ingénierie sociale avancée permet aux pirates d'apprendre le mot de passe du contact d'une autre personne.

En effet, pour que l'utilisateur suive un faux lien, il faut « moudre » sa confiance. La méthode n'est pas très efficace, mais facile à mettre en œuvre. Cependant, le propriétaire du compte peut soupçonner que le vrai diffère souvent peu) et refuser de changer. L'agresseur est facile à trouver.

Lors de la saisie d'un mot de passe, faites attention à l'adresse du site : les attaquants font souvent ressembler l'adresse d'un faux site au site d'origine

Sélection

La principale technologie par laquelle les pirates tentent de trouver le mot de passe de messagerie par force brute est BruteForce. Il s'agit d'une méthode de substitution automatisée de génération et de substitution de combinaisons pour un compte. Pour commencer une telle sélection, vous devez programme spécial, dont le craquage du mot de passe sera rapide. Un tel programme fonctionne selon le principe mathématique, où la solution correcte est reconnue par la méthode de sélection.

Ainsi, le programme génère sans cesse des combinaisons de chiffres et de lettres et vérifie leur exactitude. En raison de leurs hautes performances, ces programmes fonctionnent assez rapidement.

Un service de piratage pour le piratage peut être à la fois universel et pour un site spécifique. Lorsque cela fonctionne, un faux proxy est créé, grâce auquel les attaquants peuvent cacher leur IP. De plus, en le changeant régulièrement, il est possible d'éviter de bloquer l'ordinateur à partir duquel le piratage est effectué. Après l'avoir piraté, vous verrez un message indiquant que votre mot de passe a été compromis lorsque vous vous connectez à votre compte. Il est urgent de faire ce qui suit :

  1. Modifier les informations de compte ;
  2. Modifier la question de sécurité ;
  3. Écrivez à l'administration que le mot de passe dans le contact (ou sur une autre ressource) a été compromis.

Bien que des programmes utilisés auparavant fonctionnent, des programmes plus avancés sont maintenant apparus. Désormais, remplacer le mot par un chiffre ne sécurisera pas votre compte. Les nouveaux programmes sélectionnent des combinaisons alphanumériques complètement arbitraires, ils peuvent casser une combinaison très complexe de caractères.

Piratage du mot de passe du réseau social VKontakte par force brute

Hachages et piratage de sites Web

Méthode de piratage efficace, mais difficile. Pour trouver le mot de passe, les pirates pénètrent dans un site qui stocke des hachages de combinaisons de codes d'utilisateur. Le hachage est obtenu après que la combinaison de lettres ait subi une procédure complexe irréversible. Lorsque, lors de la connexion à votre compte, vous entrez une combinaison de caractères, le hachage est recalculé et s'il correspond à celui enregistré, alors vous avez entré le mot de passe droit. Ces données sont volées par des attaquants, piratant le site. C'est encore plus facile avec les anciennes ressources qui ne stockent pas les hachages, mais les combinaisons de lettres elles-mêmes.

Le hachage n'est pas si difficile à déchiffrer. Les pirates disposent de nombreux programmes et services qui vous permettent de les découvrir et de les utiliser. Ils peuvent voir le mot de passe dans Yandex Mail, après avoir piraté le service lui-même, comme suit :

  • Calcul des algorithmes de hachage et décryptage des données ;
  • Disposant d'une base de données de combinaisons de codes BruteForce, un pirate dispose également des hachages de ces mots, encodés par un algorithme ou un autre. Le programme ne peut que comparer les existants avec les nouveaux ;
  • Il n'y a pas beaucoup d'algorithmes, et ils sont courants.

Le hachage sur les sites Web est un processus similaire au fonctionnement des cookies sur un PC. Le déchiffrer est aussi simple que de trouver le mot de passe à partir des cookies. Par conséquent, il est évident qu'un tel stockage n'est pas protection fiable compte même avec une combinaison très complexe.

Craquage de mot de passe en devinant à partir d'un dictionnaire

Spyware

Programmes - logiciels espions - les logiciels installés sur un PC sont masqués. Alors que l'utilisateur ne connaît pas son existence. En gros, c'est un virus. Conçu pour collecter des informations sur l'utilisateur, les connexions, l'historique des requêtes du navigateur, les mots de code, etc. Nécessaire pour le piratage et pour faire de la publicité ciblée. Avec l'aide de tels programmes, les informations sont transmises directement à l'attaquant.

De tels programmes se déguisent en logiciels qui proposent de copier le mot de passe sous forme d'astérisques ou de récupérer des cookies. De tels programmes doivent être utilisés avec prudence. Et il est préférable d'utiliser un navigateur pour restaurer la possibilité de se connecter à votre compte. Avec les logiciels espions, vous pouvez découvrir le mot de passe d'un ami en installant un logiciel malveillant sur son téléphone ou son ordinateur. Dans ce cas, les données vous seront transférées.

Le logiciel espion ne déchiffre pas le mot de passe, il le vole simplement et l'envoie à l'attaquant

Le mot de passe a été piraté ?

Certaines ressources affichent elles-mêmes les notifications de piratage. Le réseau social VKontakte émet une notification indiquant que le mot de passe a été compromis lors de la saisie du compte. Si vous remplacez le mot de code par l'ancien, une telle notification peut apparaître, car le site conserve une liste noire des mots de passe à partir desquels le spam a été envoyé, etc.

Une boîte de message avertissant l'utilisateur que son compte a été piraté

De plus, il existe un certain nombre services en ligne, quel spectacle Comptes qui est tombé entre les mains des assaillants Dernièrement. S'il y a des raisons de croire qu'ils ont essayé de déchiffrer le mot de passe de l'e-mail, entrez l'adresse e-mail (ou connectez-vous, s'il ne s'agit pas d'une question) dans le champ. boîtes aux lettres) et vous verrez si votre compte a été piraté.

Vous pouvez savoir si votre compte a été piraté par d'autres moyens. La principale est l'analyse de l'activité de votre compte pendant votre absence du site.

REGARDER LA VIDÉO

Si vos amis ont reçu des messages avec du contenu publicitaire ou des invitations à des sites tiers, vous voyez des messages et des notifications pour la première fois, bien que le site indique qu'ils ont été consultés, etc. alors votre page a été utilisée en l'absence. Cependant, il se peut qu'il ne soit pas visible en ligne. Il existe des programmes pour masquer la présence des utilisateurs sur le réseau.

Il existe de nombreuses façons de déchiffrer un mot de passe. Bien sûr, nous fournissons des informations sur la façon de déchiffrer un mot de passe pour votre référence, afin que vous ayez une idée du fonctionnement des pirates, de ce qui est dangereux mots de passe simples et comment se protéger du piratage.

Comment pouvez-vous déchiffrer un mot de passe en devinant logiquement

La plupart des gens utilisent des mots de passe simples, et c'est ce sur quoi les pirates ont parié en premier lieu. Ils commencent à deviner le mot de passe en utilisant certaines données initiales - le nom de famille de l'utilisateur, sa date de naissance et des combinaisons de ceux-ci. Ici, vous n'avez pas besoin de vous demander comment trouver le mot de passe pendant longtemps. Si le mot de code est si simple, il sera déterminé en quelques minutes.

La méthode dite "araignée" peut être attribuée à la même méthode. Il consiste à utiliser des connaissances sur ce que fait l'utilisateur qui sera piraté. Très souvent, dans leurs mots de passe, les gens utilisent des mots associés à leurs activités professionnelles, le nom de l'entreprise. Grâce à Internet et à la littérature spécialisée, ils parviennent à réduire la portée de la recherche le bon mot et ne vous demandez pas comment déchiffrer le mot de passe.

Comment se protéger : n'utilisez pas de mots du dictionnaire, noms, prénoms, dates de naissance dans vos mots de passe. Un mot de passe généré automatiquement à l'aide de notre site annule les tentatives de sélection logique d'un mot.

Sélection du mot de passe par recherche dans le dictionnaire

Un autre type de mot de passe courant qui est facilement déchiffré est un mot du dictionnaire. Un peu plus compliqué - avec l'ajout d'un numéro. Facilement piraté à l'aide de programmes utilisant des dictionnaires de différentes langues. On peut dire avec une forte probabilité que dans quelques heures, le mot de code sera entre les mains d'un pirate informatique. De plus, de nombreux sites proposent gratuitement de deviner un tel mot de passe en ligne.

Une variante de cette méthode consiste à déchiffrer les mots de passe à l'aide d'une table de mots de passe hachés. En termes simples, un hachage est la valeur cryptée des mots de passe. Par exemple, les hachages de mot de passe des utilisateurs du système d'exploitation Systèmes Windows conservés dans un registre spécial. Si un pirate est suffisamment expérimenté et instruit pour être en mesure de déterminer les hachages de mot de passe, il pourra alors trouver un mot de passe dans la base de données qui correspond à ce hachage. Il existe également des tableaux pré-préparés qui aident à deviner le mot de passe de hachage encore plus rapidement.

Comment se protéger : encore une fois, n'utilisez pas de mots du dictionnaire. Il est possible de se protéger du hachage de mot de passe, mais c'est assez difficile, et cela nécessiterait un article entier. C'est déjà une tâche pour les programmeurs qui travaillent à la création du site.

Trouver le mot de passe par force brute

Comment cracker n'importe quel mot de passe ? Par force brute, ou par des combinaisons de force brute de caractères. Contrairement à l'énumération par dictionnaire, elle utilise le maximum nombre possible combinaisons, et la question du temps de craquage ici n'est que dans la longueur et la complexité du mot de passe. Par exemple, si un programme de recherche par combinaison génère 100 000 mots de passe par seconde, il faudra alors 9 jours pour sélectionner une combinaison de 7 caractères, 11 mois sur 8, 32 ans sur 9, etc.

Comment se protéger : n'utilisez pas de mots de passe de moins de 8 caractères, un mot de passe de n'importe quelle complexité et taille peut être généré .

Logiciels malveillants et sites d'hameçonnage

Se promener dans les étendues du Web, télécharger quelque chose, il est facile de prendre programme antivirus(ils sont souvent appelés chevaux de Troie) ou se retrouvent sur un site de phishing. Selon le genre malware, il peut voler des mots de passe directement depuis le navigateur ou enregistrer des frappes sur le clavier. Ces données sont ensuite envoyées à l'attaquant.

Un site de phishing est un faux site qui copie le design d'un site populaire. Par exemple, vkkkk.com. L'utilisateur achète la conception et saisit ses données, qui sont instantanément reçues par l'attaquant.

Comment se protéger : ne téléchargez pas de logiciels à partir de ressources douteuses, de logiciels sans informations sur le développeur ( Systèmes d'exploitation vous parler de tels logiciels), vérifiez l'authenticité du site, ne cliquez pas sur les liens qui vous parviennent d'inconnus adresses postales, ne vous fiez pas aux offres alléchantes par la poste et ne confiez pas votre technique à des inconnus.

Choisir des mots de passe en ligne directement

Comment puis-je retrouver le mot de passe ? Les intrus les plus rusés peuvent ne pas avoir peur d'entrer dans les bureaux de l'entreprise sous le couvert d'un employé. Ils peuvent simplement essuyer la poussière, arroser les fleurs, mais enregistrer soigneusement qui fait quoi et où ils saisissent quels mots de passe.

Les criminels peuvent également travailler au téléphone, se faire passer pour des techniciens et proposer de lui donner des informations afin qu'il puisse accéder à un système.

Comment se protéger : il est assez difficile d'être sûr de tous les employés, mais il est important de former les employés aux méthodes de sécurité élémentaires - ne saisissez pas de mots de passe devant des étrangers, ne collez pas d'autocollants avec des mots de passe sur les tables et les écrans d'ordinateur.

Celles-ci sont loin de toutes les possibilités dans l'arsenal des hackers, cependant, connaître ces techniques de base vous permettra de réduire considérablement le risque de voler des informations confidentielles.

L'utilisation de programmes pour deviner un mot de passe pour VK est utilisée aux fins suivantes: voler un compte pour envoyer du spam et de la publicité intrusive, obtenir des informations personnelles par une personne intéressée sur un utilisateur spécifique, entrer page personnelle en l'absence de possibilité de récupération du mot de passe. Ce n'est un secret pour personne que la page de l'utilisateur "VKontakte" stocke ses données personnelles, ses messages privés, ses photos, sons et ses vidéos. Afin de information confidentielle resté protégé, vous devez être guidé par la connaissance du mot de passe lors du choix d'un mot de passe pour votre propre compte programmes existants son hack. Cet article est consacré à familiariser le lecteur avec les moyens les plus populaires de voler une page sur un réseau social.

Programmes de sélection de mots de passe à partir de la page VKontakte

Le réseau social "VKontakte" compte des millions d'utilisateurs, et chaque jour ce chiffre augmente. L'augmentation de ce chiffre oblige les développeurs à améliorer constamment le système de sécurité. Cela est dû au fait que l'intérêt pour le piratage des pages est proportionnel au nombre d'utilisateurs du réseau. Il peut y avoir de nombreuses raisons de pirater une page personnelle, et à ces fins un grand nombre de raisons différentes Logiciel, différant par la fonctionnalité et la méthode de piratage. Il peut s'agir de programmes permettant de sélectionner une combinaison unique de caractères, de suivre des actions sur Internet, etc.

Afin de protéger votre page contre le piratage, voici les plus programmes populaires pour accéder à une page personnelle, après l'avoir lu, vous pouvez vérifier votre mot de passe pour la sécurité ou générer une nouvelle clé unique pour entrer dans le système. Si vous visez à pirater la page de quelqu'un d'autre, vous devez vous rappeler que conformément au code pénal Fédération Russe (Code pénal Article 272), cette action est un crime et entraîne une responsabilité pénale.

Générateur de mot de passe en ligne

Cette méthode de piratage est utilisée par ceux qui veulent obtenir les données personnelles d'un utilisateur particulier (connaissance).

L'essence de la méthode est que connaître le login ( e-mail ou numéro téléphone mobile) depuis le compte de la personne concernée, il ne reste plus qu'à récupérer la clé pour entrer. La sélection se fait de deux manières :

  1. Énumération manuelle. De nombreux utilisateurs de réseaux sociaux ne prêtent pas beaucoup d'attention à leur propre sécurité, et lors de la génération d'un mot de passe de connexion, ils fonctionnent avec des informations telles que : nom et prénom, surnom, date de naissance, numéro ou date préféré, etc. Une telle page est assez facile à pirater, après avoir étudié les informations qu'elle contient ou en connaissant personnellement la personne.
  2. Énumération automatique. Implique l'utilisation de matériel spécial produit logiciel. Le site le plus populaire pour le dénombrement automatique est Générateur de mot de passe en ligne. L'essence de ce système est qu'à l'aide de balises, la génération de mots clés, sur la base duquel la sélection du mot de passe est effectuée. Il convient de noter que le générateur en ligne peut être utilisé non seulement pour restaurer/pirater un compte, mais également pour générer des clés uniques pour entrer dans divers comptes personnels et pages.

vklom 3.1

Vklom 3.1 est un programme spécial conçu pour accéder à la page personnelle de l'utilisateur du célèbre réseau social VKontakte. Il convient de noter que le programme ne pirate pas le compte de quelqu'un d'autre, mais imite seulement le processus d'entrée d'une page personnelle. Sa principale caractéristique est une interface claire et un minimum Configuration requise (Windows Vista, XP, 7, 8, 8.1, 10, il existe une version pour Android).

VK Hack 2.2

L'utilitaire VK Hack 2.2 est conçu pour sélectionner efficacement les clés des pages personnelles pour les comptes spécifiés. Le mécanisme du programme est de sélectionner une combinaison de caractères pour un identifiant donné sur sa propre base. L'efficacité de ce programme est de 50%, le temps de sélection est de plusieurs heures. Caractéristique du programme: la présence de fonctions supplémentaires pour tricher les likes, les abonnés, les cadeaux, etc.

Jean l'Éventreur

John the Ripper est le logiciel le plus populaire sur ce sujet. L'utilitaire a une ouverture la source et un certain nombre de méthodes de force brute (force brute, sélection à l'aide d'un dictionnaire, etc.). Il est souvent utilisé pour évaluer la force des mots de passe (le niveau de protection du compte) sur Windows, MacOS et Linux, ainsi que sur Android. Absence interface graphique rend difficile l'utilisation du programme pour les utilisateurs d'ordinateurs inexpérimentés.

aircrack-ng

Aircrack-ng est un outil utilisé par les pirates pour pirater et passer réseau Wi-Fi code d'accès à la page personnelle de la victime. L'action du programme est basée sur l'interception d'un hachage ou l'obtention d'un mot de passe prêt à l'emploi à l'aide d'attaques PMS et PTW. Aircrack-ng fonctionne sur Windows, MacOS et Linux. Vous pouvez vous protéger de ce type de piratage en utilisant le type de cryptage WPA2.

fissure arc-en-ciel

Le principal avantage de RainbowCrack est la présence tables prêtes pour le piratage, ce qui augmente plusieurs fois la vitesse d'obtention du résultat souhaité. L'utilitaire implique la possibilité d'accélérer le processus d'énumération à l'aide du GPU ( GPU). Seulement Utilisateurs Windows et macOS.

Hydra de THC

THC Hydra est une application console pour "calculer" le mot de passe du formulaire de connexion à la page personnelle de VKontakte et plus encore. Prend en charge les protocoles : Astrisk, Cisco auth, AFP, HTTP, HTTP-Proxy, HTTPS-FORM-POST, IMAP, MySQL, Oracle SID, POSTGRES, TS2, SNMP v1+v2+v3, SOCKS5, RDP et autres. Compile sur Windows, Linux, Solaris, FreeBSD, QNX et OSX. L'avantage du programme est la rapidité de son travail et la présence de fichiers avec noms / mots de passe, et son principal inconvénient est une interface complexe pour les utilisateurs inexpérimentés.

chat de hachage

Le programme HashCat multiplateforme disponible gratuitement gagne de plus en plus en popularité. Elle en a conquis autant le temps de sélectionner une clé pour entrer, grâce à l'utilisation à la fois d'une carte vidéo et d'un processeur central, et d'une liste impressionnante d'attaques à l'appui : Bruteforce, par dictionnaire, tableaux, masque, etc. Offre la possibilité de déchiffrer un mot de passe via un réseau Wi-Fi ou à partir de hachages d'applications WEB.

pied de biche

Crowbar est un script dans un langage de programmation Python A qui offre la possibilité d'effectuer des vérifications de sécurité par mot de passe. Sa principale différence est l'utilisation SSH-key(s), qui permet d'utiliser toutes les clés privées obtenues lors des tests d'intrusion pour attaquer d'autres serveurs SSH. Avantage : prise en charge de protocoles rares (VNC, OpenVPN et NLA). Compile sur Windows, Linux et MacOS.

coWPAtty

coWPAtty est un dictionnaire/outil d'attaque hybride sur le web WPA/WPA2. Ce produit est inclus avec le logiciel piste de retour et en présence d'un document PMK pré-calculé, pour le SSID, permet la soi-disant "attaque accélérée". Il convient de mentionner que coWPAtty peut utiliser des "mots du dictionnaire" du dictionnaire John the Ripper.

Particularités

Les logiciels évoqués ci-dessus présentent quelques différences, mais aboutissent au même résultat. Tous ont les caractéristiques suivantes :

  • La vitesse d'énumération des mots de passe dépend plus des caractéristiques du PC du pirate que du programme lui-même. Par exemple, les Pentium II et III fournissent une vitesse d'énumération de l'ordre de 2 mln/sec. ;
  • Un chiffrement d'entrée de plus de 10 caractères nécessitera plus de temps pour l'un des programmes répertoriés;
  • Disponibilité différentes manières attaques et prise en charge du protocole.
  • La plupart des logiciels sont disponibles gratuitement et entièrement gratuits.
  • Peut être bloqué par des programmes antivirus malgré une source fiable.

Vous avez aimé l'article ? Partager avec des amis: