Attaque par force brute distribuée sur le CMS du point de vue de l'hébergeur. Les meilleurs outils de testeur de stylo: force brute du mot de passe

Le mot de passe Windows Kracker est gratuit logiciel   pour récupérer perdu ou fenêtres oubliées   mots de passe. Il peut rapidement restaurer le mot de passe d'origine à partir du hachage LM (LAN Manager) ou NTLM (NT LAN Manager).

Windows chiffre les mots de passe de connexion à l'aide d'algorithmes de hachage LM ou NTLM. Comme un algorithme de hachage est utilisé, vous ne pouvez pas déchiffrer directement le hachage pour trouver le mot de passe. Dans de tels cas, "Windows Password Kracker" peut aider à la récupération mots de passe Windows   avec l'aide de méthode simple   recherche par dictionnaire (bruteforce).


FireMasterCracker est un logiciel gratuit permettant de déchiffrer l'assistant de mots de passe dans Firefox. Ceci est la version graphique, le premier outil pour récupérer les mots de passe maîtres perdus de Firefox.

Le navigateur Firefox utilise un mot de passe principal pour protéger les mots de passe enregistrés de tous les sites Web visités. Si ce mot de passe principal est oublié, il est impossible de le restaurer et l'utilisateur perd également tout accès à tous les sites Web.

Dans ce cas, l'utilitaire "Fire Master Cracker" peut vous aider à récupérer le mot de passe principal perdu.


Le mot de passe principal est utilisé pour protéger les connexions, mots de passe et autres informations sur les sites Web visités stockés dans le site. navigateur Firefox. Si ce mot de passe principal est oublié, il est impossible de récupérer le mot de passe principal et l'utilisateur perd tous les mots de passe stockés. Cependant, vous pouvez désormais utiliser FireMaster pour restaurer les mots de passe maîtres oubliés et récupérer toutes les données d'authentification enregistrées (identifiants et mots de passe sur les sites).


Appnimi Password Unlocker est un outil de récupération de mot de passe universel tout-en-un gratuit différents types   fichiers protégés, y compris ZIP, RAR, PDF, XLS, XLSX, etc.

Cet utilitaire de récupération de mot de passe prend en charge à la fois la méthode de sélection de dictionnaire et la méthode de force brute force, permettant ainsi à l'utilisateur de récupérer facilement un mot de passe de complexité quelconque.

Chacune des équipes] [leurs préférences pour les logiciels et les utilitaires pour
  test de stylo. Après consultation, nous avons découvert que le choix est si différent que vous pouvez
  constituer un ensemble de programmes éprouvés de gentleman. Sur cela et
décidé. , La liste entière, nous étions divisés en thèmes à faire méli-mélo - et
  Cette fois, nous aborderons les utilitaires pour sélectionner un mot de passe pour différents services.

Brutus AET2

Plateforme: Windows

La dernière version du programme date de 2000. Pendant longtemps il n'y a pas de fonctionnaire
  site. Mais dans ce cas Brutus AET2   C'est toujours l'un des plus
  bruteforers avancés pour les protocoles Internet de base. Si vous devez ramasser
  mot de passe pour HTTP (sur les pages où l'autorisation est utilisée pour
  identifiant / mot de passe), service web arbitraire avec autorisation via formulaire, postal
  compte, fichier ou serveur Telnet, à savoir: Brutus   - Une excellente option.

En général, pour sélectionner un mot de passe, vous devez spécifier l’hôte et le port du service, sélectionnez
  protocole, définissez le nombre de threads utilisés (maximum 60), et
  timeout. Par souci d'anonymat, vous pouvez connecter un Sox ou un proxy. Selon le
  protocole indique également un certain nombre de paramètres supplémentaires. Par exemple, pour sélectionner
  mot de passe sur un site (type bruteforce - HTTP Form), vous devez spécifier une méthode
  (POST ou GET), identifier les paramètres de forme (un moyen simple incorporés Brutus
  pour leur analyse), et si nécessaire, pour falsifier le cookie, y compris
  option correspondante.

La sélection est effectuée de deux manières: par dictionnaire, et le programme a
  Plusieurs utilitaires intégrés pour travailler avec de grandes listes de mots de passe ou avec
  en utilisant des mots de passe générés stupidement. Dans ce dernier cas, il est nécessaire
  désigner les symboles qui seront utilisés pour composer la passe.

Universal brutforser pour les protocoles HTTP FORM, TELNET, POP3, FTP.

John the Ripper

Pour la force brute RPD-akkov.

RainbowCrack

Site Web:
  project-rainbowcrack.com
  Plate-forme: Unix, Windows

En général, la version hachée du mot de passe est stockée dans le accès libre   et il est connu,
  par quel algorithme ce hachage a été obtenu (par exemple MD5), mais la transformation inverse
  Il est considéré comme opération trop complexe, nécessitant, dans le cas général, une recherche de tous
  combinaisons possibles - c’est la base de la sécurité de nombreux
  systèmes Si vous avez trié les tables de hachage et les mots de passe correspondants,
  Nous obtenons un système qui, en utilisant une recherche de table binaire rapide, peut
  recevoir une conversion de hash inversé en un mot de passe pour tout
  algorithme de hachage.

Le problème principal: les tables de tous les mots de passe possibles sont trop grandes
  volume sur les disques. Par conséquent, le format de tableau d'origine est utilisé: hachage
  sont assemblés en chaînes de plusieurs milliers de combinaisons - chaque combinaison suivante
est obtenu à partir de la précédente par la prochaine application de la même fonction de hachage. Dans le
  Seul le début et la fin de chaque chaîne est écrit dans la table. Afin de
  Pour trouver le mot de passe sur cette table, il est nécessaire de l'appliquer de la même manière
  La fonction de hachage est plusieurs milliers de fois (selon la longueur utilisée
  chaînes) et à la prochaine itération, nous obtenons un hash, qui est la fin de l'un des
  des chaînes dans nos tables. Ensuite, nous courons cette chaîne à nouveau de l'initiale
  hash à la demande et nous trouvons la combinaison précédant notre hash - ceci et
  il y a le mot de passe que vous recherchez.

RainbowCrack   nous permet d'utiliser cette approche. Le sens est,
  qu'il faut beaucoup de temps pour compiler les tables, mais le mot de passe est piraté
  des centaines de fois plus vite que la force brute. RainbowCrack   aidera comment compiler des tables,
  et les utiliser pour craquer le hash. Au fait, passez beaucoup de temps sur
  la compilation des tableaux n'est pas nécessaire - ils peuvent être achetés et téléchargés partiellement à partir de
  torrents.

Récupération de mot de passe extrêmement rapide par hachage
  Tables arc-en-ciel.

Md5 Crack Monster v1.1

Site Web:
  www.darkc0de.com/c0de/perl/mcm.txt
  Plate-forme: Unix, Windows

Avant de ramper sur le déchaînement, en lançant la force brute, ne soyez pas trop paresseux pour le casser
  sur des bases de données en ligne. Par exemple, dans gdataonline.com contient plus d'un milliard
  des enregistrements uniques, et ce n’est qu’un des nombreux projets (certains
  voir ci-dessous). Pour simplifier le travail acharné de vérification du hachage sur divers
  Je vous recommande un script sympa Md5 Crack Monster, écrit en Perl.
  Il vérifie le hash sur une liste solide de services et produit le résultat.

Recherchez la valeur de hachage dans les bases de données en ligne.

THC PPTP bruter

Plate-forme: Unix

Qui a dit qu'il est impossible de sélectionner un mot de passe pour le compte VPN en raison des fonctionnalités
  autorisation? Des bêtises! Les gars du groupe mondial de hackers THC ont longtemps
  prouvé le contraire, en publiant des outils de publication publique THC-pptp-bruter. Ce programme
  est une force brute hautement spécialisée pour le protocole PPTP
  (1723 / TCP), qui fonctionne vraiment! 🙂 Vrai, seulement dans l'événement,
  lorsque le serveur utilise l'autorisation Microsoft Window Chap V2. Je m'empresse de faire plaisir:
  le plus souvent c'est elle qui est utilisée, et comme Serveurs Windowset
  systèmes CISCO sérieux. Quant à l’ancienne fenêtre Chap V1, son support
  vous devez probablement vous implémenter :))

Le problème de la mise en œuvre de bruteforce est que Microsoft a intentionnellement
  implémenté dans le système de protection de protocole PPTP contre bruteforce. Si vous n'entrez pas dans
en détail, alors sa signification était de fixer la limite: "en une seconde
  vous ne pouvez entrer qu'un seul mot de passe. "Naturellement, avec une telle rapidité
  Le pirate n'ira pas loin et les chances de trouver le mot de passe seront réduites à zéro. Cependant, dans
  la mise en œuvre de la tradition n'était pas sans défauts, qui ont été publiés sur
  bugs, et le groupe THC les a importés avec succès dans un programme spécifique. Avec l'aide de
THC-pptp-bruter   Vous pouvez contourner les limitations de Microsoft et atteindre
  accélérer plus de 300-400 mots de passe par seconde. Ce chiffre, naturellement, est fort
  varie en fonction du délai de livraison des paquets au serveur, de sorte que
  La plus grande vitesse peut être atteinte en réseaux locaux. Affecte seulement que pour
  pptp-bruter nécessite une paire de bibliothèques tierces. Sans eux le programme
  ne sera tout simplement pas compiler.

Pour la connexion VPN brute.

CIFSPwScanner

Site Web:
  www.cqure.net/tools/
  Plate-forme: Windows, Unix

Scanner pour vérifier la persistance des mots de passe des ressources CIFS / SMB. Avec son aide, vous
  astucieusement, vous pouvez sélectionner les données nécessaires pour se connecter à la balle ennemie dans
  locale L'essentiel est de piloter correctement la commande nécessaire et de préparer un dictionnaire
  Pour Brutus, rempli d'une variété de pensées humaines et d'amour. Pour
CIFSPwS   Il ressemble à ceci: CifsPwScanner -t server -u utilisateurs. Le reste
  options que vous pouvez rechercher dans le mana du programme ou dans une aide interactive.
CIFSPwScanner   est écrit en Java, et peut donc être exécuté sous n'importe quel
  plate-forme.

Sélection du mot de passe pour les balles.

piggy 1.0.1

Site Web:
  www.cqure.net/tools/
  Plate-forme: Windows

Serveurs Microsoft SQL multi-threaded force, implémentés sous la forme de
  application console. Prend en charge le mode de balayage de la plage lorsque
  Un mot de passe donné est vérifié à la fois par plusieurs serveurs qui stockent des bases de données. C'est
  particulièrement important, lorsque vous avez effectué une analyse de service du sous-réseau NMAP sur le port 1433
  (TCP), traditionnel pour ce service, a reçu la bannière nécessaire de la base de données, après
  qui a alimenté les adresses reçues cochon. Parce que la négligence des administrateurs
  souvent incommensurable, la probabilité de capture est très élevée. Sauf
  de ceci cochon   fonctionne avec vos fichiers, pour mener une attaque sur
  le dictionnaire

Audit des mots de passe du serveur MSSQL.

Conseils pour travailler avec des dictionnaires

Vous pouvez ignorer les mots de passe en double dans le fichier du dictionnaire en utilisant
  signifie des pseudos. Pour ce faire, vous avez besoin d'une seule commande:

mots de chat.txt | trier | uniq\u003e dictionary.txt

Si vous savez que la stratégie de mot de passe n'autorise pas les utilisateurs
sélectionnez une passe de moins de 6 caractères et contenant au moins une lettre
  et la figure, alors vous pouvez gagner beaucoup de temps sur la recherche, si précédemment
  éliminer toutes les options impossibles. Avec THC Hydra est un merveilleux
  utilitaire pw-inspecteur, à l'aide duquel il est facile de composer à partir d'un dictionnaire existant
  Le nouveau dictionnaire, qui comprend uniquement les mots de passe "corrects". Dans notre cas, c'est
  se fait comme ceci:

cat dictionary.txt | pw-inspecteur -m 6 -c 2 -n\u003e passlist.txt

AVERTISSEMENT

Tous les programmes sont fournis à titre d'information uniquement. Dans le cas de
  ils ne peuvent pas être utilisés à des fins illégales. De plus,
  ceci est directement interdit par les licences de la plupart des programmes. Ne perds pas la tête!

Brutus A2 - l'un des programmes les plus reconnus pour la sélection des mots de passe. Mot de passe oublié   - pas un problème rare dans le monde informatique moderne. Mail, archives avec photos importantes, accès à votre page d'accueil réseaux sociaux, ainsi que d'autres sites nécessitant une inscription - tous ces exemples illustrent l'utilisation de la protection par mot de passe. Espérant vainement votre mémoire ou oubliant de noter les chiffres et les lettres les plus chers, nous risquons de perdre des informations précieuses. Dans de tels cas, les mots de passe de craquage bruteforce (méthode par force brute) peuvent être utiles. Téléchargez brutus gratuitement en russe, vous pouvez directement depuis cette page de notre site.
  Dans la plupart des cas, les gens choisissent pas trop mots de passe complexesdonc, pour la sélection d'un mot secret, il est très utile d'utiliser des listes de mots spéciales. Les dictionnaires pour brutus a2 sont gratuits, vous pouvez les télécharger sur le Web, et vous pouvez utiliser les vôtres, ce qui est plus utile si l’objectif est le vôtre. mot de passe personnel. Pour télécharger gratuitement le programme de craquage de mot de passe brutus a2, cliquez simplement sur le bouton à gauche sous l'image de verrouillage. La sélection de mots de passe par force brute nécessite beaucoup de temps, mais c'est très simple, et si vous n'êtes pas un programmeur ou un pirate, cette méthode est faite pour vous.

Aimez-vous l'article? Partager avec des amis: