Hacking etico - Hacking di password

Abbiamo password per e-mail, database, sistemi informatici, server, conti bancari e praticamente tutto ciò che vogliamo proteggere. Le password sono in generale le chiavi per accedere a un sistema o un account.

In generale, le persone tendono a impostare password facili da ricordare, come la data di nascita, i nomi dei membri della famiglia, i numeri di cellulare, ecc. Questo è ciò che rende le password deboli e soggette a facili hacking.

Bisogna sempre fare attenzione ad avere una password complessa per difendere i propri account da potenziali hacker. Una password complessa ha i seguenti attributi:

  • Contiene almeno 8 caratteri.

  • Un mix di lettere, numeri e caratteri speciali.

  • Una combinazione di lettere minuscole e maiuscole.

Dizionario attacco

In un attacco al dizionario, l'hacker utilizza un elenco predefinito di parole da un dizionario per cercare di indovinare la password. Se la password impostata è debole, un attacco al dizionario può decodificarla abbastanza velocemente.

Hydraè uno strumento popolare ampiamente utilizzato per gli attacchi ai dizionari. Dai un'occhiata alla seguente schermata e osserva come abbiamo utilizzato Hydra per scoprire la password di un servizio FTP.

Hybrid Dictionary Attack

L'attacco ibrido al dizionario utilizza un insieme di parole del dizionario combinate con estensioni. Ad esempio, abbiamo la parola "admin" e la combiniamo con estensioni numeriche come "admin123", "admin147", ecc.

Crunch è un generatore di elenchi di parole in cui puoi specificare un set di caratteri standard o un set di caratteri. Crunchpuò generare tutte le possibili combinazioni e permutazioni. Questo strumento viene fornito in bundle con la distribuzione Kali di Linux.

Attacco a forza bruta

In un attacco di forza bruta, l'hacker utilizza tutte le possibili combinazioni di lettere, numeri, caratteri speciali e lettere minuscole e maiuscole per infrangere la password. Questo tipo di attacco ha un'alta probabilità di successo, ma richiede un'enorme quantità di tempo per elaborare tutte le combinazioni. Un attacco di forza bruta è lento e l'hacker potrebbe richiedere un sistema con un'elevata potenza di elaborazione per eseguire tutte quelle permutazioni e combinazioni più velocemente.

John the Ripper o Johnny è uno dei potenti strumenti per impostare un attacco di forza bruta e viene fornito in bundle con la distribuzione Kali di Linux.

Tabelle arcobaleno

Una tabella arcobaleno contiene una serie di password predefinite sottoposte ad hashing. È una tabella di ricerca utilizzata soprattutto per il recupero di semplici password da un testo cifrato. Durante il processo di recupero della password, controlla la tabella hash precalcolata per decifrare la password. Le tabelle possono essere scaricate dahttp://project-rainbowcrack.com/table.htm

RainbowCrack 1.6.1 è lo strumento per utilizzare le tabelle arcobaleno. È nuovamente disponibile nella distribuzione Kali.

Consigli veloci

  • Non annotare le password da nessuna parte, basta memorizzarle.

  • Imposta password complesse difficili da decifrare.

  • Usa una combinazione di alfabeti, cifre, simboli e lettere maiuscole e minuscole.

  • Non impostare password simili ai loro nomi utente.