ネット上の色々な違法のやり方

違法のやり方教えるサイトです。これ本当にやったら犯罪ですよ(笑)因みに海外からのコピペが大半なので日本語が変なのが多いです

クラッカーの目標

クラッカーの目標

クラッカーの目標は、UNIXシステムおよびWindowsシステムの管理者アカウントのrootアカウントのパスワードを取得することであった。これらのアカウントは、常にこれらのシステムでは、普通のユーザーよりも多くの価値があるでしょう。一部のUNIXのセキュリティセットアップで、ホイール、セキュリティ、またはルートグループ内のユーザーのパスワードは重要な価値を持つことができる。クラッカーは、おそらくすでにターゲットマシン(攻撃者がすでに現代のシステム上の普通のユーザーには利用できないパスワードハッシュを所有する場合にのみ実行できクラッキング)へのアクセスのある程度を持っているので、それは権限を持たないアカウントがはるかになる可能性が高いではありません侵入者に値が、パスワードを取得するための技術は関係なく、ターゲットアカウントのと同じです。
これらの活動への犯罪組織の動きにターゲットがシフトする可能性が高い。代わりに、従業員の管理者やWebサイトの運営者をターゲットに、金融やeコマースのWebサイトの顧客は、実際のターゲットとなっている。これまでのところ、少なくとも、これは、Webサーバは彼らがして顧客情報を盗まれているから妥協企業の内部ネットワークへのエントリポイントだったようです。
私はこれらの犯罪者が金融サービスやeコマースサイトのいずれかで、エンドユーザのWebアカウントをターゲットにしているという証拠は認められません。彼らは唯一行っていないということは、彼らが十分な利益を実現する機会を見ていないことを意味します。これは、米国のオンライン金融サービス業界のかなりの部分が危険にさらされている明確なようだ。これらの犯罪者は明らかに、彼らはそうする十分な理由を見た場合、ほとんどのWebアカウントのパスワードをクラックするための技術的なスキルや必要な財政およびコンピュータリソースの両方を持っている。
少なくとも現在の金銭的モチベーション犯罪者のための金融サービスやeコマースサイトのいずれかで、消費者のWebアカウントに興味がないようです。これを救済する理由はほとんど彼らのです。口座とパスワード・ハッシュは、取得のためにそこにあります。セキュリティは、多くのサイトで十分に悪く、それがソニーの7700万顧客がクレジットカードを学んだ損なわれたとして、全体の顧客データベースに直接行くことを単により多くのやりがいです。強いパスワードを防ぐパスワードに対する不合理な規制がないそれらのサイトで、2012年にこのセクションを重く修正した時から、私はパスワードをグレードアップしました、パスワード分解においてコンピュータ速度と最近の開発の増加の原因であるために。お客様のパスワードはターゲットではない場合には、侵入者は、適切な権限を持つアカウントの唯一のパスワードを必要とする可能性が高い。追加アカウントは、アクセスを維持し、いくつかの価値があるが、所望の特権レベルでシステムへのアクセスを得る上で非常に実用的な違いを生む可能性があることがあります。UNIXとWindowsのシステムでは、この点で、通常はまったく異なります。UNIXシステムでは、通常は、Windowsのシステム、特にサーバーは、完全なシステムアクセスをそれぞれ有する複数の管理者レベルのアカウントを持っていることがあり、完全なシステム権限で1 rootアカウントを持っている。今日では、多くはそれであなたのパスワードを使用して、パスワードのリストを割れている人に依存している。10文字が安全か、かなり限界があります。12文字は、NSAなどの政府機関を除くほとんど誰に対して安全であるように思われる。私は通常、重要ではアカウントの14文字を選択することを知り得るではないそのうちのいくつかは非常に多くの要因が、あります。全8文字のパスワードがまだパスワードをクラッキング用に設定されたコンピュータの高速ネットワーク上の1高速なデスクトップまたは数時間に数年かかるだろうが、強引なアプローチが必要になる可能性はありません。ユーザーは、悪いパスワードをつくると言ってゆずらないです。ちょうどすべての既知の解かれたパスワードの90%以上は、このトップ10,000のパスワード・リストです。クラッカーがする必要のあるのは、それらの辞書として、およびほとんどのシステム上のパスワードにそれらが約70%から95%でこのリストを使用することです。
パスワードの93%は割れました、この中で、初期に、ビジネスの2012年6月の妥協、ネットワークのサイトlinkein.com、このリストに載っていました。

彼らは彼らが望むアカウント(複数可)を取得したり、大規模な共通パスワードのリストを使用してシステム上で必要がない場合は、クラッカーは、小さな標準辞書プラスコモン名に最初のターン、おそらくあまり一般的でパスワードやまたは数値反復およびシーケンスします共通のルールに加えて、キーボード配列、およびアルファベットの繰り返しとシーケンス、。熟練したクラッカーは、過去に働いている辞書やルールの進行を介して動作します。唯一の彼らの通常の技術では落ちていない彼らにとって非常に重要なもののために、熟練したクラッカーは強引なアプローチ、またはそれ以上の異常な辞書やルールセットを使用します。

ツールの機能リストをクラッキング
パスワードシステムの根本的な欠陥が覚えやすいパスワードを選択するためのほとんどの人々の傾向である。これは、彼らが自分のパスワードとしてそれらへの個人的な意味を持つ名前や言葉を選ぶ意味し、これらはほぼ常に辞書や単語リストに記載されています。しばしば、このような名前や単語は、それらに予測可能な変化を適用することによって修正される。これにより、パスワードに含まれる文字の種類を変化させるためのシステム要件に応答してもよい。変換は操作対象単語が標準辞書(単語リストを1行に1つずつ)から、あるいは/ etc / passwdのGECOSフィールド(システムのみ、のようなUNIX)から抽出されたユーザー名と単語(または名前)からのいずれかになります。亀裂の辞書から単語に限定されるようである。ルールは、言葉に複数の変換を実行するために組み合わせることができます。下の亀裂5ドキュメントで推奨実際の変換のリストは、次のとおりです。
  • 小文字の純粋なアルファの言葉。
  • 下部ケースとアルファの言葉を複数形に。
  • すべての純粋なアルファ語に数字や句読点を追加します。
  • 下部ケースと逆純粋アルファ言葉。
  • 下部ケースとミラー純粋なアルファの言葉。
  • すべての英数字の単語、つまり最初の文字だけを大文字にします。
  • すべての英数字の単語を大文字にし、「猫」は猫になるので、一般的な句読点の様々な追加!猫?猫。猫、猫、など
  • 大文字のすべての英数字の単語。
  • 純粋なアルファワードから母音を削除します。
  • それを持って、それらの単語から空白や句読点を削除します。
  • 短い言葉が重複しています。
  • のリストで識別似て探して、文字置換の最も実行 いけないことを
  • 下部ケースと名の前の数字(すべての単語)。
  • 英数字の単語を逆にして大文字にします。
  • 単語を大文字にして逆にします。
  • 大文字の言葉は、一般的な句読点を追加し、Oにゼロを交換
  • 上部ケースはその後、複製リバース、ミラーの言葉。
前の変換の数は、単純化のために省略されている長さの制限がありました。
ブルートフォースの代替は、辞書攻撃です。簡単に言うと、これはパスワードとして辞書内の各単語(電子単語リスト)を処理し、それをハッシュしてから、割れパスワードファイルにハッシュへの結果のハッシュを比較することを意味します。ハッシュが一致した場合、パスワードが知られている。これは辞書攻撃の唯一の最も基本的な形式であり、辞書攻撃の本当の力は、パスワードを作成しようとしたとき、ほとんどの人が名前や辞書に載っている単語を変化する方法を理解することから来ることをことを理解することが不可欠です。電子リスト内のすべての単語にすべての一般的な変換を適用し、それぞれの結果を暗号化することによってテストされたパスワードの数が急速に乗算します。その起源を隠すために言葉を操作するごとに「賢い」やり方は、クラッキングツールとそれを使う人にはよく知られている。
弱いと強力なパスワードを作成するのかを理解するためには、クラッキングツールができることとできないことを理解する必要があります。このページが最初に書かれていた場合には、L0phtCrackは一流のWindowsクラッキングツールでした。そのGUIインターフェースでL0phtCrackを使用して簡単ではなく、その辞書の変換機能でリッパーを傷やジョンと比較制限されています。L0phtCrack、辞書の単語の末尾に文字をユーザーが指定した番号を追加することができます。全体の文字セットを介して動作し、各辞書の単語にすべての組み合わせを追加し、これは、すべての文字列だけでなく、数字や記号が含まれています。L0phtCrackは約30,000語のデフォルトの辞書を処理するために、秒未満と(PIII 500)3万単語リストと併せて2追加の文字を処理する分半程度かかります。
L0phtCrackは、Windows上の他のツールに取って代わられています。特に、Windowsシステムをターゲットに虹のテーブルを利用する2つのツールがあります。レインボーテーブルはprecomutedハッシュを使用して、洗練された辞書攻撃の一形態である。彼らは、格納されるすべてのハッシュを必要としない非常に高度な保存方法が挙げられる。彼らは、ハッシュの「鎖」の端を確認してください。彼らは、パスワードがチェーン内のすべてのパスワードを計算することなくチェーンの一部であるかどうかを判断することができます。それはパスワードがチェーンの一部であると判断された後でのみ計算され、そのチェーン内の各パスワードがあり、それは、パスワード·ファイル内の1と比較して、個々のハッシュです。これは、すべての計算されたハッシュが保存されていた場合よりも多くの計算を要するが、でも、今日のディスクで、テストするための合理的な長さまでのすべての可能なパスワードは、ディスク上に格納することができません。虹のテーブルは、それらが14文字のパスワードに13文字および96%までのパスワードの99%の成功率を主張するのに十分なパスワードを格納することを可能にする。
すべてのWindowsシステムが同じハッシュと同じプレーンテキストのパスワードを変換するので、レインボーテーブルは、Windowsシステムに対して動作します。これは信じられないほど愚かである。Microsoftは、パスワードの保存方法の開発前に、問題はよく理解されていた。Unixのパスワードを持っていたので、システムのような、すべてのUNIXおよびUNIXの各プレーンテキストのパスワードが異なるハッシュを記憶させるために、ランダムな「塩」を使用している。Origninally塩は、4096のバリエーションを持っているのに十分なだけ大きかった。今日の塩は、それは誰もが、これまでのシステムのような任意のUnixで同じハッシュで保存さ2のパスワードを見つけるほとんどありません十分な大きさである。前計算攻撃は適切saltメカニズムを使用するWebサイトなどのシステム、または任意のシステム、のようなUnixに対して動作することはできません。20年間、Microsoftは、その著しく劣っパスワード格納方法に何か問題があるacknowlegeを拒否している。これは私の上で詳細に説明する Windowsのパスワードページ。
ジョン·リッパークラックの両方が、ユーザーが入力辞書(単語リスト)に適用される変換を制御するルールセットを定義することができます。下のジョンリッパーが実行できる変換のほとんどである。亀裂は、他のいくつかのクラッキングプログラムがそうであるように、同じ機能を備えています。
  • ワードに定義された文字を追加したり、先頭に追加。
  • 単語を逆にします。
  • 言葉が重複しています。
  • 単語をミラーリング、つまり逆の単語を追加します。
  • 左または右のどちらかの単語を回転させ、すなわちエンドやフロントへの最後の文字に最初の文字を移動します。
  • 大文字の言葉。
  • 小文字の単語。
  • 最初の文字のみの首都にする。
  • 最初の文字の首都が、すべて男性。
  • すべての文字の大文字と小文字を切り替える。
  • 設定された位置にある文字の大文字と小文字を切り替える。
  • 最小値と最大ワード長を設定することができたり、長い単語が設定された長さに切り捨てられます。
  • 接尾辞(複数編、ING)を単語に添加してもよい。
  • 最初、最後、または任意の特定の文字を削除してもよい。
  • 文字がセット位置に置き換えることができる。
  • 文字は、設定された位置に挿入することができる。
  • 「シフト」の場合、すなわち、同じキーに別の文字に置き換えて、例えば 'A'と 'A'または'5 'と'% '。
  • キーボードの位置(SO 's'が 'A'または 'D'になる)だけ左または右の文字をシフトする。
  • 互いに1文字のすべてを交換してください。
  • クラスのすべての文字(例えば母音、文字、非文字、数字)は、特定の文字で置き換えます。
  • 言葉から任意の文字のすべてのオカレンスを削除します。
  • 言葉からクラスのすべての文字を削除します。
  • それに含まれるかクラスから文字、または文字が含まれていない場合は、単語を拒否。
  • 最初または最後の文字セットがあるか、特定の文字またはクラスからのものでない場合は、単語を拒否。
  • それは、少なくともクラスからの文字または文字のように多くが含まれていない限り、単語を拒否。
、手紙、母音、子音、大文字、小文字、数字、記号や句読点、非手紙(数字、記号および句読点):の前述のクラスには、次のいずれかの可能性があります英数字またはいくつかの他の1。長さ制限やオプションを拒否するには、可能性を増加させるが、クラッカーは、変換の特定の種類はあまり意味がないかもしれない」という言葉を「スキップすることはできません。これはクラッキングツールの効率を向上させる必要があります。たとえば、辞書はすでにすでに単語に付加した1つまたは複数の数字で、通常の単語を含むことがあります。このような「言葉」に追加の数字を付加しないことにより、割れツールが3または4桁の数字を通常の単語に追加される可能性が低いパスワードを作成しないことで、いくつかの時間を節約することができます。

Toolのサンプルをクラッキング
変換は操作対象単語が標準辞書(単語リストを1行に1つずつ)から、あるいは/ etc / passwdのGECOSフィールド(システムのみ、のようなUNIX)から抽出されたユーザー名と単語(または名前)からのいずれかになります。亀裂の辞書から単語に限定されるようである。ルールは、言葉に複数の変換を実行するために組み合わせることができます。下の亀裂5ドキュメントで推奨実際の変以下最初の表は、毎秒75,000,000ハッシング操作を想定して計算される。換のリストは、次のとおりです。
  • 小文字の純粋なアルファの言葉。
  • 下部ケースとアルファの言葉を複数形に。
  • すべての純粋なアルファ語に数字や句読点を追加します。
  • 下部ケースと逆純粋アルファ言葉。
  • 下部ケースとミラー純粋なアルファの言葉。
  • すべての英数字の単語、つまり最初の文字だけを大文字にします。
  • すべての英数字の単語を大文字にし、「猫」は猫になるので、一般的な句読点の様々な追加!猫?猫。猫、猫、など
  • 大文字のすべての英数字の単語。
  • 純粋なアルファワードから母音を削除します。
  • それを持って、それらの単語から空白や句読点を削除します。
  • 短い言葉が重複しています。
  • のリストで識別似て探して、文字置換の最も実行 いけないことを
  • 下部ケースと名の前の数字(すべての単語)。
  • 英数字の単語を逆にして大文字にします。
  • 単語を大文字にして逆にします。
  • 大文字の言葉は、一般的な句読点を追加し、Oにゼロを交換
  • 上部ケースはその後、複製リバース、ミラーの言葉。
前の変換の数は、単純化のために省略されている長さの制限がありました。



パスワードの強度
概念的には、パスワードをクラックするための最も簡単な方法は、すべての可能な1文字のパスワードを介して作業した文字列を生成することであり、それから2文字は、3文字などこれは、前述のブルートフォース攻撃である。これは、任意の特定の長さのパスワードで開始することができます。各試行のパスワードが攻撃を受けたものと同じ方法でハッシュされ、結果のハッシュを攻撃したパスワードのハッシュと同一である場合、新しいハッシュを生成したテストパスワードが探されているパスワードです。理論的にはすべての可能なパスワードは、この方法を発見することができますが、パスワードは一定の長さと文字の多様性に達すると、一般的に成功してこれを達成するの​​に十分な計算能力は、ありません。一般的にコンピュータとして長くなるために必要な、より文字多様している高速なパスワードを頂いております。多くの要因は、ブルートフォース攻撃にかかる時間を決定します。いくつかは、管理者が制御するが、ほとんどではないシステムの下であってもよく、他のものは、またはWebサイトの開発者の管理下にあってもなくてもよい。
ブルートフォース攻撃に影響を与えると同じ要因のほとんどは、辞書攻撃にも適用されます。テストされるべきパスワードの数は単純な変換の数は、単語ごとに作られるべき辞書倍の大きさです。immidiate合併症があり、ルール内の条件が満たされた場合、一部の変換ルールは適用されません。このような場合には全く数が合理的に上限を除いて計算することができません。試験されるべきパスワードの数が分かれば、それは単に、毎秒CPSやクラックによって、この分割数のアミノ酸問題である。ほとんどのクラッカーは、単にアカウントとハッシュのリスト上の1の辞書試行することはありません。彼らはより多くのまたは異なる変換と大きな下降伏辞書は、最初の小さな高収率辞書を試してみてください。だから、辞書攻撃を実行するための単純な計算ではありません、それは、アクションのクラッカー課程や行動の平均クラッカーの進路を予測する方法の詳細です。最終的にすべてのクラッカーは、彼がリストから十分なパスワードを有する場合、決定に達するか、またはfrutherリソースがリターン価値がない可能性がある場合。クラッキング回だけブルートフォース攻撃に記載されていた理由です。
一般的にパスワードのブルートフォースクラッキングにおいて最も重要な要因は、多くのパスワードが全ての可能なパスワードを覆うために検査される必要があるかである。二つの要因がこれを決定する。彼らは、パスワードの長さおよびパスワードが形成されるから、文字セット内の文字の数である。可能なパスワードの数は、パスワードの長さに代表される累乗した文字セットの文字の数です。例えば、26小文字で形成された可能性3文字のパスワードの数は、26乗である。(スペースが含まれている場合は33)文字のグループは、一般的に小文字(26)、大文字(26)、数字(10)と、記号や句読点から成ると考えられている。明らかに、最も強いパスワードは、すべての4つのグループ又は95文字からそれぞれのうちの少なくとも1つを含む。上記の一般式は、多くの場合、「文字^長さ」と表現されているので、すべての4セットを使用して8文字のパスワードは、95 ^ 8となります。
一部の人々は、文字のサブセット(母音と子音)やパスワードの強さに影響を与える他の要因を考慮することもできます。これは、パスワードを攻撃する誰かが、検索条件を調整することができていることがいかに簡単かつlikeyに依存します。使用された場合例えば、大文字、ほとんどの場合、最初の文字位置し、非常に稀に、すべての文字が大文字である場合を除いて、他の任意の場所で使用されています。良いクラッカーはオッズと一緒に行きたいといくつかのことは、大文字の最初の文字の位置を確認しなく行うことがより容易がある。ほぼすべてのパスワードクラッキングツールは、これを行いますオプションが組み込まれています。これは分数のすべての位置をチェックするコストが大文字でパスワードの95%以上を取得する必要があります。すべてのパスワードが最初にこの方法を実施した場合には、クラッカーが戻ってきて、別の工程で他の位置に行うことを選択することも、わずか数亀裂のないパスワードがあるかどうか、彼はもっとやりがいのあるプロジェクトに移動することもできます。大文字にする文字が文字が大辞典で単語を開始するために使用される周波数、または大文字がローカル製品属性で発生する頻度、またはパスワードに大文字の周波数によってorderdにされた場合、これは、より効率的であるクラッカーは、以前に割れていた。私のパスワードの評価者は、一般的な句読点、共通の記号、およびプログラミングシンボルにシンボルを分離し、異なるグループからの2が使用されている場合、33の完全なクレジットが与えられ、それ以外のサブグループに含まれる文字の数のみがカウントされます。一般的な句読点は、他のグループからのシンボルよりも一般的に使用されてはるかに頻繁に使用されている、などの句読点は、他のシンボルよりもパスワードでより一般的である必要があります。
クラッキングツールは、パスワードが作成されたcommnon方法を見つけることを容易にオプションで構築提供するために設計されており、クラッカーは、一般的なパスワードの生成に加えて、自分の個人的な経験について広く知られているものを使用しています。人々が簡単に割れているかの方法でパスワードを作成する際に、非常に予測可能であるためには、反対の圧倒的な助言にもかかわらず、何度も何度も示している。クラッキングツールの機能とどのようなクラッカーがどのように機能するかについては知られているを使用して、ツールの機能とクラッカーの行動をクラッキングのための引当金も行うものではありません、簡単な不変の数式を使用する方が理にかなっています。考慮tooolとクラッカーの両方の能力を取る任意真剣に検討ばらつきが簡単な式ではなく、より洗練された見積りを生じるはずである。

コンピューティングパワー
一つの要因は、問題を解決するために利用可能な計算能力の量である。継続的に電力が増加を計算するステップと、ムーアの法則は18カ月ごとに処理能力の倍増を予想し、これは、これまで現実に近い近似している。これは、約100倍の各年代を増やすということになります。2014年に、コンピュータは、第1、UNIXが非常に1960年代後半から1970年代初頭に開発された利用可能な場合、約十億倍の計算能力を持っていそうです。

パスワードをクラックする回数のテーブル
以下最初の表は、毎秒75,000,000ハッシング操作を想定して計算される。
数のBassedはHashcatによって、これがデスクトップ・コンピュータのための相当な数字であると思われていると定めました。そして、GPUを使いませんでした。
第二は、万倍のレートまたは私は組織的犯罪行為のためのもっともらしいの図であると信じる毎秒7500億割れ、で計算される。3〜18個のパスワードの長さが示されている。上部の数字、26から95は、パスワードが形成されるの文字の数を示す。26は、小文字の数である36は、文字と数字であり、52は大文字と小文字の英字で、69は数字、記号や句読点を持つ単一の大文字であり、95は大文字と小文字が混在する文字を含むすべての表示可能なASCII文字である。69と95の数字は、多くのシステムでは法的なパスワード文字ではありませんスペースがあります。しかし、その後、彼らのパスワードに句読点や記号が許可されていないばかげたシステムがいくつかあります。aplphanumericへの主要オンライン証券サービスを制限するパスワードを、これも8文字の英数字にパスワードを制限する少なくとも1つの主要銀行が含まれています。なぜ最も機密性の高いデータと金融機関の中には、最悪のパスワードポリシーを持っているのですか?
思い出してくださいハッシュアルゴリズム、攻撃または複数のコンピュータ、およびその他の要因に応じて、極端な変化を。これらは多くの要因のいくつかcombinaionsにフィットするもっともらしい推測である。このようなすべてのWindowsシステムと、多くのWebサイトなどの塩漬けされていない未分解のパスワードの小さなファイルの場合は、これらの数値は、ファイル全体に適用されます。時間が増加してクラックが発生したパスワードの数がわずかに上がる可能性があります。システムのように、ほぼすべてのUnixを含んで適切に塩漬けされたシステムの場合、これらの時間は、ファイル内の各パスワードに適用されます。120パスワードで小企業からファイルを処理する際に、たとえば、下記の各秒は1分(平均で個々のパスワードが記載されている半分の時間でクラックされます)となります。10800レコードを適度なサイズのファイルのパスワードファイルの場合は、毎秒1.5時間となります。万人のパスワードを持つ大規模なファイルの場合、それぞれの目は5.79日となります。実際には、ほとんどのクラッカーは、辞書攻撃を開始します。典型的なパスワードファイルを使用すると、ほとんどのアカウントは本当に悪いパスワードを持つことになります。辞書は良い共通パスワードのリストに基づいたもので起動した場合、ほとんどのパスワードは非常に迅速にクラックされます。クラッカーは、ブルートフォースに進みます辞書攻撃が行われた後、このような時代には、残りの未分解のアカウントに適用されます。最初の表は、単一のマルチコアCPUを搭載したコンピュータとMD5に基づいています。強力なアルゴリズムを使用しない限り、GPUコンピュータとの時間は、非常に少なくなります。SHA512、bcryptの、またはscryptに直面した場合、これらは非常に遅く、高度に反復されると、現在のGPU上でうまく最適化されません。
あなたは、ハッシュの繰り返しを制御することができるシステムがある場合は、あなたのシステム上で使用されるアルゴリズム見つける必要 oclHashcatや他のオンライン割れベンチマークを。これは、あなたが直面するかもしれないものの大まかなアイデアを提供します。あなたは、あなたのシステムに侵入することができ、誰もがマルチGPUシステムを持っていることを前提としなければならない、これは、高速亀裂ネットワークまたはより高速を想定するのが最も安全です。あなたはイテレーションを追加する場合は、システムのデフォルトで使用している番号を割ります。少なくとも、現在のRed HatとDebianベースのLinuxシステムでは、SHAファミリアルゴリズムのデフォルトは5000回である。古いbcryptのシステムでは、デフォルトではrootの一般ユーザのための2 ^ 6または64回の繰り返しと2 ^ 8または256回の繰り返しでした。あなたは非常に顕著な1から2秒ログインまたはSUたびに待ってても構わないと思っている場合は、最良の結果が得られます。
示す時間はこのように、パスワードのセット全体を処理するための時間であり、特定のパスワードをクラックするための平均時間は、リストされた回数の半分になります。一部のパスワードは、この同じ実行の終わり近くに数日から数週間などをとり、実行の最初の数分、あるいは秒単位で分類されます。選ばれた少数の割れすることはありません。


ブルートフォース、辞書の比較

クラッキング辞書を処理する時間が辞書内の単語の数の積で試されるべきパスワードの総数によって決定される速度で割ったワード当たりの変換回数数が、それはパスワードをハッシュするのにかかる。複雑なルールセットは、辞書に単語ごとのバリエーションの数千を生成することがあります。今日のコンピュータ上で、いくつかの変換の小さな辞書は(100,000未満の単語)は数秒で完了します。大規模な辞書や多くの変換や、巨大な辞書がでパスワードの総数は膨大な処理時間が相応に大きくなる。各単語変動あたりの収量は非常に低くなりますが、暗号化の数が同じで、ブルートフォース攻撃に比べて高くなければならない。

強引なようにそれは上記の表をよく見てみる価値のクラッキングベースのパスワードを辞書に唯一の選択肢である。それは95入力可能な文字から図面8文字のパスワードをクラックするために取るべきどのくらい見てください。一つの簡単な文では、視点でこれを配置する必要があります。真剣に欠陥のあるパスワードの保存方法を持っているWindowsシステムでは、含まれません
これは、任意のクラッカーがこれまでランダムに全体の95印字可能なASCII文字セットから作成された、単一のパスワードは8文字以上を得ている可能性はほとんどありません。
間違っている!
これは2001年に書かれており、変更はなかった。それから私は、すぐ下に2千年のように、すべての8文字のパスワードのクラッキングの時間を記載されている。マルチコアプロセッサは、ハイエンド·サーバでのみだったし、ネットワーククラッキングツールが利用できなかった。ボランティアのコンピュータの大規模なネットワークを使用して、前述の学術プロジェクトでは、より強力なパスワードをクラックしている。物事には、コンピュータの世界で急速に変化し、15年は長い時間です。(私は2001年に使用されるデータは、前年度からのものであった。)
誰かが本当のパスワードをクラッキングされている場合は、彼らはいくつかのコンピュータまたは機関のためのハッシュファイル(すべてのパスワードのファイル)を持っていることを意味します。彼らは、彼らがクラックしようとするために、何千またはパスワードが数百万、数百を持っていることが主な銀行や証券会社のサービスにオンラインでアクセスするためのパスワードファイルがある場合は、誰も、あなたのパスワードを取得しようとしている月または年を費やしていないかもしれませんが。犯罪組織の場合は、それが簡単にコンピュータの時間の価値は数ヶ月になります。すべての脆弱なパスワードは、適切なパスワードのように見えたその割れただけでなく、多くのことになる。この銀行や証券会社のサービスを使用するとパスワードが数学的に強く、任意の辞書または関連の弱点を全く含まない場合は、割れたものの一つになります。
ランダム性は、それの驚きを持っています。数字がランダム億数列から選択している場合は、最初の数字は最初の試行で描画される円のチャンスに1があります。非常に低いしかし、まだ可能。フル文字セットの特定のランダム、8文字のパスワードをクラッキングの1%のチャンスがあるように、第2 100,000パスワードで、コンピューティングの約20年かかります。このことが書かれていた2001年に、合理的だった。今日は、1高速なデスクトップで、それが可能なネットワーク上のヶ月未満、またはおそらく数秒になります。
アフリカーンス語であいまいな言葉、最初の文字を除いてミラーリングし、すべて大文字には、同様の長さの任意の単一のランダムな文字列以外のパスワードとして使用される可能性が高い。さらに、単一のランダムシーケンスは確実に既存の技術で(長さに応じて)検出されないことがあり、アフリカーンス語は確かにパスワードを派生どこにすることができ、それは、単にクラッカーがあると十分なリソースを適用するために選択の問題だ。実際問題として、それは報酬がそう努力とは一致しませんように、多くのクラッカーは、大辞典辞書、外国語の辞書、特に無名の外国語を気にすることはほとんどありません。繰り返しますが、必ずしも真ではない。
よく知られているパスワードクラッカー、今日の一つは、21の言語を使用した多言語大辞典が含まれています。興味深いことに中国語(普通話や、マンダリンの標準化された形)、ヒンディー語、スペイン語、ポルトガル語が含まれていませんが、これは世界で2番目に人口の多い国を出て、中南米のすべて。アラビア語とペルシャ語も含まれていない。まだそれはクラッキングツールをしようとしている良い兆候だ。日本を含むほぼすべての先進工業国があったようにアフリカーンス語は、含まれています。
何か他のものに、その単語を変更するために記述することができます任意の単語、すべての機械的な変換は、同じ文字のすべての可能なバリエーションのサブセットです。単語の長さが増加するように、標準的な変換が可能な変形のさらに小さいサブセットになる。意味のある長さのワードには、5つ以上の文字、単語とその変換はすべての文字の同じ番号のすべての可能な組み合わせの無限小の部分集合であると言う。換言すれば、長いパスワードは、辞書ベースの攻撃の大きな利点は、ブルートフォース攻撃と比較され、ひび割れする。ここでは「辞書ベースの攻撃は」で説明したように、カスタムプログラムされた辞書を含むと理解されて 以降のページ このセクションに。
私は私が今までどこにも述べたパスワードクラッキングツールと連携してそのようなことへの参照を見た11年前、2001年にプログラムされた辞書を議論した。今多言語辞書を持って同じツールは、人気のパスワードジェネレータによって作成されたものと一致するパスワードを作成しプログラムさの辞書を持っています。彼らは、ディスクに格納する必要がないようにプログラムされた辞書はクラッキングツールに直接生成されたパスワードを送る。それは、地球上の機関は、それらを格納するための十分なディスク領域がないので、多くの可能なパスワードを持ってプログラムされた辞書を記述するのは簡単です。巨大な辞書は、ディスク領域を使用せずにクラッキングツールに直接供給されなければならない。私は、処理能力は、辞書を作成することを、ディクショナリの際に、ディスク領域が本当に問題であることが始まることを信じ始めて、ネットワーク上の辞書の作品を管理していも問題である可能性が高い。利用可能なツールは、これらの能力を持っていない場合があります。
従来のコンピュータは、コンピュータのクラッキング有効にGPUのcapablitiesを維持できる速度で辞書を作成することができますか?おそらくない。GPU対応のコンピュータでは、プログラムされた辞書を作成することができますか?それは可能性が高いようです。GPU対応のコンピュータの攻撃モードのいずれかを彼らに与え2つの辞書を組み合わせたものです。プログラムされた辞書を作成することは可能なすべての組み合わせで、通常などのコンポーネント、つまり、文字の繰り返しと配列のセットを組み立てるにすぎない。これらは目立たないディスクファイルまたは内部で生成されたアレイおよび他のデータ構造から来るかどうか、プログラムされた辞書の構成要素の組み合わせは、大規模並列achitectureを活用することができる必要性が高いと思われる。これは、ソースコードへのアクセスは、ハッシュを作成せずに、組み合わせて、予備的な辞書を保存するために必要とされるであろうことは非常に可能性があります。
2007年には私はすべてのクラッキングツールは、プログラムされた辞書を使用していたという証拠を見つけることができなかったが、それはもっともらしいのパスワードを生成するすべてのメソッドは、現代的なクラッキングツールで使用するに浮きしていることを、今は明らかである。利用可能なコンピューティングパワーは、これらのCPU集中プロセスが今現実的になってきている点まで増加している。私はそれがものになるかどうかに長い予測することはできませんが、それは、我々は彼らを知っていたとして、可能なパスワードのようで、彼らはより安全な技術に置き換えなければならないという有限の寿命を有することができる。2012年に、妥協のシステムのパスワードを通常の90%以上が割れている。うちのほんの少数に過ぎませユース今日のクラッキングツールに抵抗するのに十分強いパスワードを設定します。長さは、強力なパスワードを取得するための最も簡単な方法です。任意の(しかしランダムではない)パターンを理論的に長さが先にどんな技術の滞在することができるはずです。多くの公的妥協のシステムは強力なパスワードを使用するように、管理者とユーザーを得るのだろうか?歴史はどんな指標であれば答えはノーです。
人間は、パスワードに関して彼らの行動を変えるために傾斜思えませんが、いくつかのUnixバリアントは、システムがパスワードを再度安全にハッシュを作成するツールを管理者に与えている。私は繰り返し制御をハッシュに言及よ。デフォルトの設定では、SHA512のような音のハッシュアルゴリズムで、テストのパスワードは非GPU対応のコンピュータ上の約10万回秒をハッシュ化することができます。システム管理者は、第二パスワードが正常にされた後、試して、それはテキスト端末でsuの二強がかかるポイントにSHA512ハッシュにラウンドを増やす、またはパスワード(ハッシュ部分を変更することも構わないと思っているなら)入力された、彼は大きさの約7桁彼のシステム上のパスワードハッシュの強度が増加しているでしょう。でも、基本的な辞書攻撃は、苦痛を感じさせるが遅くなります。トップ万パスワードで各アカウントを比較すると、典型的には約1ミリ秒かかります。劇的に増加したハッシュのラウンドでは、これは現在、2.75時間かけて少しかかります。つまり、ゲームのチェンジャーです。OS機能が行くように、これはimplememtするのは簡単に国境。彼らOKパスワードが非常に強くなるようにするには、シングルユーザのシステム上で、システム管理者、またはエンドユーザを許可する任意のOSのベンダまたは作成者は、これを可能にする力を持っている。


開く コメント(0)

開く トラックバック(0)

ハッキングツールやテクニック:パスワードクラッキング

パスワードクラッキングは空想のツールが関与する必要はありませんが、それはかなり退屈なプロセスです。ターゲットが試行特定の番号の後にあなたをロックしていない場合は、英数字のあらゆる組み合わせを試して無限の時間を過ごすことができます。あなたがシステムに侵入する前にそれは時間と帯域幅の問題だけです。
見られる最も一般的なパスワードは、パスワード、根、管理者、管理者、オペレータ、デモ、テスト、ウェブマスター、バックアップ、ゲスト、裁判、メンバー、プライベートベータ、[COMPANY_NAME]または[known_username]です。
ツールを使って自動化することができ、パスワードのクラッキングテストの3つの基本タイプがあります。
  • 辞書 - 単語のファイルは、ユーザーアカウントに対して実行され、パスワードは簡単な単語である場合、それはかなり迅速に見つけることができます。


  • ハイブリッド - パスワードを変更するために、ユーザーが利用する一般的な方法は、末尾に数字や記号を追加することです。ハイブリッド攻撃は辞書攻撃のように動作しますが、パスワード試行に単純な数字や記号が追加されます。


  • ブルートフォース - 最も時間のかかるが、パスワードをクラックするための包括的な方法。パスワードが破られるまで、文字のすべての組み合わせが試されます。
いくつかの一般的なWebパスワードクラッキングツールは、次のとおりです。
  • Brutusは、辞書攻撃やパスワードはランダムに与えられた文字から生成された総当たり攻撃の両方を行うことができますパスワードクラッキングツールです。ブルータスは、複数の認証タイプ、HTTP(基本認証、HTMLフォーム/ CGI)、POP3、FTP、SMBおよびTelnetをクラックすることができる。


  • WebCrackerは ユーザ名とパスワードのテキストリストを取るシンプルなツールであり、基本的な認証パスワード推測を実装するための辞書としてそれらを使用しています。
  • ObiWanは、プロキシを介して動作できるWebパスワードクラッキングツールです。オビワンは、可能なパスワードなどの数字または英数字の単語リストと交替を使用しています。

開く コメント(0)

開く トラックバック(0)

ハッキングされたかも?と思ったときのチェックリストと対処方法

ハッキングの仕方を書きましたが、私は皆さんがハッキングされたら責任を持てないので一応ハッキングされたかもと思った時のチェックリストと対処方法を投稿させて頂きます
それくらい知っとるわい!って人の方が多いかも知れませんが念のため読んで下さい
怪しいポートとユーザーを調べる

 自動起動するプログラムをチェックするだけでは十分とはいえない。別の形で侵入して動作していたり、通常のユーザーになりすまして不正な操作をしていたりする可能性もある。
開いてるポートをチェックする
まず、不審なポートが開いていないかをチェックする。攻撃者は「rootkits」という隠しプログラムを使って、攻撃対象となるマシンのポートを開き、リモート・アクセスしようとする。root kitsはこれまでもUNIXの世界で一般的だったが、Windowsを攻撃するためにroot kitsを使う悪意のハッカーも増えている。
 接続状態にあるポートや、待ち受け状態にあるポートをWindowsマシンで調べるためには、コマンド・プロンプトから以下のコマンドを実行する。
Netstat -a
 表1では、Windows XPコンピュータ上で通常開いてるポートを紹介している。特定のクライアントやサーバーで、ポートがこれ以上開いていたとしてもすぐに心する必要はない。ポートはサービスの種類によって動的に割り当てられる場合もある。
 例えば、RPC(リモート・プロシージャ・コール)は、DHCPやWINSをリモートから管理する場合に、1024番以降のポートを動的に割り当てる。詳細についてはマイクロソフトのサポート技術情報「ファイアウオールで動作するようにRPCの動的ポート割り当てを構成する方法(該当サイト)を参照してほしい。
 Netstatコマンドでは、以下のポイントについて確認する。
●複数の接続が、社外のIPアドレスに対して成立していないか。複数の接続とは環境によって異なるが、10以上の接続が目安となろう。
●意外なポート、特に番号が1024番以降の高位のポートが開いていないか。ハッキング・プログラムやroot kitsはリモート接続を成立させるために高位のポートを使うことが多い。
●未解決(ペンディング)となっている接続が多くなっていないか。これが多いと「SYN flood攻撃」の兆候と考えられる。
●見たことのないバッチ・ファイルがないか。root kitsは「C:\」「C:\winnt」「C:\windows」「C:\winnt\system32」「C:\windows\system32」といったフォルダにバッチ・ファイルを作成する。
 もしroot kitsや他のハッキング・プログラムと怪しまれる動作が確認できたら、Windowsのごみ箱に隠しフォルダや不正のフォルダがないかも確認しよう。これらの中にはごみ箱にファイルを作成するものがある。
 ごみ箱は、デフォルトでは「C:\recycler」フォルダにある(Windows9x/Meでは「C:\Recycled」フォルダ)。[ごみ箱を空にする]を実行した後も残っているファイルやフォルダは、怪しいと考えられる。
 ハッキング・ツールによっては、Netstatがコンピュータ上の開かれたポートを表示しないようにするものがある。Netstatが不審な開かれたポートを表示しなくても、どこかにハッキング・プログラムがあると思われる場合は、オープン・ソースのユーティリティ「Network Mapper(nmap)」のようなポート・スキャナを別のコンピュータから実行してみて、ハッキングされた恐れのあるコンピュータのどのポートが開いているかを確認する。NetworkMapper(nmap)は、「http://www.insecure.org/nmap/」からダウンロードできる。
AD内に存在する悪意のユーザーを探す
攻撃者は、Active Directory(AD)内に悪意のユーザーを複数作成してシステムを脅かすことがある。これに対抗するには、正規の全ユーザーについて、ユーザー・アカウントの[説明]の部分に「正規ユーザー」といった特定の記述を追加すればよい。ユーザーを[説明]の記述によってソートすれば、記述の無い不正なユーザーがすべてリストの先頭に表示される。
 ハッキングの究極の目的は、システム上の特権を入手することである。特権を取得すれば、システムを自由に操作できる。AD内で特権を保有するグループ(管理者、ドメイン管理者、エンタープライズ管理者、サーバー・オペレータなど)を確認して、不正なメンバーがいないかを確認しよう。不正ユーザーを見分けやすくするために、各グループのメンバーは制限するようにしよう。
ハッキング被害から復旧する

 システムがハッキングされたことを発見してもパニックに陥ってはいけない。冷静さを保って論理的に進めよう。図4の実行プランでダメージを最小限に留める。
(1)ネットワークを切り離す
まずはインターネット、WAN、VPN(仮想プライベートネットワーク)、ダイヤルアップ接続を含むネットワーク上の外部インターフェースをすべてシャットダウンし、ルーター、無線LANアクセス・ポイントなど、ネットワークを外部につなげるあらゆるデバイスへの回線を切断する。こうすることで攻撃を停止し、攻撃者がシステムを脅かせないようになる。
(2)不正な無線LANの検出
周囲にある無線LANアクセス・ポイントの情報を自動的に収集する「ワイヤレス・スニファ」を使って悪意のアクセス・ポイントを探知する。スニファ・ソフトは「Airscanner Mobile Sniffer」または「NetStumbler」がいいだろう。スニファは、最新の無線LAN規格(802.11a、802.11b、802.11g)をすべてサポートしているマシンにインストールしよう。
(3)他にも攻撃されたマシンはないか
この記事で紹介している方法を使って、他にもハッキングされたマシンがないかを確認する。
(4)ファイアウオールの構成を確認する
不正なルール、不正な外部へのポート、不正なNAT規則を探す。ファイアウオールのログを参照して、怪しい動きがないかを確認する。インターネットに向けて発信される(アウトバウンドの)トラフィックは、必要最小限のポートやマシンに限定するようにしよう。こうすれば、ファイアウオールの外に、情報が漏れ出さなくなる。
(5)ADを調べる
不正なユーザー・アカウントを探し、見つけたら無効にする。
(6)全アカウントのパスワードを変更
ネットワーク上に存在する、すべてのアカウントのパスワードを変更する。また特権を保有するアカウントについては、15文字以上のパスワードを設定するのがよい。15文字以上のパスワードは、(ぜい弱性の高い)LM認証でサーバーに保存されないので、クラッキングされる危険性が低くなる。
(7)ハードディスクの交換
ディスクを交換することでハッキング活動の隔離と保存ができる。後でそのディスクを調べれば、攻撃に関する重要な情報を入手できるだろう。
(8)ぜい弱性を特定して対処する
ハッカーがどのようにしてネットワークに侵入したか確認しよう。これは言うほど簡単なことではないので、この記事では説明しきれない。ぜい弱製を特定できない場合は、セキュリティのコンサルタントを雇うことを検討するとよい。
(9)攻撃されたマシンを再構築する
ハッキングされてしまったコンピュータを完全にきれいにすることはほとんど不可能である。ハッキング・ツールが1つでも残っていれば、攻撃者はは再びマシンに侵入できてしまう。クリーンなコンピュータにするには、ハードディスクをフォーマットする必要がある。
 すべてのプログラムはCD-ROMから再インストールし、パッチはすべて手動で適用し、データ・ファイルだけを復旧させる。バックアップ・データからOSやレジストリ、プログラムを復旧させてはいけない。
(10)全マシンでウイルス・スキャン
念のためネットワーク上の全マシンでウイルス・スキャンを実行する。ただし注意すべきなのは、アンチウイルス・ソフトがハッキング・ツールを正当なプログラムとして認識することがあるということだ。スキャンの結果はクリーンでも、ハッキングされた可能性があると判断した場合は、マシンを再構築することをお勧めする。
(11)WAN回線を再接続する
WAN回線を再接続し、侵入の入り口がきちんとふさがれたか注意深く監視する。ネットワークの帯域幅に大きな負荷がかかっていないかを見守り、ファイアウオール・ログを注意深く監視するとともに、全サーバーのセキュリティ監査を有効にする。
(12)ハードディスクを解析する
スタンドアロンのコンピュータにハッキングされたハードディスクを接続して、情報収集のための調査(フォレンジック)を行う。侵入者は通常、IPアドレスのなりすましをしているものの、IPアドレスが攻撃元のトラッキングを開始する最適なポイントであることは間違いない。IANA(Internet Assigned Numbers Authority)のWebサイトからIPアドレスの割り当てリストを入手できる。
(13)当局に届け出る
FBIは、不審なインターネット活動に関する報告を受け付けるInternet Fraud Complaint Center(IFCC、該当サイト)を運営していて、大抵の拠点にCyber Action Teams(CATs)がある。ハッキングされたことを認めることはだれもしたくないことだが、関係当局に届け出ることで、被害の拡大を防ぐことができる。
 日本の場合は、都道府県警察本部のサイバー犯罪相談窓口に届け出る。連絡先は「警察庁サイバー犯罪対策」(該当サイト)で確認できる。
*     *     *
 ここまでで紹介したステップをもとにすれば、ハッキング復旧計画を立てられるだろう。自社の組織形態に合うよう調整したうえで、災害復旧計画に組み込んでおくとよい。

ハッキングされたと感じたら、まずは無料のチェックを活用してみましょう!
トレンドマイクロウイルスバスタートレンドマイクロ オンラインスキャン
MicrosoftSecurity EssentialsMicrosoft Safety Scanner 
※クリックするとマイクロソフトのサイトへジャンプします
Symantecノートン 360Symantec Security Check
F-SecureInternet Securityオンラインスキャナ

場合によっては、バックアップもしなければならない事があります

開く コメント(0)

開く トラックバック(0)

CrackedDLLでソフトウェアをクラックする方法

1
あなたがクラックするソフトウェアを閉じます。


  1. 2
    インストールフォルダに移動します。(通常は「C:\プログラムファイル\ "名前" ')
  2. 3
    他のすべてのフォルダを閉じます。
  3. 4
    打ち上げは3 'CrackedDLL。 1.5.0」(詳細はヒントを参照してください)。
  4. 5
    一度「スキャンフォルダを開く」をクリックして開始した。
  5. 6
    CrackedDLLは「セキュリティ」のDLLが表示されます。
  6. 7
    あなたは、緑色のチェックマークが表示されたら、選択したDLLの変更]をクリックします。
  7. 8
    読み、条項に同意します。
  8. 9終えるプロセスを待ってください、一度、終わってメッセージは表示されます。
  9. 10
    あなたがクラックするソフトウェアを再度開きます。
  10. 11
    ソフトウェアは、今割れました。
亀裂が機能しない場合
  1. 1
    上記の手順や亀裂を行った場合、コンピュータを再起動し動作していませんでした。
  2. 2
    ソフトウェアは、クラッキングされた
  3. 3どんな問題が生じた場合でも、最初からステップを繰り返してください
  4. 4
    終了
Joetech 1。JPG

開く コメント(0)

開く トラックバック(0)

エリートハッカーになる方法

DDOSって何?
Distributed denial-of-service attack、略してDDOS
ちょうど1コンピュータおよび銀行サイトから始めましょう
あなたが接続したときにパッケージがあなたのコンピュータにフォームサーバーに送信されます
多くの人が同じ銀行のページに接続すると、多くのパッケージを送信する必要があります。
それは、DDOS効果をつくります。多くのパッケージとサーバーが送られ、特定の瞬間に、到達できなくなります。
DDOSの効果はあなたが訪問しようとしているウェブサイトは、低速または到達不能で実行されるかということです。

Step 1: Slowloris
今日はSLowlorisを使用してWebサイトをDDOS-INGだ。SlowlorisはDDOSのツールであり、使いやすい。あなたはbacktrack/kaliを実行している場合、あなたはおそらくSlowlorisがプリインストールされて持っている。されていない場合は、このページで、それをダウンロードします
あなたはslowloris.plファイルを保存したディレクトリに取得し、次のコマンドを実行します。
perl slowloris.pl

すると、この画面が表示されます。

ステップ2:SlowLorisの使い方

今、私たちは、実際にSlowLorisを使用する必要があります。まあそれは簡単です。
単に次のコマンドを入力します。あなたが詳細な情報を望むならば、ちょっとこのコマンドを入力してください:
perl slowloris.pl -dns [www.yourwebsite.com]

もちろん、SlowLorisは唯一のDDOSツールではありません。 しかし、SlowlorisはDDOS攻撃のためのすばらしい道具で、使いやすいです。 幸運を祈ります、私の仲間のハッカー。

開く コメント(0)

開く トラックバック(0)

[ すべて表示 ]

PR

.

人気度

ヘルプ

Yahoo Image

 今日全体
訪問者2828
ブログリンク00
コメント11
トラックバック00
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28

標準グループ

登録されていません

オーヴォ特別価格チケット販売中
毎月60万ポイントをブロガーで山分け
楽しい話題がいっぱい(Y! Suica)

プライバシーポリシー -  利用規約 -  ガイドライン -  順守事項 -  ヘルプ・お問い合わせ

Copyright (C) 2014 Yahoo Japan Corporation. All Rights Reserved.

みんなの更新記事