01 02 03 04 05 06 07 08 09 10
Застывшее изречение.

" Секретный агент вам готов,
зашифровать всю вашу информацию.
Чтоб не попали вы в сети,
в плохую ситуацию!... "


КОД хэш из текста:

Сложный пароль по фразе, которую легко запомнить.

    СГЕНЕРИРОВАТЬ КОД

Статья по теме:

Использовать пароли длиной не менее 15 символов.
Применение длинных, сложных паролей. Пароли должны иметь длину не менее 15 символов и по крайней мере некоторые элементы сложности. По умолчанию в компьютерах с Windows XP и более новыми операционными системами активизированы сложные пароли (вопрос о том, насколько высок уровень сложности паролей Microsoft, остается открытым). При использовании пароля длиной более 14 символов создание кэша паролей LM блокируется, и большинство инструментов разгадывания паролей, в том числе большинство расчетных таблиц, оказываются бесполезными. А для разгадывания сложного пароля неэффективными будут большинство таблиц, которые не позволяют раскрыть сложные хеши паролей NT за приемлемый период времени. Ситуация может измениться по мере совершенствования методов взлома паролей.
Методы взлома пароля
Самый распространенный тип атаки — угадывание пароля. Взломщики могут угадывать пароли локально или дистанционно, вручную и с применением автоматических методов. Иногда угадать пароль проще, чем кажется на первый взгляд. В настройках большинства сетей не требуются длинные и сложные пароли, и взломщику достаточно найти лишь один слабый пароль, чтобы получить доступ к сети. Не все протоколы аутентификации одинаково эффективны против попыток угадывания паролей. Например, процедура аутентификации LAN Manager нечувствительна к регистру символов, поэтому при отгадывании пароля не приходится учитывать регистр букв.
Многие инструменты взлома автоматизируют процесс, вводя пароль за паролем. Некоторые широко распространенные инструменты отгадывания: Hydra (ссылки для загрузки инструмента можно получить по адресу http://www.thc.org) для отгадывания любых паролей, в том числе HTTP, Telnet и Windows; TSGrinder (http://www.hammerofgod.com/download.htm) для атак методом «перебора» против соединений Terminal Services и RDP; SQLRecon (http://www.sqlsecurity.com/DesktopDefault.aspx?tabid=26) для атаки методом «перебора» против процедуры аутентификации SQL.
В автоматизированных программах угадывания и взлома пароля используется несколько подходов. Метод «перебора» отнимает больше всего времени и является наиболее эффективным. При этом перебираются все возможные комбинации символов для пароля при заданном наборе символов (например, abcda | ABCDa | 1234a | !@#$) и максимальной длине пароля. Словарные атаки проводятся в предположении, что большинство паролей состоит из целых слов, дат и чисел, взятых из словаря. Для инструментов на базе словарных атак требуется входной словарный список. Из Internet можно загрузить различные бесплатные и коммерческие базы данных со специализированными словарями (например, английский словарь, спорт и даже лексика «Звездных войн»).
При гибридном методе угадывания паролей предполагается, что администраторы сети требуют от пользователей, чтобы пароль хотя бы слегка отличался от термина из словаря. Правила гибридного угадывания отличаются в разных инструментах, но в большинстве смешиваются символы нижнего и верхнего регистров, добавляются цифры в конце пароля, слова вводятся в обратном порядке или с грамматическими ошибками, используются такие символы, как @!#. Гибридный режим реализован в программах John the Ripper (http://www.openwall.com/john) и Cain & Abel (http://www.oxid.it).
Сброс пароля

Нередко взломщикам бывает проще сбросить пароль, чем угадать его. Многие программы угадывания пароля в действительности сбрасывают пароль. В большинстве случаев взломщик загружается с гибкого диска или компакт-диска, чтобы обойти обычные средства защиты Windows. Большинство программ сброса пароля содержат загрузочную версию Linux, которая монтирует тома NTFS и помогает обнаружить и сбросить пароль администратора. Широко используемый инструмент сброса пароля — бесплатная программа Петера Нордаль-Хагена (http://home.eunet.no/~pnordahl/ntpasswd). Популярный коммерческий продукт — Winternals ERD Commander 2005, один из инструментов пакета Winternals Administrator?s Pak (http://www.winternals.com/Products/ AdministratorsPak/#erdcommander2005). Следует помнить, что большинство инструментов сбрасывают локальные пароли администратора только в локальных базах данных SAM и непригодны для сброса паролей в Active Directory (AD).
Взлом паролей

Сброс пароля — эффективный подход, когда нужен лишь доступ к блокированному компьютеру, но попытки сброса пароля привлекают нежелательное внимание. Обычно взломщики предпочитают узнавать пароли, не сбрасывая их. Взлом пароля заключается в преобразовании захваченного хеша пароля (или другой секретной формы текстового пароля или пакетов «запрос-ответ») в чисто текстовый оригинал. Чтобы раскрыть пароль, взломщику необходимы такие инструменты, как экстракторы для разгадывания хеша, расчетные таблицы для поиска чисто текстовых паролей и анализаторы паролей для извлечения данных об аутентификации. Разгадывание хеша. Некоторые инструменты взлома паролей обеспечивают как извлечение, так и взлом хеша пароля, но большинству необходим хеш LM, чтобы начать процесс взлома. Некоторые инструменты пригодны для хешей NT. Самый широко распространенный экстрактор хеша паролей Windows — семейство программ Pwdump. За несколько лет было выпущено много версий Pwdump, текущая версия — Pwdump4. Загрузить Pwdump4 можно по адресу http://pr.openwall.net/dl/pwdump/pwdump4.zip. Чтобы извлечь хеши паролей с помощью Pwdump, необходимо иметь административный доступ к локальному или удаленному компьютеру и возможность использовать NetBIOS для подключения к ресурсу admin$. Существуют способы обойти последнее условие, но при работе только с одним инструментом оно обязательно. При успешном запуске Pwdump4 извлекаются хеши паролей LM и NT, и, если функция отслеживания истории паролей Windows активна — все хеши более старых паролей. По умолчанию Pwdump выводит хеши паролей на экран, но можно направить вывод в файл, а затем переслать в программу взлома паролей.
Многие инструменты взлома паролей принимают хеши в формате Pwdump. В таких инструментах процесс взлома обычно начинается с генерации ряда предположительных паролей, которые затем хешируются, и хеши сравниваются с извлеченным хешем. Типичные программы взлома паролей — John the Ripper и Cain & Abel. Выпускаются версии John the Ripper для UNIX и Windows. Это очень быстрый инструмент, работающий из командной строки, который поставляется с модулем расширения для распределенных вычислений. Cain & Abel обеспечивает взлом более 20 типов хешей паролей, в том числе LM, NT, Cisco и RDP.
Расчетные таблицы. Современные программы взлома паролей генерируют все возможные пароли и их хеши в данной системе и вводят результаты в таблицу преобразования, именуемую расчетной. Извлекая хеш из целевой системы, взломщик может просто обратиться к расчетной таблице и отыскать чисто текстовый пароль. Некоторые программы (и Web-узлы) за пару секунд взламывают любые хеши LM с использованием расчетной таблицы. Можно приобрести очень большие таблицы, размеры которых составляют от сотен мегабайтов до сотен гигабайтов, или генерировать собственную с использованием Rainbow Crack (http://www.antsight.com/zsl/rainbowcrack). Метод защиты от расчетных таблиц — отключить хеши LM и использовать длинные, сложные пароли.
Анализ паролей. Некоторые программы взлома паролей анализируют трафик аутентификации между клиентом и сервером и извлекают хеши паролей, или достаточную информацию для начала процедуры взлома. Cain & Abel анализирует трафик аутентификации и взламывает извлеченные хеши. Другие программы анализа и взлома паролей — ScoopLM (http://www.securityfriday.com/tools/ScoopLM.html) и KerbCrack (http://ntsecurity.nu/toolbox/kerbcrack), которые работают с трафиком аутентификации Kerberos. Ни одна из этих программ не годится для взлома трафика аутентификации NTLNv2.
Захват паролей

Многие взломщики захватывают пароли, просто устанавливая для регистрации нажатий на клавиши «троянских коней» или одно из многих физических устройств контроля над клавиатурой. Компания Symantec сообщает, что 82% самых широко используемых вредоносных программ крадут конфиденциальную информацию. Большинство крадет пароли. За 99 долл. любой желающий может купить клавиатурный регистратор, который записывает более 2 млн. нажатий на клавиши. Физическое устройство длиной менее 2,5 см легко вставить между шнуром клавиатуры и портом компьютера. Кроме того, не составляет труда перехватывать пароли из беспроводных клавиатур даже на расстоянии квартала.
Взято тута - https://www.osp.ru/winitpro/2006/05/2659981/
Lamaster
10.08.2017 16:20

Послесловие:

Обязательный пароль для явки
Хорошая вещица. Похоже, стоит ещё добавить, что пароль заданный вами будет всегда постоянным. Если отправлять ссылку с кодом через некоторые мессенджеры то мы не гарантируем, что ссылка будет без искажений и код останется правильным.
  

Обратите внимание:

Конвертер работает стабильно в Google Chrom и Mozilla Firefox браузерах... другие не проверялись!

"Да, — подумал Штирлиц, — явка может быть провалена."
Штирлиц
06.09.2017 06:30

01 02 03 04 05 06 07 08 09 10