Архивы для Декабрь 2010 « Page 5


Архивы для Декабрь, 2010

Утилиты

В этой статье мы с Вами, уважаемый читатель постараемся рассмотреть, что такое утилиты, и для чего же они нужны.

Итак, утилита (от английского utility или tool) – это компьютерная программа, которая расширяет ряд задач, выполняемых операционной системой или возможности оборудования.

Утилиты зачастую предоставляют пользователю возможность использования таких настроек и возможностей некоторых программ и операционных систем, которые были бы совершенно невозможны без использования утилит. Часто утилиты входят в состав операционных систем или идут в комплекте с оборудованием, но иногда их можно просто скачать из Интернета.

Читать дальше >

Бесплатные программы для компьютера

Итак, темой нашей сегодняшней статьи являются бесплатные программы для компьютера.

Несомненно, каждый из нас сталкивался в своей компьютерной деятельности с программами, которые за право своего использования требуют денег, и порой совсем немалых денег. И каждый из нас порой задавался вопросом: а нельзя ли воспользоваться, да и вообще, существуют ли в природе бесплатные аналоги платных программ со схожим и требующимся нам функционалом? Ответ на этот вопрос однозначен: да, такие программы существуют в очень большом количестве, и найти требующуюся Вам утилиту, не требующую произведения Вами оплаты за ее использование, не составляет очень уж больших трудов.

Ну, в начале поговорим о крупных программных комплексах – операционных системах.

Несомненно, наиболее популярной на сегодняшний день настольной операционкой является Wndows. Но все мы знаем, какова стоимость одной лицензионной копии этого чуда компании Microsoft. Она составляет порядка нескольких сотен долларов за одну лицензию. Но ведь помимо Microsoft Windows, существуют и другие операционные системы, за которые вовсе не нужно платить деньги.

Я говорю об операционной системе Linux, которая в последние годы стремительно набирает обороты, и ко всему прочему, является свободно распространяемой операционной системой. Различных версий Linux существует очень много, и пользователю довольно легко будет подобрать себе вариант по вкусу и возможностям. Лично я бы порекомендовал не очень профессионально разбирающимся в Linux пользователям вначале установить у себя на рабочей станции (домашнем компьютере) операционную систему Ubuntu или Kubuntu. Они обладают очень большим функционалом, как в мультимедийнм отношении, так и в отношении разработки программного обеспечения. Помимо этого, при необходимости можно скачать любые нужные и отсутствующие на установочном диске программы из Интернета (благо их существует великое множество). Единственно, чем пока операционная система Linux не дотягивает до Windows, так это тем, что под нее разрабатывается значительно меньше игрушек, но надеюсь, в скором времени все это изменится. В остальных же отношениях Linux не только не уступает Windows, а во многом и значительно превосходит ее.

Теперь поговорим о офисных приложениях.

Если говорить опять же о корпорации Microsoft, то предлагаемый ею пакет офисных программ, который носит гордое название Microsoft Office (плюс к этому еще и номер версии), то существуют и его бесплатные аналоги. Я говорю о программном комплексе OpenOffice.org, который включает в себя весь необходимый набор приложений для работы с офисными документами: и текстовый редактор (почти не уступающий по функциональным возможностям Word), и табличный редактор, и базы данных, и некоторые другие программы.

Реализован проект OpenOffice.org как под операционную систему Windows, так и под Linux.

Если говорить о графических редакторах, то я советую Вам, дорогой читатель данной статьи, попробовать функционал и возможности двух бесплатно распространяемых графических программ: Gimp и Paint.NET, и возможно, при их использовании Вы откажетесь от использования платных графических редакторов типа всемирно известного Adobe Photoshop, который, как и операционная система от Билла Гейтса, стоит немалых денег.

В качестве бесплатных антивирусных программ можно порекомендовать Avast, AVG, Comodo, в качестве же файерволла (брандмауэра, межсетевой экран) – Zone Alarm и Comodo. Также не стоит обходить вниманием такую полезную утилиту от компании DrWeb, как CureIT – это отличный антивирусный сканер компьютера. Единственное его неудобство – чтобы проверять компьютер на вирусы со свежими антивирусными базами, нужно каждый раз скачивать свежую версию программы, но с современными пропускными возможностями сетей это не является очень уж большой проблемой.

Для записи дисков существует вообще огромное количество бесплатных утилит, обладающих отличным функционалом. Пусть они и уступают продуктам от Ahead Nero, но свою основную функциональность – запись дисков в различных форматах, они выполняют на 100%. Это программы: CDBurnerXP, SCDWriter, DeepBurner, Burn4Free, да их все и не перечислить, и каждый день появляются все новые и новые продукты.

В части пользования архиваторами я посоветовал бы пользоваться программой 7Zip. Это разработка наших отечественных программистов, при этом она по своей функциональности и степени сжатия зачастую обходит даже лучшие платные архиваторы, такие как WinZIP и WinRAR.

Также существует большое количество бесплатных утилит для работы с мультимедийными файлами – музыкой и видео. Это и грабберы, и редакторы, и много других программ.

Так что пробуйте, ищите бесплатные программы для компьютера, и Вы сможете сэкономить себе немало денег, которые можно потратить на что-нибудь более интересное, чем покупка лицензий на программное обеспечение.

Freeware и shareware

Freeware – это те программные продукты и утилиты, которые в основном распространяются и используются без всяких ограничений, исключение здесь составляют ограничения Лицензионного соглашения. Без согласия автора программного продукта freeware-программы запрещается использовать в коммерческих целях. Freeware-программы точно так же попадают под защиту авторского права и других международных законов, как и коммерческие программные продукты.

Чем же отличается freeware — программа от shareware — программы? Для ответа на этот вопрос нужно сначала выяснить для себя, что это за программы, распространяющиеся как shareware.
Shareware-программы – это те программы, которые возможно попробовать в использовании, но ограниченное время, по истечении которого пользователь должен приобрести полноценную коммерческую версию программы у автора. Сумма и способы оплаты обычно указываются в разделах описания программы или в Помощи к программе. До тех пор, пока программа не будет зарегистрирована, при ее использовании будет выскакивать окно с предложением купить программу и возможностью продолжить работу. Но при этом данное сообщение будет появляться либо каждый раз после запуска программы, либо еще и периодически во время работы с ней. Все способы обойти ограничения программного продукта, распространяющегося под лицензией shareware, кроме приобретения легальной копии программы, являются незаконными, признаются компьютерным пиратством и влекут за собой уголовную или гражданскую ответственность. Вот в этом и состоит отличие freeware от shareware программ.

Использование freeware-программ не подразумевает произведение каких-либо выплат правообладателю или автору данного продукта.

Распространяются freeware-программы обычнов скомпилированном виде (в виде программы или установочного дистрибутива) без исходных кодов.

Freeware-программы имеют и отличия от свободно распространяемого программного обеспечения. Свободно распространяемое программное обеспечение предполагает возможность не только бесплатного использования программного продукта, но и имеет возможность модификации программ, и поставляется оно вместе с исходными кодами (так называемыми сорцами).

Также программы, помимо вышеперечисленных методов распространения, иногда распространяются в некой промежуточной версии. Суть этого метода распространения состоит в том, что параллельно выпускается две версии программы: коммерческая с большим функционалом и бесплатная с урезанными функциями в работе.

Капча аля CAPTCHA

Итак вы хотите узнать, что же такое капча? Капча (CAPTCHA) – это аббревиатура, образованная от английского «Completely Automatic Public Turing Test to Tell Computers and Humans Apart» — полностью автоматический тест Тьюринга для различения компьютеров и людей. Если говорить более понятным языком – это задача, которая с легкостью может быть решена человеком и с большими трудностями (или вообще не решена) компьютером. CAPTCHA является зарегистрированной торговой маркой университета Карнеги-Меллона, в котором и была разработана.

Термин капча появился в 2000 году и с тех пор обрел значительную популярность.

В основном капчу используют для предотвращения массовых реистраций на тех или иных сайтах, форумах и других ресурсах. Основной задачей использования капчи является защита от всякого рода спама, флуда и массового захвата тех или иных аккаунтов.

Реализуется капча чаще всего в виде картинки, на которой изображен набор букв и цифр, которые пользователю и предлагается ввести в поле, находящееся рядом с картинкой. Еще встречаются капчи (тоже картинки), в которых пользователю предлагается совершить какие-либо простейшие арифметические действия – сложить или умножить, разделить или отнять два числа. Встречаются также капчи с распознаванием речи, но лично мне они попадались всего несколько раз. Также очень редко используются капчи на задачи, которые практически невозможно перевести в компьютерный алгоритм (пример – распознавание предмета, который изображен на картинке), или разгадывание различных загадок.

Существует и несколько проблем данного метода защиты. Если капча недостаточно модернизирована, то существует большая вероятность того, что бот-распознаватель капч сможет легко распознать символы на картинке. К тому же в Интернете существует большое количество программ для анализа и распознавания изображений символов на капчах, и с каждым днем они становятся все круче и навороченней.

Существует также несколько сервисов, на которых предлагается в обмен на некоторое время, потраченное пользователем за вводом символов с различных предлагаемых ему капч, абсолютно бесплатно скачать любой нужный ему файл с файлообменников.

Так что перед владельцем ресурсов, где используются капчи, постоянно стоит задача их обновления и модернизации.

Socks

Вопросы информационной безопасности играют все белее и более важную роль в современном мире. Особенно это актуально в отношении коммуникационных сетей, и особенно Интернета.

В данной статье мы рассмотрим протокол Socks, созданный для обеспечения безопасности пользователя при работе в сети.

Обычно пользователи для обеспечения анонимности пользуются различными прокси-серверами. Но анонимность при их использовании остается довольно призрачной – при желании заинтересованные люди вполне могут увидеть реальный IP-адрес конечного пользователя, воспользовавшегося прокси-сервером (к тому же, если прокси-сервер бесплатный, то эта вероятность возрастает во много раз).

От недостатков использования прокси-серверов в виде их недолговечности, ограничения по используемым протоколам и прочему пользователя избавляет использование технологии Socks. Она разработана Дейвом Кобласом из компании SGI и изначально создавалась как инструмент анонимного пользования Интернетом.

Первые три версии данного протокола популярностью не пользовались – о них просто не знали, но вот с выходом четвертой, и особенно пятой версии, ситуация изменилась коренным образом.

На первый взгляд, работа с протоколом Socks ничем не отличается от работы с прокси-серверами. Однако это далеко не так. Socks-клиенты расположены между прикладным и транспортным уровнем семиуровневой сетевой модели OSI, и таким образом, они не работают с протоколами высокого уровня, в результате становится возможным передача с помощью протокола Socks любой информации.

Использование протокола Socks позволяет обеспечить анонимность конечного пользователя на очень высоком уровне, так как использование данной технологии в принципе не позволяет передавать свой реальный IР-адрес, а поэтому удаленные компьютеры и не могут определить, кому они передают информацию. Плюс к этому обеспечивается работа со всеми сетевыми службами. И третье – работа с технологией Socks позволяет обойти настройки локальных сетей или провайдеров в отношении блокировки тех или иных сайтов.

Для использования технологии Socks на практике пользователю необходимо скачать специальное программное обеспечение – программу SockСар. В ней необходимо указать адрес Socks-сервера и выбрать версию протокола и указать, какие именно программы будут работать с использованием данной технологии.

Вот в принципе и вся основная информация о протоколе Socks.

Криптография

Информация в современном мире является наиболее ценной вещью. Ведь не зря говорят: «Кто владеет информацией – владеет всем». Но наряду с развитием компьютерных технологий и упрощением получения той или иной информации на первое место становится вопрос обеспечения безопасности конфиденциальных данных, не предназначенных для широкого к ним доступа.

Криптография – наука об обеспечении безопасности при работе с теми или иными данными. Существуют четыре основных проблемы безопасности:

  1. Конфиденциальность.
  2. Аутентификация.
  3. Целостность.
  4. Контроль участников взаимодействия.

Решением этих проблем и занимается криптография. Используется для этого шифрование – превращение данных в нечитаемую форму для тех, кому эти данные не предназначены.

Криптосистема – это система шифрования, которая работает по определенному алгоритму с использованием алгоритмов шифрования, ключей (закрытых и открытых), систем управления этими ключами и текста (шифрованного и нешифрованного).

Методика использования ключей при шифровании успешно применяется уже давно. Суть ее состоит в том, что текст объединяется с ключом шифрования, в результате получается нечитаемая для постороннего «каша». Но основной проблемой является то, как передать ключ конечному пользователю без возможности получения его сторонними лицами, ведь если ключ будет ими получен, то и информация расшифруется мгновенно.

Другой проблемой является процесс аутентификации. Ведь информация зашифрована кем-то, кто имеет ключ. А если ключом владеет и сторонний человек, то и зашифровать что угодно (например, троянскую программу), может и он, а не владелец ключа. И еще: как узнать, что информация была послана именно владельцем ключа, а не сторонним человеком?

В криптографии используют два метода шифрования с помощью ключей: с помощью закрытых ключей и с помощью открытых ключей.

Методика шифрования с помощью закрытого (симметричная криптосистема) ключа является более старой. В ней и шифрование, и расшифровка информации происходит с помощью одного и того же секретного ключа. При этом, кто владеет ключом, тот владеет и информацией.

При использовании ассиметричного способа шифрования (с помощью открытого ключа) создается два ключа: открытый и закрытый. При этом симметричный (закрытый) ключ шифруется алгоритмом ассиметричного шифрования, а расшифровывается с помощью другого ключа и того же алгоритма шифрования.

Таким образом, криптография является очень важной составляющей в обеспечении безопасности передаваемых и получаемых данных. Методик ее использования существует очень много, обо всех просто нереально написать в рамках одной небольшой статьи.

Реверсинг

Реверсинг (от английского Reverse Engineering — обратная разработка) – процесс восстановления исходных кодов того или иного продукта из конечного программного продукта или конструкторского устройства.

Реверсинг программного обеспечений – процесс восстановления программы до исходных кодов на языке высокого уровня из исполняемых файлов с целью внесения в это программное обеспечение каких-либо изменений либо с целью создания аналогичных программ. Применяется реверсинг в нескольких случаях:

  1. Анализ вредоносного программного обеспечения (троянов, вирусов и т.д.) с целью поиска в нем ошибок и уязвимостей для защиты от него, либо же наоборот – анализ программного обеспечения с целью написания вирусов, троянов и т.д. Сюда же относится реверсинг программ для изготовления кряков для них, генераторов серийных номеров и прочего с целью понизить жадность владельца программы.
  2. Создание описаний для различных форматов данных и протоколов.
  3. Анализ работы закрытых драйверов с целью создания их открытых аналогов.
  4. Различые пиратские цели – создание клонов игровых серверов и их изменение и т.д.

Для успешного проведения реверсинга используются ассемблер, анализ различных криптографических методов и некоторые другие методы и инструменты.

Перечислим основные инструменты для проведения реверсинга.

Дизассемблер – это программа, преобразующая бинарный код в листинг программы на языке ассемблера. Наиболее популярным, и, по отзывам специалистов, лучшим дизассемблером является IDA, обладающая богатейшим функционалом, поддержкой скриптов и графического режима, а также большого количества различных плагинов.

Отладчик (по-другому также называется отладчик) – это программа, служащая для контролируемого исполнения программы, фрагмента кода или какой-либо отдельной библиотеки DLL. Популярной программой-отладчиком является SoftIce.

Декомпилятор – программа, служащая для восстановления практически исходного кода программного продукта, если он был написан на одном из языков высокого уровня и автор его не применил для защиты своего творения обфускацию (о ней мы поговорим ниже).

Для защиты программных продуктов от восстановления путем реверсинга авторы часто применяют различные методы:

  • Обфускация – процесс запутывания исходного кода путем внедрения в программу ряда ложных инструкций таким образом, чтобы после декомпиляции в принципах ее работы было крайне затруднительно разобраться.
  • Паковщики – утилиты, сжимающие готовые программы для сокращения занимаемого ими места на диске. Сами по себе защиту не обеспечивают, но отладить программу и понять как она работает, без предварительной распаковки практически невозможно.
  • Антиотладка – приемы затруднениядля хакера самого процесса отладки и копания в исходном коде.

Применяются и другие методы, но эти являются основными.

Как взломать почтовый ящик

Так как человек – существо социальное, то желание напакостить ближнему своему у него не отнять ни при каких обстоятельствах. Вопрос взлома ящиков электронной почты занимает в этом деле отнюдь не последнее место. Ведь очень интересно узнать, кому и что пишет его девушка, о чем говорится в деловой переписке бухгалтеров из финансовой службы и т.д.

В данной статье мы постараемся обрисовать наиболее известные и часто используемые методы взлома, и ответим на вопрос, как взломать почтовый ящик ( mail ).

1. Является классическим и используется уже всеми кому не лень. Заключается вот в чем: злоумышленник заводит себе ящик на том же бесплатном сервисе почты, на котором расположен и электронный ящик жертвы (пример – yandex.ru). В качестве адреса выбирается что-то очень похожее на адрес технической поддержки сервиса: admins@yandex.ru; supports@yandex.ru или что-то подобное. В качестве имени указывается Администратор сервиса или Техническая поддержка или что-то не менее громкое. Затем составляется письмо типа такого: «Уважаемый пользователь! В связи с тем, что на нашем сервере произошел сбой базы данных аккаунтов, Ваш почтовый аккаунт стал недоступным для пользования. Для того, чтобы по-прежнему продолжать пользоваться нашим сервисом, Вам необходимо отправить ответ на данное письмо, в котором необходимо указать Ваши логин и пароль для доступа к электронной почте. С уважением, Администрация сервиса Яндекс».

2. Разновидность первого. В письме, которое приходит от злоумышленника, не содержится призывов отправить пароль и логин к почтовому ящику, а содержится призыв пройти мгновенную регистрацию и отправить пароль и логин для доступа непонятно к чему, в обмен на пользователя якобы в скором времени обрушится шквал дармовщины: диски, денежные переводы и прочее. А так как пароли пользователи, чтобы не заморачиваться, чаще всего используют одни и те же на всех почтовых ящиках, ICQ и прочих сервисах, то о результатах ответа на такое письмо я думаю вы уже догадываетесь.

3. Взлом через службу восстановления паролей. К пользователю различными методами втираются в доверие (чаще под предлогом знакомства с противоположным полом), просят рассказать его о себе побольше, и в процессе общения выведывают ответ на секретный вопрос для доступа к почтовому ящику. Но у данного метода существует один недостаток: многие почтовые службы не высылают исходный пароль, а меняют его на новый, который и высылается злоумышленнику. В таком случае пользователь полностью теряет контроль над ящиком, но и у хакера не остается шансов остаться в тени – факт взлома сам напомнит о себе.

4. Суть его в том, чтобы различными правдами и неправдами добиться закрытия почтового ящика жертвы. Предлогами могут выступать различные мотивы: спам, рассылка вирусов и оскорблений с адреса жертвы. Когда ящик жертвы прикрывают, злоумышленник тут же регистрирует его на себя.
5. Злоумышленнику для реализации этого метода требуется знать основы языка гипертекстовой разметки – HTML. Создается страничка якобы хакерского сайта и закидывается на какой-нибудь бесплатный хостинг. Различными методами пользователю дается ссылка на сайт с комментариями типа таких: «Дыра в почтовом сервисе!!! Любой чужой пароль теперь возможно узнать!!! Отправьте в строке запроса свой пароль в нижеприведенном виде и получите любой другой, который Вас и интересует!!! Спешите, пока злобная администрация сервиса не узнала о существовании дыры!!! И дается пример отправки запроса типа: get login=xaker;password=2222&answer login=vasya;password=?. Пользователь отправляет свои реальные данные, а в обмен получает фигу с маслом.
6. Перебор аля брутфорс. Заключается в том, что на адреса жертв натравливается программа-брутфорсер, которая перебирает все возможные пароли, которые заданы хакером или работает по словарю. При этом если пользователь задал достаточно сложный пароль, состоящий из строчных и заглавных символов, а также цифр и разрешенных спецсимволов, то подбор пароля может занять несколько лет (!!!), а никакой хакер этим заниматься не будет.
7. Он заключается в том, что жертве присылают трояна, который может как переслать пароли напрямую, либо отслеживать все нажатые клавиши на клавиатуре и отсылать отчеты хакеру-злоумышленнику.
8. Действует в случае, если пользователь не пользуется почтовой программой, а просматривает письма в браузере. Суть его в том, что жертве посылается письмо в формате HTML со скрытым фреймом, из которого осуществляется обращение к программе-сниферу. В момент обращения хакер вбивает полученный снифером IP-адрес жертвы на своем компьютере, и если на сервере не запрещены параллельные сессии, то хакер попадает в ящик жертвы.

9. Суть его заключается в различных уязвимостях на почтовых сервисах. Так, к примеру, на Яндекс-почте (да и mail.ru тоже), чтобы не сохранилась текущая сессия пользователя, требуется нажать кнопку Выход, а многие ли пользователи ее нажимают? Результат: хакер может получить управление почтовым ящиком жертвы.

В данной статье мы ответили на вопрос как взломать почтовый ящик ( mail ). Так что совет пользователям: будьте бдительны и не отправляйте никому своих паролей! Также делайте пароли посложнее: используйте и буквы (заглавные и строчные), и цифры, и спецсимволы, и тогда хакерам до вас добраться будет значительно сложнее, а порой и вовсе невозможно.

Словарь паролей для брутфорса

Помните, что все действия, которые направлены на получение несанкционированного доступа к чужой информации, являются незаконными. Все программы и методы для брутфорса, которые будут использованы и описаны в данной статье, могут быть использованы вами только для поиска уязвимостей в сервисах, принадлежащих вам.

Итак, наиболее удобная и быстрая программа для проведения атаки брутфорсом — программа Brutus2, в которой присутствует множество настроек по проведению различных типов атак на различные сервисы и программы. Помимо прочих, присутствует возможность атаки по словарю.

Но возникает закономерный вопрос: что такое атака по словарю и где же их брать, эти словари.?

Ответим: атака по словарю – это такой вид брутфорс-атаки, при котором подбор пароля осуществляется путем перебора всех значений из текстового файла, в котором записаны всевозможные виды слов и транлитераций.

Словари существуют самые различные: в основном английские, но в последе время в свободном доступе появились и словари с русскими словами в английской транскрипции и словари русских слов. Объемы у словарей конечно же самые различные: чем он больше, тем и вероятность правильного подбора пароля из словаря соответственно выше.

Где же брать этот словарь паролей для брутфорса? Ну, самым тривиальным ответом на этот вопрос будет совет набрать в Гугле запрос: «Скачать словари для брутфорса». Вы сами удивитесь, сколько ссылок вам покажет Гугл.

Но есть одно НО! В бесплатном доступе обычно и чаще всего присутствуют урезанные и рекламные версии словарей. Полные же их версии распространяются за деньги (иногда даовольно большие) на различных сайтах и форумах, посвященных хакерской тематике. И чтобы их приобрести, нужно заплатить деньги.

Помимо словарей существует различное программное обеспечение, которое позволяет объединять различные сайты словарей в один с исключением дублирующихся слов для убыстрения работы программы-брутфорсера.

Для взлома каких же программ используются брутфорсеры и атаки по словарю?

Чаще всего они используются для взлома паролей к интернет-мессенджерам типа ICQ или почтовым ящикам. Допустим, если злоумышленник хочет взломать любой шестизнаковый номер ICQ (сейчас уже используются девятизначные значения, следовательно – шестизнак – это признак крутости и навороченности, да к тому же взломанный шестизнак можно выгодно продать за нехилые деньги), то он чаще всего ставит какой-то диапазон номеров, затем путем брутфорса подключает добытые словари и оставляет запущенную программу работать всю ночь, а утром, если повезет конечно, получает список готовых у употреблению номеров и паролей к ним.

Как взламывать пароли

Итак, темой нашей сегодняшней статьи является взлом паролей.

В данном вопросе существует одно НО! Пароль на что мы будем взламывать. Пароль на архив, или пароль к серверу управления сетью электронных магазинов. Приложений и сервисов, где есть возможность защиты своих данных от несанкционированного доступа путем авторизации входа по паролю, существует великое множество.

Рассмотрим основные методики взлома паролей к наиболее часто употребляющимся сервисам и программам.

ВАЖНО!!! Вся информация предоставлена исключительно для восстановления забытых паролей к СВОИМ файлам, а никак не для чужих и полученных путем тех или иных противозаконных действий.

Итак, что такое «взломщик паролей». Это программа, основной функцией которой является расшифровка, подбор или другой способ снятия парольной защиты в том или ином файле.

Возникает закономерный вопрос: а почему же вообще возможен взлом паролей? Ответ конечно не очень очевиден. Это может быть и слабость самого пароля к расшифровке (пароль может быть коротким, взятым из словаря или вообще пустым), так и найденные дыры и уязвимости в использующем пароли программном обеспечении.

Методы взлома паролей основаны в основном на уязвимостях в криптографических алгоритмах.

Так называемый «метод одного байта» основан на том, что изменяется всего один байт (конечно, нужно изучить программу и знать, какой именно байт следует изменять и каким способом) в программе, которую нужно взломать, и при введении любого пароля программа считает его правильным.

Для более стойких же алгоритмов шифрования используется либо атака перебором либо атака по словарю. Если вы, допустим, точно помните, что в пароле было 6 цифр, но не помните, каких именно, можно использовать программу для брутфорса и путем перебора всех возможных значений подобрать пароль, который и был утерян. Если же Вы помните, что в качестве пароля было использовано какое-то слово, на самого слова не помните, то имеет смысл провести атаку по словарю.

Неудобством этих методов взлома является то, что нужного слова может попросту не оказаться в словаре или то, что подбор пароля может затянуться на долгие сутки, недели, месяцы или даже годы (в зависимости от длины и сложности пароля).

Сочетание двух описанных способов называется «атакой по слогам». Но самой мощной атакой на основе изложенных методов является атака на основе правил. Применять ее имеет смысл в случае, если у Вас имеется некоторая информация о пароле, например, что он состоит из 4 букв и двух цифр, которые находятся в конце. Тогда программа для брутфорса настраивается соответствующим образом, и через некоторое время (часто весьма непродолжительное) мы получим требующийся нам пароль.

Каким же образом защитить свой пароль от взлома путем перебора? Ответ мы на этот вопрос дадим такой: используйте в качестве пароля случайный набор символов, включающий в себя как строчные, так и заглавные символы, цифры и разрешенные специальные знаки (точки, тире, подчеркивание и т.д.). Кроме этого, составляйте пароль подлиннее, ну, скажем, от 8 символов.

Теперь дадим несколько советов по взлому паролей к различным офисным (и не только) приложениям.

Так, пароли к архивам мгновенно подобрать невозможно, только перебором или атакой по словарю, если Вам известны какие-то данные о пароле.

Пароли к файлам офисных приложений от компании Microsoft не имеют очень сильно защищенных механизмов криптографии, на основании этого пароли к различным документам, таблицам и базам данных при наличии специальных программ можно подобрать или вообще снять парольную защиту практически мгновенно.

Защита .pdf-документов состоит из двух паролей: пароля пользователя и пароля владельца. С помощью первого пароля документ защищают от открытия, с помощью второго – ограничивают его функциональность (к примеру, можно запретить распечатывать документ или выделять в нем текстовые блоки). Криптозащита .pdf-файлов реализована таким образом, что при наличии специальных программ-расшифровщиков снятие пароля на ограничение функциональности документа может происходить практически мгновенно. Пароль же на открытие документа поддается расшифровке в тчение нескольких дней.

Пароль на диал-ап интернет-соединение также может быть взломан независимо от его длины и используемой операционной системы довольно быстро.

Пароли мессенджеров взламываются либо путем перебора, либо путем внедрения на компьютер жертвы программы-троянца, который и передаст злоумышленнику всю требующуюся ему информацию.

Пароли к почтовым ящикам взламываются так: пишется письмо в техподдержку о том, что Вы забыли пароль. Там Вам предлагают ответить на секретный вопрос, который Вы задавали при регистрации ящика, ответьте на него, и все – Ваш пароль будет после этого восстановлен.

На этом мы заканчиваем статью на тему как взламывать пароли.