->
Billede: fotolia / sdecoret
Internettet tilbyder et rigt udvalg af værktøjer til kriminelle formål: kodeordsknækkere og sårbarhedsscannere er blot to eksempler. Samtidig finder man også webapplikationer, der er egnede til at krænke privatlivets fred — for eksempel omvendte søgninger efter ejere af telefonnumre eller en person på et billede.
Disse værktøjer kan dog ikke kun bruges til kriminelle formål eller til at finde ud af andre menneskers identitet, du kan også bruge dem til din egen beskyttelse eller til nødsituationer. Kodeordsknækkere er for eksempel ofte sidste udvej, hvis du har glemt et vigtigt kodeord. Sårbarhedsscannere kan også bruges på dit eget netværk til at opdage og derefter blokere mulige indgangspunkter for hackere.
Forsigtig: At knække adgangskoder eller endda spionere på netværk er kun tilladt ved lov, hvis det involverer dine egne adgangskoder og dit eget netværk. Hvis du forsøger at dekryptere en andens adgangskode eller spionere på et andet netværk, er du ansvarlig for retsforfølgelse.
Udskift Windows-adgangskoden
IDG
Den første adgangskode, du skal indtaste efter at have tændt din computer, er normalt Windows-adgangskoden. Hvis du ikke længere kender denne adgangskode, går dine data ikke tabt - du kan f.eks. starte computeren med en boot-stick eller en boot-cd og kopiere vigtige dokumenter til et andet medie - men du har normalt ikke andet valg end at geninstallere betjeningen system.
Det gratis værktøj Offline NT Password & Registry Editor tilbyder en vej ud. Den forsøger ikke engang at knække adgangskoden, men overskriver den blot med en tegnkombination efter eget valg.
Værktøjet er allerede ret gammelt, den sidste version stammer fra 2014, men det kører stadig under Windows 10 og 11, dog med nogle begrænsninger. For eksempel skal computeren understøtte ældre tilstand ved opstart; programmet virker ikke med en UEFI-boot. Derudover må harddisken eller SSD'en ikke krypteres med Bitlocker eller anden software.
Bemærk også, at Windows' indbyggede kryptering, EFS-filsystemet, er knyttet til adgangskoden. Hvis du ændrer det med Offline NT Password & Registry Editor og tidligere havde krypteret din harddisk, vil dataene gå tabt.
En guide til, hvordan du bruger Offline NT Password & Registry Editor kan findes her.
Adgangskoder til Office-dokumenter
IDG
Microsoft 365-programmer som Word, Excel, PowerPoint osv. kan beskytte og kryptere dokumenter med adgangskode. Microsoft har styrket denne kryptering noget med hver ny version.
Du kan derfor finde en lang række værktøjer på internettet, der kan knække adgangskoden til ældre Office-versioner, men det er næppe muligt med de nyere builds af Microsoft 365.
En undtagelse er Elcomsoft Advanced Office-adgangskodegendannelse, som kan dekryptere dokumenter fra alle Microsoft Office-versioner. Ifølge producenten kan softwaren også bestemme adgangskoderne til Wordperfect Office, Openoffice.org og flere andre Office-pakker.
For at sikre, at processen ikke tager for lang tid, bruger softwaren en eller flere GPU'er. Værktøjet er tilgængeligt mod et gebyr, hjemmeversionen koster $49. Producenten tilbyder en testversion til gratis download, som dog kun viser adgangskoder med en længde på op til tre tegn, hvilket næppe vil være tilstrækkeligt under alle omstændigheder.
PDF-dokumenter, som du har adgangskodebeskyttet via Adobe Acrobat eller Word, er et specialtilfælde. Til dem har du brug for et separat program, nemlig Elcomsoft Advanced PDF-adgangskodegendannelse for $49 også. En begrænset testversion er også tilgængelig for dette værktøj.
IDG
Alternativet til Elcomsoft er det gratis kommandolinjeprogram John Ripper. Du styrer softwaren via kommandolinjen, så betjeningen er lidt mere kompliceret. Ved hjælp af udvidelser kan du dog bruge værktøjet til at dekryptere Microsoft 365-filer samt til Libre Office eller krypterede ZIP-filer.
Prøv, hvor lang tid det tager Elcomsoft-programmerne og John the Ripper at finde ud af, hvilken adgangskode du har brugt. Dette vil give dig en idé om, hvor sikker din adgangskode egentlig er. Husk på, at kriminelle hackere kan have adgang til nuværende højtydende computere med flere GPU'er og tilsvarende høj computerkraft. Deres ydeevne kan overstige en pc's med en faktor hundrede eller mere, i det mindste når det kommer til sådanne specielle opgaver.
Scan dit eget netværk
IDG
Hvis malware formår at komme ind på din computer, vil den ofte også forsøge at inficere andre computere i dit netværk. Som en forebyggende foranstaltning kan du udsætte enhederne i dit netværk for en sårbarhedsanalyse. Det bedst kendte værktøj til dette er open source-softwaren Nmap.
Den leder efter åbne porte, hvorigennem enheden kan tilgås udefra og udleder operativsystemet, dets version, de kørende tjenester og den installerede firewall fra portkonfigurationen og andre data. Hvis sårbarheder er kendt for en fundet konfiguration, kan en kriminel hacker udnytte dem og overtage computeren.
Nmap er et professionelt værktøj og kræver en vis viden om, hvordan netværk fungerer. På https://nmap.org/docs.html du kan finde detaljerede instruktioner til programmet, både for kommandolinjeversionen og for versionen med Windows-grænsefladen. Der kan være behov for forskning for at fortolke dataene fra Nmap.
Test af Wi-Fi-adgangskoden
IDG
Sikkerheden af et Wi-Fi-netværk afhænger i høj grad af den anvendte adgangskode. Af denne grund er Wi-Fi-adgangskoder ofte meget lange og komplekse. For at knække Wi-Fi-kryptering er det også nødvendigt at optage og analysere datatrafikken mellem adgangspunktet og en klient i lang tid. Alternativt kan du udføre et brute force-angreb og prøve tegnkombinationer, indtil du finder adgangskoden til netværksadgangen.
Værktøjet Aircrack-ng går en anden vej: Den søger efter den foruddelte nøgle, en nøgle, der udveksles mellem adgangspunktet og klientcomputeren til kryptering af dataene. Mulige steder er den registrerede datatrafik i form af en fil eller et overvåget Wi-Fi-netværk.
Aircrack-ng virker kun med en række udvalgte Wi-Fi-chipsæt og antenner. Den er heller ikke nem at betjene. Derudover kan den realistisk set kun dekryptere kortere adgangskoder. At dekryptere det 20-cifrede kodeord til en Fritzbox er for eksempel håbløst.
Til en sikkerhedstest er denne funktion dog den helt rigtige: Hvis Aircrack-ng kan knække din Wi-Fi-adgangskode, er den for kort.
Skjul din identitet på internettet
Tor-netværket er stadig det bedste valg til at bevæge sig rundt på internettet uopdaget. Det er rigtigt, at registrering via Tor også er en forudsætning for at besøge Dark Web, hvor der handles ulovlige varer på mange sider.
Men Tor er også den sikreste måde for mange mennesker i undertrykkende stater at få adgang til websteder uopdaget, som ikke er tilgængelige i deres eget land. Her i USA er TOR simpelthen en sikker måde at forblive anonym på internettet. Du kan også sende e-mails eller bruge sociale medier via netværket - Facebook har drevet sit eget websted på Dark Web i flere år.
For at få adgang til Tor er alt, hvad du behøver, gratis Tor browser, en tilpasset og forudkonfigureret version af Firefox.
Hvis du vil være på den sikre side, så brug en live-cd med Linux-distributionen Tails, som også giver adgang til Tor-netværket, og boot din pc med det.
Omvendt søgning: fotos
Pimeyes er en søgemaskine specifikt til ansigter. Du kan uploade et portræt til hjemmesiden eller tage et billede med din smartphone, og webtjenesten vil søge i sin database efter flere billeder af den samme person på et splitsekund. Den præsenterer dig derefter for de billeder, den har fundet, og navngiver de websteder, hvor den fandt dem.
Tre søgninger er gratis, men tjenesten navngiver ikke de tilsvarende webadresser. Du skal betale $14.99 per søgning for at aktivere dem. For yderligere søgninger tegner du et abonnement, som koster 29.99 $ om måneden i den billigste version.
Google tilbyder også en lignende tjeneste gratis. Søgemaskinen tilbyder en billedsøgning på www.google.com/imghp. Hvis du klikker på kamerasymbolet til højre for søgefeltet, kan du uploade et billede. Når du har klikket på "Søg", skal du justere billedsektionen og derefter klikke på "Søg billedkilde". Google vil derefter præsentere dig for en liste over, hvilke websteder dette billede vises på.
Der er én forskel på de to tjenester: Pimeyes er i stand til at søge efter billeder af den samme person, så du kan identificere dem ved for eksempel en billedtekst. Så det er en service til ansigtsgenkendelse. Googles billedsøgning finder derimod kun de samme eller lignende billeder på nettet. Begge søgemaskiner kan dog med fordel bruges til at søge efter f.eks. uautoriseret brug af ophavsretligt beskyttede billeder.
Denne artikel blev oversat fra tysk til engelsk og dukkede oprindeligt op på pcwelt.de.
Kuponkoder
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk dig selv. Adgang her.
- PlatoAiStream. Web3 intelligens. Viden forstærket. Adgang her.
- PlatoESG. Kulstof, CleanTech, Energi, Miljø, Solenergi, Affaldshåndtering. Adgang her.
- PlatoHealth. Bioteknologiske og kliniske forsøgs intelligens. Adgang her.
- Kilde: https://www.pcworld.com/article/2089381/the-best-hacker-tools-for-windows-professionals-at-a-glance.html
- :har
- :er
- :ikke
- :hvor
- $OP
- 1
- 10
- 11
- 17
- 2014
- 2023
- 32
- 400
- 500
- 7
- 8
- a
- I stand
- Om
- adgang
- af udleverede
- tilgængelig
- Ifølge
- Desuden
- adresser
- justere
- Adobe
- fremskreden
- Efter
- mod
- Alle
- tillader
- allerede
- også
- alternativ
- amp
- an
- analyse
- analysere
- ,
- anonym
- En anden
- enhver
- dukkede
- kommer til syne
- applikationer
- ER
- omkring
- artikel
- AS
- At
- angribe
- forfatter
- til rådighed
- BE
- fordi
- været
- BEDSTE
- mellem
- Bloker
- både
- brute force
- bygger
- indbygget
- men
- by
- værelse
- CAN
- kort
- bære
- tilfælde
- Boligtype
- CD
- lave om
- karakter
- tegn
- afgift
- billigste
- valg
- klik
- kunde
- kode
- KOM
- kombination
- kombinationer
- Kom
- kommer
- kommentarer
- komplekse
- kompliceret
- komponenter
- computer
- computere
- computing
- computerkraft
- Konfiguration
- kontrol
- Tilsvarende
- Omkostninger
- kunne
- land
- sprække
- revner
- kredit
- Criminal
- CSS
- Nuværende
- tilpassede
- mørk
- Mørk Web
- data
- Database
- Dato
- Datoer
- Dage
- Dekryptér
- afhænger
- beskrivelse
- detaljeret
- opdage
- Bestem
- enhed
- Enheder
- Die
- forskel
- displays
- fordeling
- do
- dokumenter
- gør
- downloade
- køre
- hver
- lettere
- let
- editor
- Ellers
- emails
- Integrer
- krypteret
- kryptering
- ende
- Engine (Motor)
- Motorer
- Engelsk
- sikre
- Indtast
- indrejse
- etc.
- Ether (ETH)
- Endog
- eksempel
- eksempler
- overstige
- Excel
- undtagelse
- udveksles
- Forklarer
- Exploit
- udvidelser
- Ansigtet
- ansigtsgenkendelse
- ansigter
- faktor
- falsk
- Feature
- gebyr
- felt
- File (Felt)
- Filer
- Finde
- fund
- Firefox
- firewall
- Fornavn
- følger
- Til
- Tving
- glemt
- formular
- fundet
- Gratis
- fra
- yderligere
- Tysk
- få
- Giv
- Goes
- varer
- Googles
- GPU'er
- vejlede
- hacker
- hackere
- havde
- hånd
- Hård Ost
- harddisk
- Hardware
- Have
- højde
- hjælpe
- link.
- Høj
- Høj ydeevne
- Home
- HOURS
- Hvordan
- How To
- Men
- HTML
- HTTPS
- hundrede
- ICON
- idé
- identificere
- Identity
- if
- Ulovlig
- billede
- Billedsøgning
- billeder
- vigtigt
- in
- indeks
- anvisninger
- grænseflade
- Internet
- involverer
- IT
- ITS
- John
- jpg
- lige
- Holde
- Nøgle
- Kend
- viden
- kendt
- kender
- stor
- vid udstrækning
- Efternavn
- Lov
- mindst
- Legacy
- Længde
- Limited
- Line (linje)
- linux
- Liste
- lidt
- leve
- placeringer
- låst
- Lang
- lang tid
- længere
- UDSEENDE
- tabte
- lave
- maerker
- malware
- leder
- administrerer
- Fabrikant
- mange
- mange mennesker
- Matrix
- max-bredde
- maksimal
- Kan..
- mellemtiden
- måle
- Medier
- medium
- metoder
- microsoft
- Microsoft 365
- Microsoft Office
- Microsoft Windows
- minut
- tankerne
- minutter
- MIT
- tilstand
- overvåges
- Måned
- mere
- flytning
- meget
- skal
- navn
- nemlig
- navne
- nødvendig
- Behov
- netværk
- Netværksadgang
- netværk
- net
- Ikke desto mindre
- Ny
- nyere
- ingen
- Ingen
- Bemærk
- nt
- nummer
- numre
- oktober
- of
- Tilbud
- Office
- offline
- tit
- Gammel
- ældre
- on
- ONE
- kun
- åbent
- open source
- Open source software
- betjene
- drift
- operativsystem
- drift
- optimeret
- or
- oprindeligt
- Andet
- ud
- uden for
- i løbet af
- egen
- ejere
- pakker
- side
- Adgangskode
- Nulstilling/ændring af adgangskoder
- Betal
- PC
- Mennesker
- per
- ydeevne
- person,
- foto
- pics
- Billeder
- plato
- Platon Data Intelligence
- PlatoData
- plugin
- Punkt
- punkter
- portræt
- porte
- mulig
- Indlæg
- magt
- Premium
- præsentere
- gaver
- tidligere
- primære
- Beskyttelse af personlige oplysninger
- behandle
- professionel
- professionelle partnere
- Profil
- Program
- Programmer
- RETSFORFØLGELSE
- beskytte
- beskyttelse
- forudsat
- formål
- helt
- rækkevidde
- Læsning
- virkelig
- grund
- anerkendelse
- optage
- registreres
- opsving
- Registrering
- register
- forblive
- påkrævet
- Kræver
- forskning
- Resort
- restriktioner
- vende
- Rich
- højre
- robotter
- kører
- løber
- s
- sikker
- sikreste
- samme
- Søg
- søgemaskine
- Søgemaskiner
- søgninger
- Anden
- Sektion
- sikker
- sikkerhed
- valgt
- valg
- send
- SEO
- adskille
- tjeneste
- Tjenester
- flere
- Kort
- side
- lignende
- ganske enkelt
- enkelt
- websted
- Websteder
- smartphone
- Snap
- So
- Social
- sociale medier
- Software
- nogle
- Nogen
- noget
- Kilde
- særligt
- specifikt
- delt
- spionage
- starte
- Stater
- Stick
- Stadig
- emne
- abonnent
- abonnement
- sådan
- tilstrækkeligt
- egnede
- support
- symbol
- systemet
- bord
- TAG
- Tag
- opgaver
- prøve
- tak
- at
- deres
- Them
- derefter
- Der.
- derfor
- Disse
- de
- denne
- tre
- Gennem
- Dermed
- Tied
- tid
- Titel
- til
- også
- værktøj
- værktøjer
- Tor
- handles
- Trafik
- sand
- prøv
- Drejning
- to
- typen
- uberettiget
- under
- uopdaget
- Forenet
- Forenede Stater
- indtil
- URL
- brug
- anvendte
- Bruger
- Brugergrænseflade
- bruger
- sædvanligvis
- forskellige
- udgave
- meget
- via
- Overtrædelse
- af
- Sårbarheder
- sårbarhed
- ønsker
- krig
- var
- Vej..
- web
- webapplikationer
- Hjemmeside
- websites
- GODT
- hvornår
- som
- Hele
- Wi-fi
- vilje
- vinduer
- med
- ord
- Arbejde
- virker
- skriftlig
- år
- dig
- Din
- zephyrnet
- Zip