->
تصویر: fotolia / sdecoret
اینترنت مجموعه ای غنی از ابزارها را برای مقاصد مجرمانه ارائه می دهد: کرکرهای رمز عبور و اسکنرهای آسیب پذیری فقط دو نمونه هستند در همان زمان، برنامه های کاربردی وب را نیز پیدا می کنید که برای نقض حریم خصوصی مناسب هستند - به عنوان مثال، جستجوی معکوس برای صاحبان شماره تلفن یا شخصی در یک عکس.
با این حال، این ابزارها نه تنها می توانند برای مقاصد مجرمانه یا برای کشف هویت افراد دیگر استفاده شوند، بلکه می توانید از آنها برای محافظت از خود یا برای مواقع اضطراری نیز استفاده کنید. برای مثال، کرکرهای رمز عبور، اگر رمز عبور مهمی را فراموش کرده باشید، اغلب آخرین راه حل هستند. اسکنرهای آسیبپذیری همچنین میتوانند در شبکه خود برای شناسایی و سپس مسدود کردن نقاط ورود احتمالی برای هکرها استفاده شوند.
تـذکــــر: شکستن رمزهای عبور یا حتی جاسوسی در شبکه ها تنها در صورتی مجاز است که شامل رمز عبور خود و شبکه شما باشد. اگر بخواهید رمز عبور شخص دیگری را رمزگشایی کنید یا در شبکه دیگری جاسوسی کنید، تحت پیگرد قانونی قرار خواهید گرفت.
رمز ویندوز را جایگزین کنید
IDG
اولین رمز عبوری که بعد از روشن کردن کامپیوتر باید وارد کنید معمولا رمز ویندوز است. اگر دیگر این رمز عبور را نمیدانید، دادههای شما از بین نمیرود - مثلاً میتوانید رایانه را با یک بوت یا سیدی بوت راهاندازی کنید و اسناد مهم را در رسانه دیگری کپی کنید - اما معمولاً چارهای جز نصب مجدد ندارید. سیستم.
ابزار رایگان ویرایشگر رمز عبور و رجیستری آفلاین NT راهی برای خروج ارائه می دهد حتی سعی نمی کند رمز عبور را بشکند، بلکه آن را با ترکیبی از کاراکترهای انتخابی شما بازنویسی می کند.
این ابزار در حال حاضر کاملا قدیمی است، آخرین نسخه آن مربوط به سال 2014 است، اما هنوز تحت ویندوز 10 و 11 اجرا می شود، البته با برخی محدودیت ها. به عنوان مثال، رایانه هنگام بوت کردن باید از حالت قدیمی پشتیبانی کند. این برنامه با بوت UEFI کار نمی کند. علاوه بر این، هارد دیسک یا SSD نباید با Bitlocker یا هر نرم افزار دیگری رمزگذاری شود.
همچنین توجه داشته باشید که رمزگذاری داخلی ویندوز، سیستم فایل EFS، به رمز عبور وابسته است. اگر آن را با ویرایشگر رمز عبور و رجیستری آفلاین NT و قبلاً هارد دیسک شما را رمزگذاری کرده بود، داده ها از بین می روند.
راهنمای نحوه استفاده از آفلاین NT Password & Registry Editor می تواند در اینجا یافت می شود.
رمزهای عبور اسناد آفیس
IDG
برنامه های مایکروسافت 365 مانند ورد، اکسل، پاورپوینت و غیره می توانند اسناد را با رمز محافظت و رمزگذاری کنند. مایکروسافت با هر نسخه جدید تا حدودی این رمزگذاری را تقویت کرده است.
بنابراین میتوانید طیف گستردهای از ابزارها را در اینترنت پیدا کنید که میتوانند رمزهای عبور نسخههای قدیمیتر آفیس را بشکنند، اما این کار با ساختهای جدیدتر مایکروسافت 365 امکانپذیر نیست.
یک استثنا این است Elcomsoft Advanced Office Password Recovery، که می تواند اسناد را از تمام نسخه های Microsoft Office رمزگشایی کند. به گفته سازنده، این نرم افزار همچنین می تواند رمز عبور Wordperfect Office، Openoffice.org و چندین بسته آفیس دیگر را تعیین کند.
برای اطمینان از اینکه این فرآیند خیلی طولانی نمی شود، نرم افزار از یک یا چند GPU استفاده می کند. این ابزار با پرداخت هزینه در دسترس است، نسخه خانگی 49 دلار قیمت دارد. سازنده نسخه آزمایشی را برای دانلود رایگان ارائه می دهد که با این حال فقط رمزهای عبور با طول حداکثر سه کاراکتر را نمایش می دهد که در هر صورت به سختی کافی خواهد بود.
اسناد PDF که از طریق Adobe Acrobat یا Word با رمز عبور محافظت شده اند، یک مورد خاص هستند. برای آنها، شما به یک برنامه جداگانه نیاز دارید، یعنی Elcomsoft Advanced PDF Password Recovery برای 49 دلار نیز. نسخه آزمایشی محدودی نیز برای این ابزار موجود است.
IDG
جایگزین Elcomsoft برنامه خط فرمان رایگان است جان ریپر. شما نرم افزار را از طریق خط فرمان کنترل می کنید، بنابراین عملیات کمی پیچیده تر است. با این حال، با کمک برنامههای افزودنی، میتوانید از این ابزار برای رمزگشایی فایلهای Microsoft 365 و همچنین برای فایلهای Libre Office یا فایلهای ZIP رمزگذاریشده استفاده کنید.
سعی کنید برنامه های Elcomsoft و John the Ripper چقدر طول می کشد تا رمز عبوری که استفاده کرده اید را تعیین کنند. این به شما ایده می دهد که رمز عبور شما واقعاً چقدر امن است. به خاطر داشته باشید که هکرهای جنایتکار ممکن است به رایانه های فعلی با عملکرد بالا با چندین پردازنده گرافیکی و قدرت محاسباتی بالا دسترسی داشته باشند. کارایی آنها حداقل در مورد چنین کارهای ویژه ای می تواند صدها یا بیشتر از یک رایانه شخصی بیشتر باشد.
شبکه خود را اسکن کنید
IDG
اگر بدافزار موفق به ورود به رایانه شما شود، اغلب سعی می کند سایر رایانه های شبکه شما را نیز آلوده کند. به عنوان یک اقدام پیشگیرانه، می توانید دستگاه های موجود در شبکه خود را در معرض تجزیه و تحلیل آسیب پذیری قرار دهید. شناخته شده ترین ابزار برای این نرم افزار منبع باز است Nmap.
به دنبال درگاههای باز میگردد که از طریق آنها میتوان از خارج به دستگاه دسترسی داشت و سیستم عامل، نسخه آن، سرویسهای در حال اجرا و فایروال نصب شده را از پیکربندی پورت و سایر دادهها استنباط میکند. اگر آسیبپذیریها برای پیکربندی یافت شده شناخته شوند، یک هکر جنایتکار میتواند از آنها سوء استفاده کرده و رایانه را تحت کنترل خود درآورد.
Nmap یک ابزار حرفه ای است و به دانشی در مورد نحوه کار شبکه ها نیاز دارد. در https://nmap.org/docs.html شما می توانید دستورالعمل های دقیق برای برنامه، هم برای نسخه خط فرمان و هم برای نسخه با رابط ویندوز پیدا کنید. ممکن است برای تفسیر داده های ارائه شده توسط Nmap به تحقیق نیاز باشد.
تست رمز عبور وای فای
IDG
امنیت شبکه Wi-Fi تا حد زیادی به رمز عبور استفاده شده بستگی دارد. به همین دلیل، رمزهای عبور وای فای اغلب بسیار طولانی و پیچیده هستند. برای شکستن رمزگذاری Wi-Fi، همچنین لازم است که ترافیک داده بین نقطه دسترسی و یک کلاینت برای مدت طولانی ضبط و تجزیه و تحلیل شود. از طرف دیگر، یک حمله brute force انجام دهید و ترکیب کاراکترها را امتحان کنید تا زمانی که رمز عبور دسترسی به شبکه را پیدا کنید.
ابزار Aircrack-ng به راه دیگری می رود: کلید از پیش مشترک را جستجو می کند، کلیدی که بین نقطه دسترسی و کامپیوتر مشتری برای رمزگذاری داده ها رد و بدل می شود. مکانهای احتمالی، ترافیک دادههای ثبتشده در قالب یک فایل یا یک شبکه Wi-Fi تحت نظارت است.
Aircrack-ng فقط با تعدادی از چیپست ها و آنتن های Wi-Fi انتخاب شده کار می کند. همچنین کار با آن آسان نیست. علاوه بر این، به طور واقع بینانه فقط می تواند رمزهای عبور کوتاه تر را رمزگشایی کند. رمزگشایی رمز عبور 20 رقمی یک فریتز باکس، برای مثال، ناامیدکننده است.
اما برای تست امنیتی، این ویژگی درست است: اگر Aircrack-ng بتواند رمز عبور Wi-Fi شما را بشکند، خیلی کوتاه است.
پنهان کردن هویت خود در اینترنت
شبکه Tor هنوز بهترین انتخاب برای حرکت در اینترنت بدون شناسایی است. درست است که ثبت نام از طریق Tor نیز پیش نیازی برای بازدید از دارک وب است، جایی که کالاهای غیرقانونی در بسیاری از سایت ها معامله می شود.
اما Tor همچنین امن ترین راه برای بسیاری از مردم در ایالت های سرکوبگر برای دسترسی به وب سایت هایی است که شناسایی نشده اند و در کشور خودشان قابل دسترسی نیستند. اینجا در ایالات متحده، TOR به سادگی راهی امن برای ناشناس ماندن در اینترنت است. همچنین میتوانید از طریق شبکه ایمیل ارسال کنید یا از رسانههای اجتماعی استفاده کنید - فیسبوک چندین سال است که سایت خود را در دارک وب راه اندازی کرده است.
برای دسترسی به Tor، تنها چیزی که نیاز دارید رایگان است مرورگر Tor، یک نسخه سفارشی و از پیش پیکربندی شده فایرفاکس است.
اگر می خواهید در امنیت باشید، از یک سی دی زنده با توزیع لینوکس استفاده کنید خط، که همچنین اجازه دسترسی به شبکه Tor را می دهد و رایانه شخصی خود را با آن بوت می کند.
جستجوی معکوس: عکس
pimeyes یک موتور جستجوی خاص برای چهره ها است. میتوانید یک پرتره را در وبسایت آپلود کنید یا با گوشی هوشمند خود عکس بگیرید، و وب سرویس در یک ثانیه در پایگاه داده خود تصاویر بیشتری از همان شخص را جستجو میکند. سپس عکسهایی را که پیدا کرده است به شما ارائه میکند و وبسایتهایی را که آنها را پیدا کرده است نام میبرد.
سه جستجو رایگان است، اما این سرویس آدرس های وب مربوطه را نام نمی برد. برای فعال کردن آنها باید 14.99 دلار برای هر جستجو بپردازید. برای جستجوی بیشتر، اشتراکی را دریافت میکنید که در ارزانترین نسخه، ماهیانه 29.99 دلار هزینه دارد.
گوگل نیز خدمات مشابهی را به صورت رایگان ارائه می دهد. موتور جستجو جستجوی تصویر را در www.google.com/imghp. اگر روی نماد دوربین در سمت راست قسمت جستجو کلیک کنید، می توانید یک عکس آپلود کنید. پس از کلیک بر روی "جستجو"، بخش تصویر را تنظیم کنید و سپس روی "جستجوی منبع تصویر" کلیک کنید. سپس گوگل لیستی از وب سایت هایی که این عکس در آنها نمایش داده می شود را به شما ارائه می دهد.
یک تفاوت بین این دو سرویس وجود دارد: Pimeyes میتواند تصاویر یک شخص را جستجو کند، بنابراین میتوانید برای مثال آنها را با یک عنوان شناسایی کنید. بنابراین این یک سرویس برای تشخیص چهره است. از طرف دیگر، جستجوی تصویر گوگل فقط عکس های مشابه یا مشابه را در وب پیدا می کند. با این حال، برای مثال، هر دو موتور جستجو می توانند برای جستجوی استفاده غیرمجاز از تصاویر دارای حق چاپ استفاده شوند.
این مقاله از آلمانی به انگلیسی ترجمه شده و در اصل در pcwelt.de منتشر شده است.
کد کوپن
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.pcworld.com/article/2089381/the-best-hacker-tools-for-windows-professionals-at-a-glance.html
- : دارد
- :است
- :نه
- :جایی که
- $UP
- 1
- 10
- 11
- 17
- 2014
- 2023
- 32
- 400
- 500
- 7
- 8
- a
- قادر
- درباره ما
- دسترسی
- قابل دسترسی است
- در دسترس
- مطابق
- اضافه
- آدرس
- تنظیم کردن
- خشت
- پیشرفته
- پس از
- در برابر
- معرفی
- اجازه می دهد تا
- قبلا
- همچنین
- جایگزین
- amp
- an
- تحلیل
- تحلیل
- و
- ناشناس
- دیگر
- هر
- به نظر می رسد
- ظاهر می شود
- برنامه های کاربردی
- هستند
- دور و بر
- مقاله
- AS
- At
- حمله
- نویسنده
- در دسترس
- BE
- زیرا
- بوده
- بهترین
- میان
- مسدود کردن
- هر دو
- نیروی بی رحم
- می سازد
- ساخته شده در
- اما
- by
- دوربین
- CAN
- کارت
- حمل
- مورد
- دسته بندی
- CD
- تغییر دادن
- شخصیت
- کاراکتر
- بار
- ارزان ترین
- انتخاب
- کلیک
- مشتری
- رمز
- COM
- ترکیب
- ترکیب
- بیا
- می آید
- نظرات
- پیچیده
- بغرنج
- اجزاء
- کامپیوتر
- کامپیوتر
- محاسبه
- قدرت پردازش
- پیکر بندی
- کنترل
- متناظر
- هزینه
- میتوانست
- کشور
- ترک
- ترک خوردن
- اعتبار
- کیفری
- CSS
- جاری
- سفارشی
- تاریک
- وب سایت تیره
- داده ها
- پایگاه داده
- تاریخ
- تاریخ
- روز
- رمزگشایی کنید
- بستگی دارد
- شرح
- دقیق
- تشخیص
- مشخص کردن
- دستگاه
- دستگاه ها
- مردن
- تفاوت
- صفحه نمایش
- توزیع
- do
- اسناد و مدارک
- میکند
- دانلود
- راندن
- هر
- آسان تر
- ساده
- سردبیر
- دیگر
- ایمیل
- جاسازی کردن
- رمزگذاری
- رمزگذاری
- پایان
- موتور
- موتورهای حرفه ای
- انگلیسی
- اطمینان حاصل شود
- وارد
- ورود
- و غیره
- اتر (ETH)
- حتی
- مثال
- مثال ها
- تجاوز
- اکسل
- استثنا
- رد و بدل شده
- توضیح می دهد
- بهره برداری
- ضمیمهها
- چهره
- تشخیص چهره
- فیس بوک
- چهره ها
- عامل
- غلط
- ویژگی
- پرداخت
- رشته
- پرونده
- فایل ها
- پیدا کردن
- پیدا می کند
- فایرفاکس
- فایروال
- نام خانوادگی
- به دنبال
- برای
- استحکام
- فراموش
- فرم
- یافت
- رایگان
- از جانب
- بیشتر
- آلمانی
- دریافت کنید
- دادن
- می رود
- مغازه
- گوگل
- گوگل
- GPU ها
- راهنمایی
- هکر
- هکرها
- بود
- دست
- سخت
- هارد دیسک
- سخت افزار
- آیا
- ارتفاع
- کمک
- اینجا کلیک نمایید
- زیاد
- عملکرد بالا
- صفحه اصلی
- ساعت ها
- چگونه
- چگونه
- اما
- HTML
- HTTPS
- صد
- ICON
- اندیشه
- شناسایی
- هویت
- if
- غیر مجاز
- تصویر
- جستجوی تصویر
- تصاویر
- مهم
- in
- شاخص
- دستورالعمل
- رابط
- اینترنت
- شامل
- IT
- ITS
- جان
- JPG
- تنها
- نگاه داشتن
- کلید
- دانستن
- دانش
- شناخته شده
- می داند
- بزرگ
- تا حد زیادی
- نام
- قانون
- کمترین
- میراث
- طول
- محدود شده
- لاین
- لینوکس
- فهرست
- کوچک
- زنده
- مکان
- قفل شده
- طولانی
- مدت زمان طولانی
- دیگر
- مطالب
- از دست رفته
- ساخت
- باعث می شود
- نرم افزارهای مخرب
- مدیر
- مدیریت می کند
- سازنده
- بسیاری
- بسیاری از مردم
- ماتریس
- حداکثر عرض
- بیشترین
- ممکن است..
- در ضمن
- اندازه
- رسانه ها
- متوسط
- روش
- مایکروسافت
- مایکروسافت 365
- دفتر مایکروسافت
- ویندوز مایکروسافت
- دقیقه
- ذهن
- دقیقه
- MIT
- حالت
- نظارت
- ماه
- بیش
- متحرک
- بسیار
- باید
- نام
- از جمله
- نام
- لازم
- نیاز
- شبکه
- دسترسی شبکه
- شبکه
- شبکه
- با این اوصاف
- جدید
- جدیدتر
- نه
- هیچ
- توجه داشته باشید
- nt
- عدد
- تعداد
- اکتبر
- of
- پیشنهادات
- دفتر
- آنلاین نیست.
- غالبا
- قدیمی
- بزرگتر
- on
- ONE
- فقط
- باز کن
- منبع باز
- نرم افزار منبع باز
- کار
- عملیاتی
- سیستم عامل
- عمل
- بهینه
- or
- در اصل
- دیگر
- خارج
- خارج از
- روی
- خود
- صاحبان
- بسته
- با ما
- کلمه عبور
- کلمه عبور
- پرداخت
- PC
- مردم
- برای
- کارایی
- شخص
- عکس
- عکس
- تصاویر
- افلاطون
- هوش داده افلاطون
- PlatoData
- پلاگین
- نقطه
- نقطه
- تصویر
- بنادر
- ممکن
- پست
- قدرت
- حق بیمه
- در حال حاضر
- هدیه
- قبلا
- اصلی
- خلوت
- روند
- حرفه ای
- حرفه ای
- مشخصات
- برنامه
- برنامه ها
- پیگرد قانونی
- محافظت از
- حفاظت
- ارائه
- اهداف
- کاملا
- محدوده
- مطالعه
- واقعا
- دلیل
- به رسمیت شناختن
- رکورد
- ثبت
- بهبود
- ثبت
- رجیستری
- ماندن
- ضروری
- نیاز
- تحقیق
- توسل
- محدودیت های
- معکوس
- غنی
- راست
- ربات ها
- در حال اجرا
- اجرا می شود
- s
- امن
- امن ترین
- همان
- جستجو
- موتور جستجو
- موتورهای جستجو
- جستجو
- دوم
- بخش
- امن
- تیم امنیت لاتاری
- انتخاب شد
- انتخاب
- ارسال
- جستجوگرها
- جداگانه
- سرویس
- خدمات
- چند
- کوتاه
- طرف
- مشابه
- به سادگی
- تنها
- سایت
- سایت
- گوشی های هوشمند
- ضربه محکم و ناگهانی
- So
- آگاهی
- رسانه های اجتماعی
- نرم افزار
- برخی از
- کسی
- تاحدی
- منبع
- ویژه
- به طور خاص
- انشعاب
- جاسوسی
- شروع
- ایالات
- چوب
- هنوز
- موضوع
- مشترک
- اشتراک، ابونمان
- چنین
- کافی
- مناسب
- پشتیبانی
- نماد
- سیستم
- جدول
- TAG
- گرفتن
- وظایف
- آزمون
- با تشکر
- که
- La
- شان
- آنها
- سپس
- آنجا.
- از این رو
- اینها
- آنها
- این
- سه
- از طریق
- بدین ترتیب
- گره خورده است
- زمان
- عنوان
- به
- هم
- ابزار
- ابزار
- تور
- داد و ستد
- ترافیک
- درست
- امتحان
- عطف
- توییتر
- دو
- نوع
- غیر مجاز
- زیر
- کشف نشده
- متحد
- ایالات متحده
- تا
- URL
- استفاده کنید
- استفاده
- کاربر
- رابط کاربری
- استفاده
- معمولا
- مختلف
- نسخه
- بسیار
- از طريق
- نقض کردن
- از
- آسیب پذیری ها
- آسیب پذیری
- می خواهم
- جنگ
- بود
- مسیر..
- وب
- برنامه های وب
- سایت اینترنتی
- وب سایت
- خوب
- چه زمانی
- که
- تمام
- وای فای
- اراده
- پنجره
- با
- کلمه
- مهاجرت کاری
- با این نسخهها کار
- کتبی
- سال
- شما
- شما
- زفیرنت
- زیپ