->
Kuva: fotolia / sdecoret
Internet tarjoaa laajan valikoiman työkaluja rikollisiin tarkoituksiin: salasanojen murskaajat ja haavoittuvuusskannerit ovat vain kaksi esimerkkiä. Samalla löytyy myös yksityisyyden loukkaamiseen soveltuvia verkkosovelluksia – esimerkiksi käänteisiä hakuja puhelinnumeroiden omistajille tai valokuvassa olevalle henkilölle.
Näitä työkaluja ei kuitenkaan voi käyttää vain rikollisiin tarkoituksiin tai muiden henkilöllisyyden selvittämiseen, vaan niitä voi käyttää myös omaan turvaan tai hätätilanteisiin. Esimerkiksi salasanan murskaajat ovat usein viimeinen keino, jos olet unohtanut tärkeän salasanan. Haavoittuvuusskannereita voidaan käyttää myös omassa verkossasi hakkereiden mahdollisten sisääntulokohtien havaitsemiseen ja estämiseen.
Varoitus: Salasanojen murtaminen tai jopa verkkojen vakoilu on lain mukaan sallittua vain, jos se koskee omia salasanojasi ja omaa verkkoasi. Jos yrität purkaa jonkun toisen salasanan tai vakoilet toisessa verkossa, olet oikeutettu syytteeseen.
Vaihda Windowsin salasana
IDG
Ensimmäinen salasana, joka sinun on annettava tietokoneen käynnistämisen jälkeen, on yleensä Windows-salasana. Jos et enää tiedä tätä salasanaa, tietosi eivät häviä – voit käynnistää tietokoneen esimerkiksi käynnistystikulla tai käynnistys-CD:llä ja kopioida tärkeät asiakirjat toiselle tietovälineelle – mutta yleensä ei ole muuta vaihtoehtoa kuin asentaa käyttöjärjestelmä uudelleen. järjestelmä.
Ilmainen työkalu Offline NT-salasana ja rekisterieditori tarjoaa ulospääsyn. Se ei edes yritä murtaa salasanaa, vaan yksinkertaisesti korvaa sen valitsemallasi merkkiyhdistelmällä.
Työkalu on jo melko vanha, viimeisin versio on vuodelta 2014, mutta se toimii edelleen Windows 10:ssä ja 11:ssä, vaikkakin tietyin rajoituksin. Esimerkiksi tietokoneen on tuettava legacy-tilaa käynnistettäessä; ohjelma ei toimi UEFI-käynnistyksen kanssa. Lisäksi kiintolevyä tai SSD-levyä ei saa salata Bitlockerilla tai millään muulla ohjelmistolla.
Huomaa myös, että Windowsin sisäänrakennettu salaus, EFS-tiedostojärjestelmä, on sidottu salasanaan. Jos muutat sen kanssa Offline NT-salasana ja rekisterieditori ja oli aiemmin salannut kiintolevyn, tiedot menetetään.
Opas offline NT -salasanan ja rekisterieditorin käyttöön täältä.
Office-asiakirjojen salasanat
IDG
Microsoft 365 -ohjelmat, kuten Word, Excel, PowerPoint jne., voivat suojata ja salata asiakirjoja salasanalla. Microsoft on vahvistanut tätä salausta jonkin verran jokaisen uuden version myötä.
Siksi Internetistä löytyy useita työkaluja, jotka voivat murtaa vanhojen Office-versioiden salasanat, mutta tämä tuskin on mahdollista Microsoft 365:n uudemmissa versioissa.
Yksi poikkeus on Elcomsoft Advanced Office -salasanan palautus, joka voi purkaa asiakirjojen salauksen kaikista Microsoft Office -versioista. Valmistajan mukaan ohjelmisto voi määrittää myös Wordperfect Officen, Openoffice.orgin ja useiden muiden Office-pakettien salasanat.
Jotta prosessi ei kestä liian kauan, ohjelmisto käyttää yhtä tai useampaa GPU:ta. Työkalu on saatavilla maksua vastaan, kotiversio maksaa 49 dollaria. Valmistaja tarjoaa ilmaiseksi ladattavaksi testiversion, joka näyttää kuitenkin vain enintään kolmen merkin pituiset salasanat, mikä tuskin riittää joka tapauksessa.
PDF-dokumentit, jotka olet suojannut salasanalla Adobe Acrobatilla tai Wordilla, ovat erikoistapauksia. Heitä varten tarvitset erillisen ohjelman, nimittäin Elcomsoft Advanced PDF Password Recovery myös 49 dollarilla. Tälle työkalulle on saatavana myös rajoitettu testiversio.
IDG
Vaihtoehto Elcomsoftille on ilmainen komentoriviohjelma John Ripper. Ohjelmistoa ohjataan komentorivin kautta, joten toiminta on hieman monimutkaisempaa. Laajennusten avulla voit kuitenkin käyttää työkalua Microsoft 365 -tiedostojen sekä Libre Office- tai salattujen ZIP-tiedostojen salauksen purkamiseen.
Kokeile, kuinka kauan Elcomsoft-ohjelmat ja John the Viiltäjä määrittävät käyttämäsi salasanan. Tämä antaa sinulle käsityksen siitä, kuinka turvallinen salasanasi todella on. Muista, että rikollisilla hakkereilla voi olla pääsy nykyisiin tehokkaisiin tietokoneisiin, joissa on useita GPU:ita ja vastaavasti korkea laskentateho. Niiden suorituskyky voi ylittää tietokoneen suorituskyvyn jopa sata kertaa tai enemmän, ainakin kun kyse on tällaisista erikoistehtävistä.
Skannaa oma verkkosi
IDG
Jos haittaohjelma onnistuu pääsemään tietokoneellesi, se yrittää usein tartuttaa myös muita verkossasi olevia tietokoneita. Ennalta ehkäisevänä toimenpiteenä voit altistaa verkon laitteille haavoittuvuusanalyysin. Tunnetuin työkalu tähän on avoimen lähdekoodin ohjelmisto Nmap.
Se etsii avoimia portteja, joiden kautta laitteeseen pääsee ulkopuolelta, ja päättelee portin kokoonpanosta ja muista tiedoista käyttöjärjestelmän, sen version, käynnissä olevat palvelut ja asennetun palomuurin. Jos löydetyn kokoonpanon haavoittuvuuksia tunnetaan, rikollinen hakkeri voi käyttää niitä hyväkseen ja ottaa tietokoneen hallintaansa.
Nmap on ammattimainen työkalu ja vaatii jonkin verran tietoa verkkojen toiminnasta. klo https://nmap.org/docs.html löydät yksityiskohtaiset ohjeet ohjelmalle sekä komentoriviversiolle että Windows-käyttöliittymällä varustetulle versiolle. Nmapin toimittamien tietojen tulkitseminen voi vaatia tutkimusta.
Testataan Wi-Fi-salasanaa
IDG
Wi-Fi-verkon turvallisuus riippuu pitkälti käytetystä salasanasta. Tästä syystä Wi-Fi-salasanat ovat usein hyvin pitkiä ja monimutkaisia. Wi-Fi-salauksen murtamiseksi on myös tarpeen tallentaa ja analysoida dataliikennettä tukiaseman ja asiakkaan välillä pitkään. Vaihtoehtoisesti voit suorittaa raa'an voiman hyökkäyksen ja kokeilla merkkiyhdistelmiä, kunnes saat verkkoon pääsyn salasanan.
Työkalu Aircrack-ng toimii toisella tavalla: Se etsii esijaettua avainta, avainta, joka vaihdetaan tukiaseman ja asiakastietokoneen välillä tietojen salaamista varten. Mahdollisia paikkoja ovat tallennettu tietoliikenne tiedoston muodossa tai valvottu Wi-Fi-verkko.
Aircrack-ng toimii vain useiden valittujen Wi-Fi-piirisarjojen ja antennien kanssa. Se ei myöskään ole helppokäyttöinen. Lisäksi se voi realistisesti purkaa vain lyhyempiä salasanoja. Esimerkiksi Fritzboxin 20-numeroisen salasanan salauksen purkaminen on toivotonta.
Turvatestiä varten tämä ominaisuus on kuitenkin juuri oikea: Jos Aircrack-ng voi murtaa Wi-Fi-salasanasi, se on liian lyhyt.
Henkilöllisyytesi piilottaminen Internetissä
Tor-verkko on edelleen paras valinta Internetissä liikkumiseen huomaamatta. On totta, että Torin kautta rekisteröityminen on edellytys myös Dark Webissä vierailemiselle, jossa monilla sivustoilla käydään kauppaa laittomilla tavaroilla.
Mutta Tor on myös turvallisin tapa monille sortovaltioiden ihmisille päästä huomaamatta verkkosivustoille, jotka eivät ole käytettävissä heidän omassa maassaan. Täällä Yhdysvalloissa TOR on yksinkertaisesti turvallinen tapa pysyä nimettömänä Internetissä. Verkon kautta voi myös lähettää sähköposteja tai käyttää sosiaalista mediaa – Facebook on ylläpitänyt omaa sivustoaan Dark Webissä useiden vuosien ajan.
Torin käyttämiseen tarvitset vain ilmaisen Tor-selain, mukautettu ja valmiiksi määritetty versio Firefoxista.
Jos haluat olla varma, käytä live-CD:tä Linux-jakelun kanssa Klaava, joka mahdollistaa myös pääsyn Tor-verkkoon ja käynnistää tietokoneesi sen avulla.
Käänteinen haku: valokuvat
Pimeyes on hakukone erityisesti kasvoille. Voit ladata muotokuvan verkkosivustolle tai ottaa valokuvan älypuhelimellasi, ja verkkopalvelu etsii tietokannastaan lisää kuvia samasta henkilöstä sekunnin murto-osassa. Sitten se esittelee sinulle löytämänsä valokuvat ja nimeää verkkosivustot, joilta se löysi ne.
Kolme hakua on ilmaisia, mutta palvelu ei nimeä vastaavia verkko-osoitteita. Sinun on maksettava 14.99 dollaria hakua kohden aktivoidaksesi ne. Lisähakuja varten tilaat tilauksen, joka maksaa 29.99 dollaria kuukaudessa halvimmalla versiolla.
Google tarjoaa myös vastaavan palvelun maksutta. Hakukone tarjoaa kuvahaun osoitteessa www.google.com/imghp. Jos napsautat hakukentän oikealla puolella olevaa kamerasymbolia, voit ladata kuvan. Kun olet napsauttanut "Hae", säädä kuvaosio ja napsauta sitten "Hae kuvalähdettä". Google näyttää sitten luettelon verkkosivustoista, joilla tämä kuva näkyy.
Näillä kahdella palvelulla on yksi ero: Pimeyes pystyy etsimään kuvia samasta henkilöstä, joten voit tunnistaa heidät esimerkiksi kuvatekstistä. Kyseessä on siis kasvojentunnistuspalvelu. Googlen kuvahaku puolestaan löytää vain samat tai samankaltaiset kuvat verkosta. Molempia hakukoneita voidaan kuitenkin käyttää hyödyllisesti esimerkiksi tekijänoikeudella suojattujen kuvien luvattoman käytön etsimiseen.
Tämä artikkeli käännettiin saksasta englanniksi ja ilmestyi alun perin osoitteessa pcwelt.de.
Kupongin koodit
- SEO-pohjainen sisällön ja PR-jakelu. Vahvista jo tänään.
- PlatoData.Network Vertical Generatiivinen Ai. Vahvista itseäsi. Pääsy tästä.
- PlatoAiStream. Web3 Intelligence. Tietoa laajennettu. Pääsy tästä.
- PlatoESG. hiili, CleanTech, energia, ympäristö, Aurinko, Jätehuolto. Pääsy tästä.
- PlatonHealth. Biotekniikan ja kliinisten kokeiden älykkyys. Pääsy tästä.
- Lähde: https://www.pcworld.com/article/2089381/the-best-hacker-tools-for-windows-professionals-at-a-glance.html
- :on
- :On
- :ei
- :missä
- $ YLÖS
- 1
- 10
- 11
- 17
- 2014
- 2023
- 32
- 400
- 500
- 7
- 8
- a
- pystyy
- Meistä
- pääsy
- Accessed
- saatavilla
- Mukaan
- Lisäksi
- osoitteet
- säätää
- Adobe
- kehittynyt
- Jälkeen
- vastaan
- Kaikki
- mahdollistaa
- jo
- Myös
- vaihtoehto
- amp
- an
- analyysi
- analysoida
- ja
- anonyymi
- Toinen
- Kaikki
- ilmestyi
- näyttää
- sovellukset
- OVAT
- noin
- artikkeli
- AS
- At
- hyökkäys
- kirjoittaja
- saatavissa
- BE
- koska
- ollut
- PARAS
- välillä
- Tukkia
- sekä
- raaka voima
- rakentaa
- sisäänrakennettu
- mutta
- by
- kamera
- CAN
- kortti
- kuljettaa
- tapaus
- Kategoria
- CD
- muuttaa
- merkki
- merkkejä
- lataus
- halvin
- valinta
- napsauttaa
- asiakas
- koodi
- KOM
- yhdistelmä
- yhdistelmät
- Tulla
- tulee
- kommentit
- monimutkainen
- monimutkainen
- osat
- tietokone
- tietokoneet
- tietojenkäsittely
- laskentateho
- Konfigurointi
- ohjaus
- vastaava
- kustannukset
- voisi
- maa
- crack
- halkeilua
- pisteitä
- Rikollinen
- CSS
- Nykyinen
- räätälöityjä
- tumma
- tumma Web
- tiedot
- tietokanta
- Päivämäärä
- Päivämäärät
- päivää
- Pura
- riippuu
- kuvaus
- yksityiskohtainen
- havaita
- Määrittää
- laite
- Laitteet
- Kuolla
- ero
- näytöt
- jakelu
- do
- asiakirjat
- ei
- download
- ajaa
- kukin
- helpompaa
- helppo
- toimittaja
- Muut
- sähköpostit
- Upottaa
- salattu
- salaus
- loppu
- Moottori
- Moottorit
- Englanti
- varmistaa
- enter
- merkintä
- jne.
- Eetteri (ETH)
- Jopa
- esimerkki
- Esimerkit
- ylittää
- kunnostautua
- poikkeus
- vaihdetaan
- selittää
- Käyttää hyväkseen
- laajennukset
- Kasvot
- kasvojen tunnistus
- kasvot
- tekijä
- väärä
- Ominaisuus
- maksu
- ala
- filee
- Asiakirjat
- Löytää
- löydöt
- Firefox
- palomuuri
- Etunimi
- seurata
- varten
- voima
- unohdettu
- muoto
- löytyi
- Ilmainen
- alkaen
- edelleen
- Saksan
- saada
- Antaa
- Goes
- tavarat
- Googlen
- GPU
- ohjaavat
- hakkeri
- hakkerit
- HAD
- käsi
- Kova
- kiintolevy
- Palvelimet
- Olla
- korkeus
- auttaa
- tätä
- Korkea
- korkea suorituskyky
- Etusivu
- TUNTIA
- Miten
- Miten
- Kuitenkin
- HTML
- HTTPS
- sata
- ICON
- ajatus
- tunnistaa
- Identiteetti
- if
- laiton
- kuva
- Kuvahaku
- kuvien
- tärkeä
- in
- indeksi
- ohjeet
- liitäntä
- Internet
- liittyy
- IT
- SEN
- Johannes
- jpg
- vain
- Pitää
- avain
- Tietää
- tuntemus
- tunnettu
- tietää
- suuri
- suureksi osaksi
- Sukunimi
- Laki
- vähiten
- Perintö
- Pituus
- rajallinen
- linja
- linux
- Lista
- vähän
- elää
- sijainnit
- lukittu
- Pitkät
- pitkä aika
- kauemmin
- ulkonäkö
- menetetty
- tehdä
- TEE
- haittaohjelmat
- johtaja
- hallinnoi
- Valmistaja
- monet
- monet ihmiset
- Matriisi
- max-width
- maksimi
- Saattaa..
- sillä välin
- mitata
- Media
- keskikokoinen
- menetelmät
- Microsoft
- Microsoft 365
- Microsoft Office
- Microsoft Windows
- minuuttia
- mielessä
- pöytäkirja
- MIT
- tila
- seurataan
- Kuukausi
- lisää
- liikkuvat
- paljon
- täytyy
- nimi
- nimittäin
- nimet
- välttämätön
- Tarve
- verkko
- Verkkoyhteys
- verkostoituminen
- verkot
- silti
- Uusi
- uudempi
- Nro
- Ei eristetty
- huomata
- nt
- numero
- numerot
- lokakuu
- of
- Tarjoukset
- Office
- offline
- usein
- Vanha
- vanhempi
- on
- ONE
- vain
- avata
- avoimen lähdekoodin
- Avoimen lähdekoodin ohjelmisto
- käyttää
- toiminta
- käyttöjärjestelmän
- toiminta
- optimoitu
- or
- alun perin
- Muut
- ulos
- ulkopuolella
- yli
- oma
- omistajat
- paketit
- sivulla
- Salasana
- salasanat
- Maksaa
- PC
- Ihmiset
- varten
- suorituskyky
- henkilö
- kuva
- Valokuvat
- kuvat
- Platon
- Platonin tietotieto
- PlatonData
- kytkeä
- Kohta
- pistettä
- muotokuva
- portit
- mahdollinen
- Kirje
- teho
- palkkio
- esittää
- lahjat
- aiemmin
- ensisijainen
- yksityisyys
- prosessi
- ammatillinen
- ammattilaiset
- Profiili
- Ohjelma
- Ohjelmat
- Syyttäjä
- suojella
- suojaus
- mikäli
- tarkoituksiin
- melko
- alue
- Lukeminen
- ihan oikeesti
- reason
- tunnustaminen
- ennätys
- kirjataan
- elpyminen
- Rekisteröinti
- rekisterin
- jäädä
- tarvitaan
- Vaatii
- tutkimus
- Resort
- rajoitukset
- käänteinen
- Rikas
- oikein
- robotit
- juoksu
- toimii
- s
- turvallista
- turvallisin
- sama
- Haku
- hakukone
- Hakukoneet
- haut
- Toinen
- Osa
- turvallinen
- turvallisuus
- valittu
- valinta
- lähettää
- SEO
- erillinen
- palvelu
- Palvelut
- useat
- Lyhyt
- puoli
- samankaltainen
- yksinkertaisesti
- single
- paikka
- Sivustot
- älypuhelin
- napsahtaa
- So
- sosiaalinen
- sosiaalinen media
- Tuotteemme
- jonkin verran
- Joku
- jokseenkin
- lähde
- erityinen
- erityisesti
- jakaa
- vakoilusta
- Alkaa
- Valtiot
- Pysyä
- Yhä
- aihe
- tilaaja
- tilaus
- niin
- riittävä
- sopiva
- tuki
- symboli
- järjestelmä
- taulukko
- TAG
- ottaa
- tehtävät
- testi
- Kiitos
- että
- -
- heidän
- Niitä
- sitten
- Siellä.
- siksi
- Nämä
- ne
- tätä
- kolmella
- Kautta
- Näin
- tied
- aika
- Otsikko
- että
- liian
- työkalu
- työkalut
- Tor
- vaihdettiin
- liikenne
- totta
- yrittää
- Kääntyminen
- viserrys
- kaksi
- tyyppi
- luvaton
- varten
- havaitsematta
- Yhtenäinen
- Yhdysvallat
- asti
- URL
- käyttää
- käytetty
- käyttäjä
- Käyttöliittymä
- käyttötarkoituksiin
- yleensä
- eri
- versio
- hyvin
- kautta
- rikkoo
- of
- haavoittuvuuksia
- alttius
- haluta
- sota
- oli
- Tapa..
- verkko
- web-sovellukset
- Verkkosivu
- sivustot
- HYVIN
- kun
- joka
- koko
- Wi-fi
- tulee
- ikkunat
- with
- sana
- Referenssit
- toimii
- kirjallinen
- vuotta
- te
- Sinun
- zephyrnet
- Postinumero