->
Image : fotolia / sdecoret
Internet offre une riche sélection d'outils à des fins criminelles : les pirates de mots de passe et scanners de vulnérabilités ne sont que deux exemples. Dans le même temps, on trouve également des applications Web propices à la violation de la vie privée, par exemple la recherche inversée des propriétaires de numéros de téléphone ou d'une personne sur une photo.
Cependant, ces outils peuvent non seulement être utilisés à des fins criminelles ou pour découvrir l’identité d’autres personnes, mais vous pouvez également les utiliser pour votre propre protection ou en cas d’urgence. Les pirates de mots de passe, par exemple, sont souvent le dernier recours si vous avez oublié un mot de passe important. Les scanners de vulnérabilités peuvent également être utilisés sur votre propre réseau pour détecter puis bloquer les points d’entrée possibles des pirates.
Prudence: Le piratage de mots de passe ou même l'espionnage de réseaux ne sont autorisés par la loi que s'ils impliquent vos propres mots de passe et votre propre réseau. Si vous essayez de déchiffrer le mot de passe de quelqu'un d'autre ou d'espionner un autre réseau, vous vous exposez à des poursuites.
Remplacer le mot de passe Windows
IDG
Le premier mot de passe que vous devez saisir après avoir allumé votre ordinateur est généralement le mot de passe Windows. Si vous ne connaissez plus ce mot de passe, vos données ne sont pas perdues — vous pouvez démarrer l'ordinateur avec une clé de démarrage ou un CD de démarrage, par exemple, et copier des documents importants sur un autre support — mais vous n'avez généralement pas d'autre choix que de réinstaller le système d'exploitation. système.
L'outil gratuit Éditeur de mot de passe et de registre NT hors ligne offre une issue. Il n'essaie même pas de déchiffrer le mot de passe, mais l'écrase simplement avec une combinaison de caractères de votre choix.
L’outil est déjà assez ancien, la dernière version date de 2014, mais il fonctionne toujours sous Windows 10 et 11, avec toutefois quelques restrictions. Par exemple, l'ordinateur doit prendre en charge le mode hérité lors du démarrage ; le programme ne fonctionne pas avec un démarrage UEFI. De plus, le disque dur ou SSD ne doit pas être chiffré avec Bitlocker ou tout autre logiciel.
Notez également que le cryptage intégré de Windows, le système de fichiers EFS, est lié au mot de passe. Si vous le changez avec le Éditeur de mot de passe et de registre NT hors ligne et que vous avez préalablement chiffré votre disque dur, les données seront perdues.
Un guide sur la façon d'utiliser l'éditeur de mot de passe et de registre NT hors ligne peut se trouve ici.
Mots de passe des documents Office
IDG
Les programmes Microsoft 365 tels que Word, Excel, PowerPoint, etc. peuvent protéger et crypter des documents par mot de passe. Microsoft a quelque peu renforcé ce cryptage à chaque nouvelle version.
Vous pouvez donc trouver sur Internet toute une gamme d’outils permettant de déchiffrer les mots de passe des anciennes versions d’Office, mais cela n’est guère possible avec les versions plus récentes de Microsoft 365.
Une exception est Elcomsoft Récupération avancée de mot de passe Office, qui peut décrypter les documents de toutes les versions de Microsoft Office. Selon le fabricant, le logiciel peut également déterminer les mots de passe de Wordperfect Office, Openoffice.org et de plusieurs autres packages Office.
Pour garantir que le processus ne prenne pas trop de temps, le logiciel utilise un ou plusieurs GPU. L'outil est disponible moyennant des frais, la version domestique coûte 49 $. Le fabricant propose une version de test en téléchargement gratuit, qui n'affiche cependant que des mots de passe d'une longueur maximale de trois caractères, ce qui ne sera de toute façon guère suffisant.
Les documents PDF que vous avez protégés par mot de passe via Adobe Acrobat ou Word constituent un cas particulier. Pour eux, vous avez besoin d'un programme distinct, à savoir Récupération avancée de mot de passe PDF Elcomsoft pour 49$ également. Une version de test limitée est également disponible pour cet outil.
IDG
L'alternative à Elcomsoft est le programme gratuit en ligne de commande John the Ripper. Vous contrôlez le logiciel via la ligne de commande, l'opération est donc un peu plus compliquée. Cependant, à l'aide d'extensions, vous pouvez utiliser l'outil pour décrypter les fichiers Microsoft 365 ainsi que les fichiers Libre Office ou ZIP cryptés.
Essayez combien de temps mettent les programmes Elcomsoft et John l'Éventreur pour déterminer un mot de passe que vous avez utilisé. Cela vous donnera une idée du niveau de sécurité réel de votre mot de passe. Gardez à l’esprit que les pirates informatiques criminels peuvent avoir accès aux ordinateurs hautes performances actuels dotés de plusieurs GPU et d’une puissance de calcul élevée en conséquence. Leurs performances peuvent dépasser celles d'un PC d'un facteur cent ou plus, du moins lorsqu'il s'agit de tâches aussi particulières.
Scannez votre propre réseau
IDG
Si un logiciel malveillant parvient à pénétrer sur votre ordinateur, il tentera souvent également d'infecter d'autres ordinateurs de votre réseau. À titre préventif, vous pouvez soumettre les appareils de votre réseau à une analyse de vulnérabilité. L'outil le plus connu pour cela est le logiciel open source Nmap.
Il recherche les ports ouverts par lesquels l'appareil est accessible de l'extérieur et déduit le système d'exploitation, sa version, les services en cours d'exécution et le pare-feu installé à partir de la configuration du port et d'autres données. Si des vulnérabilités sont connues pour une configuration trouvée, un pirate informatique criminel peut les exploiter et prendre le contrôle de l'ordinateur.
Nmap est un outil professionnel et nécessite quelques connaissances sur le fonctionnement des réseaux. À https://nmap.org/docs.html vous pouvez trouver des instructions détaillées pour le programme, aussi bien pour la version en ligne de commande que pour la version avec l'interface Windows. Des recherches peuvent être nécessaires pour interpréter les données fournies par Nmap.
Tester le mot de passe Wi-Fi
IDG
La sécurité d'un réseau Wi-Fi dépend en grande partie du mot de passe utilisé. C’est pour cette raison que les mots de passe Wi-Fi sont souvent très longs et complexes. Pour déchiffrer le cryptage Wi-Fi, il est également nécessaire d’enregistrer et d’analyser pendant une longue période le trafic de données entre le point d’accès et un client. Vous pouvez également effectuer une attaque par force brute et essayer des combinaisons de caractères jusqu'à ce que vous trouviez le mot de passe pour l'accès au réseau.
L'outil Aircrack va dans un autre sens : il recherche la clé pré-partagée, une clé qui est échangée entre le point d'accès et l'ordinateur client pour le cryptage des données. Les emplacements possibles sont le trafic de données enregistré sous la forme d'un fichier ou d'un réseau Wi-Fi surveillé.
Aircrack-ng ne fonctionne qu'avec un certain nombre de chipsets et d'antennes Wi-Fi sélectionnés. Ce n’est pas non plus facile à utiliser. De plus, il ne peut en réalité décrypter que les mots de passe plus courts. Par exemple, décrypter le mot de passe à 20 chiffres d’une Fritzbox est sans espoir.
Cependant, pour un test de sécurité, cette fonctionnalité est parfaite : si Aircrack-ng peut déchiffrer votre mot de passe Wi-Fi, il est trop court.
Cacher votre identité sur Internet
Le réseau Tor reste le meilleur choix pour se déplacer sur Internet sans être détecté. Il est vrai que l’inscription via Tor est également une condition préalable pour visiter le Dark Web, où des produits illégaux sont commercialisés sur de nombreux sites.
Mais Tor est également le moyen le plus sûr pour de nombreuses personnes vivant dans des États répressifs d'accéder sans être détectés à des sites Web qui ne sont pas accessibles dans leur propre pays. Ici aux États-Unis, TOR est simplement un moyen sécurisé de rester anonyme sur Internet. Vous pouvez également envoyer des e-mails ou utiliser les réseaux sociaux via le réseau : Facebook exploite son propre site sur le Dark Web depuis plusieurs années.
Pour accéder à Tor, tout ce dont vous avez besoin est le logiciel gratuit Navigateur Tor, une version personnalisée et préconfigurée de Firefox.
Si vous voulez être prudent, utilisez un live CD avec la distribution Linux Tails, qui permet également d'accéder au réseau Tor, et de démarrer votre PC avec.
Recherche inversée : photos
Pimeyes est un moteur de recherche spécifiquement pour les visages. Vous pouvez télécharger un portrait sur le site Web ou prendre une photo avec votre smartphone, et le service Web recherchera dans sa base de données plus de photos de la même personne en une fraction de seconde. Il vous présente ensuite les photos qu'il a trouvées et nomme les sites Internet sur lesquels il les a trouvées.
Trois recherches sont gratuites, mais le service ne nomme pas les adresses web correspondantes. Vous devez payer 14.99 $ par recherche pour les activer. Pour des recherches plus approfondies, vous souscrivez un abonnement qui coûte 29.99 $ par mois dans la version la moins chère.
Google propose également gratuitement un service similaire. Le moteur de recherche propose une recherche d'images sur www.google.com/imghp. Si vous cliquez sur le symbole de l'appareil photo à droite du champ de recherche, vous pouvez télécharger une photo. Après avoir cliqué sur « Rechercher », ajustez la section de l'image, puis cliquez sur « Rechercher la source de l'image ». Google vous présentera ensuite une liste des sites Web sur lesquels cette photo apparaît.
Il y a une différence entre les deux services : Pimeyes est capable de rechercher des photos d'une même personne, vous pouvez donc l'identifier par une légende, par exemple. Il s'agit donc d'un service de reconnaissance faciale. La recherche d'images de Google, en revanche, ne trouve que des photos identiques ou similaires sur le Web. Cependant, les deux moteurs de recherche peuvent être utilisés utilement pour rechercher, par exemple, une utilisation non autorisée d’images protégées par le droit d’auteur.
Cet article a été traduit de l'allemand vers l'anglais et a été initialement publié sur pcwelt.de.
Codes de coupon
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://www.pcworld.com/article/2089381/the-best-hacker-tools-for-windows-professionals-at-a-glance.html
- :possède
- :est
- :ne pas
- :où
- $UP
- 1
- 10
- 11
- 17
- 2014
- 2023
- 32
- 400
- 500
- 7
- 8
- a
- Capable
- A Propos
- accès
- accédé
- accessible
- Selon
- ajout
- adresses
- régler
- Adobe
- Avancée
- Après
- à opposer à
- Tous
- permet
- déjà
- aussi
- alternative
- amp
- an
- selon une analyse de l’Université de Princeton
- il analyse
- ainsi que
- Témoignages
- Une autre
- tous
- paru
- apparaît
- applications
- SONT
- autour
- article
- AS
- At
- attaquer
- auteur
- disponibles
- BE
- car
- était
- LES MEILLEURS
- jusqu'à XNUMX fois
- Block
- tous les deux
- la force brute
- construit
- intégré
- mais
- by
- appareil photo
- CAN
- carte
- porter
- maisons
- Catégories
- CD
- Change
- caractère
- caractères
- charge
- moins cher
- le choix
- cliquez
- client
- code
- COM
- combinaison
- комбинации
- comment
- vient
- commentaires
- complexe
- compliqué
- composants électriques
- ordinateur
- ordinateurs
- informatique
- Puissance de calcul
- configuration
- des bactéries
- Correspondant
- Costs
- pourriez
- Pays
- fissure
- fissuration
- crédit
- Criminel
- CSS
- Courant
- sont adaptées
- Foncé
- Places de marché
- données
- Base de données
- Date
- Dates
- jours
- Décrypter
- dépend
- la description
- détaillé
- détecter
- Déterminer
- dispositif
- Compatibles
- J'ai noté la
- différence
- affiche
- distribution
- do
- INSTITUTIONNELS
- download
- motivation
- chacun
- plus facilement
- Easy
- éditeur
- Sinon
- emails
- enchâsser
- crypté
- chiffrement
- fin
- Moteur
- Moteurs
- Anglais
- assurer
- Entrer
- entrée
- etc
- Ether (ETH)
- Pourtant, la
- exemple
- exemples
- dépassent
- Excel
- exception
- échangé
- Explique
- Exploiter
- extensions
- Visage
- reconnaissance de visage
- visages
- facteur
- non
- Fonctionnalité
- frais
- champ
- Déposez votre dernière attestation
- Fichiers
- Trouvez
- trouve
- Firefox
- pare-feu
- Prénom
- suivre
- Pour
- Force
- oublié
- formulaire
- trouvé
- Gratuit
- De
- plus
- Allemand
- obtenez
- Donner
- Goes
- pour les
- GPU
- guide
- pirate
- les pirates
- ait eu
- main
- Dur
- disque dur
- Matériel
- Vous avez
- la taille
- vous aider
- ici
- Haute
- haute performance
- Accueil
- HEURES
- Comment
- How To
- Cependant
- HTML
- HTTPS
- cent
- ICON
- idée
- identifier
- Identite
- if
- Illégal
- image
- Recherche d'images
- satellite
- important
- in
- indice
- Des instructions
- Interfaces
- Internet
- implique
- IT
- SES
- John
- jpg
- juste
- XNUMX éléments à
- ACTIVITES
- Savoir
- spécialisées
- connu
- sait
- gros
- principalement
- Nom de famille
- Droit applicable et juridiction compétente
- au
- Legacy
- Longueur
- limité
- Gamme
- linux
- Liste
- peu
- le travail
- emplacements
- fermé
- Location
- Longtemps
- plus long
- LOOKS
- perdu
- a prendre une
- FAIT DU
- malware
- manager
- gère
- Fabricants
- de nombreuses
- Beaucoup de gens
- Matrice
- largeur maximale
- maximales
- Mai..
- entre-temps
- mesurer
- Médias
- moyenne
- méthodes
- Microsoft
- Microsoft 365
- Microsoft Office
- Microsoft Windows
- m.
- l'esprit
- minutes
- MIT
- Mode
- surveillé
- Mois
- PLUS
- en mouvement
- beaucoup
- must
- prénom
- à savoir
- noms
- nécessaire
- Besoin
- réseau et
- L'accès au réseau
- de mise en réseau
- réseaux
- Néanmoins
- Nouveauté
- Plus récent
- aucune
- Aucun
- noter
- nt
- nombre
- numéros
- octobre
- of
- Offres Speciales
- Bureaux
- direct
- souvent
- Vieux
- plus
- on
- ONE
- uniquement
- ouvert
- open source
- Logiciels open source
- fonctionner
- d'exploitation
- le système d'exploitation
- opération
- optimisé
- or
- initialement
- Autre
- ande
- au contrôle
- plus de
- propre
- propriétaires
- Forfaits
- page
- Mot de Passe
- mots de passe
- Payer
- PC
- Personnes
- /
- performant
- personne
- photo
- Photos
- PHOTOS
- Platon
- Intelligence des données Platon
- PlatonDonnées
- plug-in
- Point
- des notes bonus
- portrait
- ports
- possible
- Post
- power
- Premium
- représentent
- cadeaux
- précédemment
- primaire
- la confidentialité
- processus
- professionels
- ,une équipe de professionnels qualifiés
- Profil
- Programme
- Programmes
- POURSUITE
- protéger
- protection
- à condition de
- des fins
- assez
- gamme
- en cours
- vraiment
- raison
- reconnaissance
- record
- enregistré
- récupération
- Inscription
- enregistrement
- rester
- conditions
- a besoin
- un article
- Complexe touristique
- restrictions
- inverser
- Rich
- bon
- Collaboratif
- pour le running
- fonctionne
- s
- des
- plus sûre
- même
- Rechercher
- moteur de recherche
- Les moteurs de recherche
- recherches
- Deuxièmement
- Section
- sécurisé
- sécurité
- choisi
- sélection
- envoyer
- seo
- séparé
- service
- Services
- plusieurs
- Shorts
- côté
- similaires
- simplement
- unique
- site
- Sites
- smartphone
- Casser
- So
- Réseaux sociaux
- réseaux sociaux
- Logiciels
- quelques
- Quelqu'un
- quelque peu
- Identifier
- spécial
- spécifiquement
- scission
- espionnage
- Commencer
- États
- bâton
- Encore
- sujet
- abonné
- abonnement
- tel
- suffisant
- convient
- Support
- symbole
- combustion propre
- table
- TAG
- Prenez
- tâches
- tester
- à
- qui
- La
- leur
- Les
- puis
- Là.
- donc
- Ces
- l'ont
- this
- trois
- Avec
- Ainsi
- Attaché
- fiable
- Titre
- à
- trop
- outil
- les outils
- Tor
- échangés
- circulation
- oui
- Essai
- Tournant
- deux
- type
- non autorisé
- sous
- non détecté
- Uni
- États-Unis
- jusqu'à
- URL
- utilisé
- d'utiliser
- Utilisateur
- Interface utilisateur
- Usages
- d'habitude
- divers
- version
- très
- via
- Violant
- ab
- vulnérabilités
- vulnérabilité
- souhaitez
- guerre
- était
- Façon..
- web
- Applications Web
- Site Web
- sites Internet
- WELL
- quand
- qui
- la totalité
- Wi-fi
- sera
- fenêtres
- comprenant
- Word
- activités principales
- vos contrats
- code écrit
- années
- you
- Votre
- zéphyrnet
- Zip