–>
画像: fotolia / sdecoret
インターネットでは、パスワード クラッカーなどの犯罪目的のツールが豊富に提供されています。 および脆弱性スキャナー は XNUMX つの例にすぎません。 同時に、電話番号の所有者や写真に写っている人物の逆検索など、プライバシーの侵害に適した Web アプリケーションも見つかります。
ただし、これらのツールは、犯罪目的や他人の身元を知るためだけでなく、自分自身の保護や緊急事態のためにも使用できます。 たとえば、パスワード クラッカーは、多くの場合、重要なパスワードを忘れた場合の最後の手段となります。 脆弱性スキャナーを独自のネットワーク上で使用して、ハッカーの侵入可能性のあるポイントを検出してブロックすることもできます。
ウォールタイム - パスワードのクラッキングやネットワーク上でのスパイ行為は、自分のパスワードと自分のネットワークに関係する場合にのみ法律で許可されています。 他人のパスワードを解読しようとしたり、別のネットワークをスパイしたりした場合、起訴される可能性があります。
Windows パスワードを置き換える
IDG
通常、コンピュータの電源を入れた後に入力する必要がある最初のパスワードは Windows パスワードです。 このパスワードがわからなくなっても、データは失われません。たとえば、ブート スティックやブート CD を使用してコンピュータを起動し、重要なドキュメントを別のメディアにコピーできます。ただし、通常はオペレーティング システムを再インストールする以外に選択肢はありません。システム。
無料ツール オフラインNTパスワードおよびレジストリエディタ 抜け道を提供してくれる。 パスワードを解読しようとすることさえなく、選択した文字の組み合わせでパスワードを上書きするだけです。
このツールはすでにかなり古く、最終バージョンは 2014 年のものですが、いくつかの制限はあるものの、Windows 10 および 11 で引き続き実行できます。 たとえば、コンピュータは起動時にレガシー モードをサポートする必要があります。 このプログラムは UEFI ブートでは動作しません。 さらに、ハードディスクまたは SSD を Bitlocker またはその他のソフトウェアで暗号化しないでください。
また、Windows の組み込み暗号化である EFS ファイル システムはパスワードに関連付けられていることに注意してください。 で変更すると、 オフラインNTパスワードおよびレジストリエディタ 以前にハードドライブを暗号化していた場合、データは失われます。
オフライン NT パスワードおよびレジストリ エディターの使用方法に関するガイドは、次のとおりです。 ここで見つけることが.
Office文書のパスワード
IDG
Word、Excel、PowerPoint などの Microsoft 365 プログラムは、ドキュメントをパスワードで保護し、暗号化できます。 Microsoft は、新しいバージョンごとにこの暗号化をある程度強化してきました。
したがって、古いバージョンの Office のパスワードを解読できるさまざまなツールをインターネット上で見つけることができますが、新しいビルドの Microsoft 365 ではこれはほとんど不可能です。
XNUMXつの例外は Elcomsoft Advanced Office パスワード回復、すべての Microsoft Office バージョンのドキュメントを復号化できます。 製造元によると、このソフトウェアは Wordperfect Office、Openoffice.org、およびその他のいくつかの Office パッケージのパスワードを決定することもできます。
プロセスに時間がかかりすぎないように、ソフトウェアは 49 つ以上の GPU を使用します。 このツールは有料で利用でき、家庭用バージョンの価格は XNUMX ドルです。 メーカーはテスト版を無料でダウンロードできるようにしていますが、表示されるパスワードは最大 XNUMX 文字までであり、どのような場合でも十分ではありません。
Adobe Acrobat または Word でパスワード保護された PDF 文書は特殊なケースです。 彼らにとっては、別のプログラムが必要です。 Elcomsoft Advanced PDF パスワード回復 同じく49ドル。 このツールには、限定されたテスト バージョンも利用できます。
IDG
Elcomsoft の代替となるのは無料のコマンドライン プログラムです John the Ripperは。 コマンドライン経由でソフトウェアを制御するため、操作は少し複雑になります。 ただし、拡張機能を利用すると、Libre Office または暗号化された ZIP ファイルだけでなく、Microsoft 365 ファイルの復号化にもこのツールを使用できます。
Elcomsoft プログラムと John the Ripper が使用したパスワードを特定するのにどれくらいの時間がかかるかを試してください。 これにより、パスワードが実際にどの程度安全であるかを知ることができます。 犯罪ハッカーは、複数の GPU とそれに応じた高い計算能力を備えた現在の高性能コンピューターにアクセスできる可能性があることに留意してください。 少なくともそのような特殊なタスクに関しては、そのパフォーマンスは PC のパフォーマンスを XNUMX 倍以上上回る可能性があります。
自分のネットワークをスキャンする
IDG
マルウェアがコンピュータに侵入すると、多くの場合、ネットワーク内の他のコンピュータにも感染しようとします。 予防策として、ネットワーク内のデバイスを脆弱性分析の対象にすることができます。 このための最もよく知られたツールはオープンソース ソフトウェアです Nmapの.
外部からデバイスにアクセスできる開いているポートを探し、ポート構成やその他のデータからオペレーティング システム、そのバージョン、実行中のサービス、インストールされているファイアウォールを推測します。 見つかった構成に脆弱性が知られている場合、犯罪ハッカーがそれを悪用してコンピュータを乗っ取る可能性があります。
Nmap は専門的なツールであるため、ネットワークがどのように機能するかについてある程度の知識が必要です。 で https://nmap.org/docs.html コマンド ライン バージョンと Windows インターフェイスを備えたバージョンの両方について、プログラムの詳細な手順を見つけることができます。 Nmap が提供するデータを解釈するには調査が必要な場合があります。
Wi-Fiパスワードをテストする
IDG
Wi-Fi ネットワークのセキュリティは、使用されるパスワードに大きく依存します。 このため、Wi-Fi パスワードは非常に長くて複雑になることがよくあります。 Wi-Fiの暗号化を解読するには、アクセスポイントとクライアント間のデータトラフィックを長時間記録して分析する必要もあります。 あるいは、ブルート フォース攻撃を実行し、ネットワーク アクセスのパスワードが見つかるまで文字の組み合わせを試します。
ツール 航空機のng 別の方法で、事前共有キー、つまりデータの暗号化のためにアクセス ポイントとクライアント コンピュータ間で交換されるキーを検索します。 考えられる場所は、ファイルの形式で記録されたデータ トラフィック、または監視されている Wi-Fi ネットワークです。
Aircrack-ng は、選択されたいくつかの Wi-Fi チップセットとアンテナでのみ動作します。 操作も簡単ではありません。 さらに、現実的には短いパスワードしか復号化できません。 たとえば、フリッツボックスの 20 桁のパスワードを解読することは絶望的です。
ただし、セキュリティ テストにはこの機能が最適です。Aircrack-ng で Wi-Fi パスワードを解析できる場合、パスワードは短すぎます。
インターネット上で自分の身元を隠す
Tor ネットワークは、検出されずにインターネット上を移動するには依然として最適な選択肢です。 確かに、多くのサイトで違法商品が取引されているダークウェブにアクセスするには、Tor 経由の登録が必須条件でもあります。
しかし、Tor は、抑圧的な州の多くの人々にとって、自国ではアクセスできない Web サイトに検出されずにアクセスするための最も安全な方法でもあります。 ここ米国では、TOR は単にインターネット上で匿名性を保つための安全な方法です。 ネットワーク経由で電子メールを送信したり、ソーシャル メディアを使用したりすることもできます。Facebook は数年にわたり、ダークウェブ上で独自のサイトを運営してきました。
Tor にアクセスするために必要なのは、無料のものだけです Torブラウザ、Firefox のカスタマイズおよび事前設定されたバージョン。
安全を確保したい場合は、Linux ディストリビューションのライブ CD を使用してください。 裏これにより、Tor ネットワークにアクセスし、それを使用して PC を起動することもできます。
逆検索: 写真
ピメイエス は顔に特化した検索エンジンです。 ポートレートを Web サイトにアップロードしたり、スマートフォンで写真を撮ったりすると、Web サービスはデータベースから同じ人物の写真を瞬時に検索します。 次に、見つけた写真が表示され、写真が見つかった Web サイトの名前が表示されます。
14.99 回の検索は無料ですが、このサービスは対応する Web アドレスを指定しません。 有効にするには、検索ごとに 29.99 ドルを支払う必要があります。 さらに検索するには、サブスクリプションを契約します。最も安いバージョンでは月額 XNUMX ドルかかります。
Googleも同様のサービスを無料で提供している。 検索エンジンでは画像検索が可能です。 www.google.com/imghp。 検索フィールドの右側にあるカメラのマークをクリックすると、写真をアップロードできます。 「検索」をクリックした後、画像セクションを調整し、「画像ソースの検索」をクリックします。 Google は、この写真がどの Web サイトに掲載されているかのリストを表示します。
XNUMX つのサービスには XNUMX つの違いがあります。Pimeyes は同じ人物の写真を検索できるため、たとえばキャプションによってそれらを識別できます。 つまり顔認証のサービスです。 一方、Google の画像検索は、ウェブ上で同じまたは類似した写真のみを検索します。 ただし、どちらの検索エンジンも、著作権で保護された画像の不正使用などを検索する場合に便利に使用できます。
この記事はドイツ語から英語に翻訳され、元々は pcwelt.de に掲載されました。
クーポンコード
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.pcworld.com/article/2089381/the-best-hacker-tools-for-windows-professionals-at-a-glance.html
- :持っている
- :は
- :not
- :どこ
- $UP
- 1
- 10
- 11
- 17
- 2014
- 2023
- 32
- 400
- 500
- 7
- 8
- a
- できる
- 私たちについて
- アクセス
- アクセス
- アクセス可能な
- 従った
- 添加
- アドレス
- 調整します
- Adobe
- 高度な
- 後
- に対して
- すべて
- ことができます
- 既に
- また
- 代替案
- amp
- an
- 分析
- 分析します
- および
- 匿名の
- 別の
- どれか
- 登場
- 登場する
- です
- 周りに
- 記事
- AS
- At
- 攻撃
- 著者
- 利用できます
- BE
- なぜなら
- き
- BEST
- の間に
- ブロック
- 両言語で
- 強引な
- 構築します
- 内蔵
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- カメラ
- 缶
- カード
- キャリー
- 場合
- カテゴリー
- CD
- 変化する
- 文字
- 文字
- チャージ
- 最も安い
- 選択
- クリック
- クライアント
- コード
- COM
- 組み合わせ
- 組み合わせ
- 来ます
- comes
- 注釈
- 複雑な
- 複雑な
- コンポーネント
- コンピュータ
- コンピューター
- コンピューティング
- コンピューティングパワー
- コントロール
- 対応する
- コスト
- 可能性
- 国
- クラック
- クラッキング
- クレジット
- 刑事上の
- CSS
- 電流プローブ
- カスタマイズ
- 暗いです
- ダークウェブ
- データ
- データベース
- 日付
- 試合日
- 日
- 解読する
- 依存
- 説明
- 詳細な
- 検出
- 決定する
- デバイス
- Devices
- 死
- 違い
- ディスプレイ
- ディストリビューション
- do
- ドキュメント
- ありません
- ダウンロード
- ドライブ
- 各
- 容易
- 簡単に
- エディタ
- その他の
- メール
- 埋め込みます
- では使用できません
- 暗号化
- end
- エンジン
- エンジン
- 英語
- 確保
- 入力します
- エントリ
- 等
- エーテル(ETH)
- さらに
- 例
- 例
- 超えます
- Excel
- 例外
- 交換した
- 説明
- 悪用する
- エクステンション
- 顔
- 顔認識
- 顔
- 要因
- false
- 特徴
- 代
- フィールド
- File
- もう完成させ、ワークスペースに掲示しましたか?
- 発見
- Firefoxの
- ファイアウォール
- 名
- 強
- 忘れ
- フォーム
- 発見
- 無料版
- から
- さらに
- ドイツ語
- 取得する
- 与える
- ゴエス
- 商品
- でログイン
- Googleの
- GPU
- ガイド
- ハッカー
- ハッカー
- 持っていました
- ハンド
- ハード
- ハード·ドライブ
- Hardware
- 持ってる
- 高さ
- 助けます
- こちら
- ハイ
- ハイパフォーマンス
- ホーム
- HOURS
- 認定条件
- How To
- しかしながら
- HTML
- HTTPS
- 百
- ICON
- アイデア
- 識別する
- アイデンティティ
- if
- 違法
- 画像
- 画像検索
- 画像
- 重要
- in
- index
- 説明書
- インタフェース
- インターネット
- 関与
- IT
- ITS
- John Redfern
- JPG
- ただ
- キープ
- キー
- 知っている
- 知識
- 既知の
- 知っている
- 大
- 主として
- 姓
- 法律
- 最低
- Legacy
- 長さ
- 限定的
- LINE
- linuxの
- リスト
- 少し
- ライブ
- 場所
- ロック
- 長い
- 長い時間
- より長いです
- LOOKS
- 失われた
- make
- 作る
- マルウェア
- マネージャー
- 管理する
- メーカー
- 多くの
- 多くの人々
- マトリックス
- 最大幅
- 五月..
- その間
- だけど
- メディア
- ミディアム
- メソッド
- Microsoft
- Microsoft 365
- Microsoft Office
- Microsoft Windowsの
- 分
- マインド
- 分
- マサチューセッツ工科大学(MIT)
- モード
- 監視対象
- 月
- 他には?
- 移動する
- ずっと
- しなければなりません
- 名
- すなわち
- 名
- 必要
- 必要
- ネットワーク
- ネットワークアクセス
- ネットワーキング
- ネットワーク
- それにもかかわらず
- 新作
- より新しい
- いいえ
- なし
- 注意
- nt
- 数
- 番号
- 10月
- of
- オファー
- Office
- オンライン
- 頻繁に
- 古い
- 古い
- on
- ONE
- の
- 開いた
- オープンソース
- オープンソースソフトウェア
- 操作する
- オペレーティング
- オペレーティングシステム
- 操作
- 最適化
- or
- 元々
- その他
- でる
- 外側
- が
- 自分の
- 所有者
- パッケージ
- ページ
- パスワード
- パスワード
- 支払う
- PC
- のワークプ
- 以下のために
- パフォーマンス
- 人
- 写真
- 写真
- ピクチャー
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- プラグイン
- ポイント
- ポイント
- 肖像
- ポート
- 可能
- ポスト
- 電力
- プレミアム
- 現在
- プレゼント
- 前に
- 主要な
- プライバシー
- プロセス
- プロ
- 専門家
- プロフィール
- 演奏曲目
- プログラム
- 基礎
- 守る
- 保護
- 提供
- 目的
- 非常に
- 範囲
- リーディング
- 本当に
- 理由
- 認識
- 記録
- 記録された
- 回復
- 参加申し込み
- レジストリ
- 残る
- の提出が必要です
- 必要
- 研究
- リゾート
- 制限
- 逆
- 富裕層
- 右
- ロボット
- ランニング
- runs
- s
- 安全な
- 最も安全な
- 同じ
- を検索
- 検索エンジン
- 検索エンジン
- 検索
- 二番
- セクション
- 安全に
- セキュリティ
- 選択
- 選択
- 送信
- SEO
- 別
- サービス
- サービス
- いくつかの
- ショート
- 側
- 同様の
- 単に
- ウェブサイト
- サイト
- スマートフォン
- スナップ
- So
- 社会
- ソーシャルメディア
- ソフトウェア
- 一部
- 誰か
- 幾分
- ソース
- 特別
- 特に
- split
- スパイ
- start
- 米国
- スティック
- まだ
- テーマ
- 加入者
- 購読
- そのような
- 十分な
- 適当
- サポート
- シンボル
- テーブル
- TAG
- 取る
- タスク
- test
- 感謝
- それ
- アプリ環境に合わせて
- それら
- その後
- そこ。
- したがって、
- ボーマン
- 彼ら
- この
- 三
- 介して
- 従って
- タイド
- 時間
- 役職
- 〜へ
- あまりに
- ツール
- 豊富なツール群
- Torの
- 取引
- トラフィック
- true
- 試します
- ターニング
- さえずり
- 2
- type
- 無許可
- 下
- 検出されない
- ユナイテッド
- 米国
- まで
- URL
- つかいます
- 中古
- ユーザー
- ユーザーインターフェース
- 使用されます
- 通常
- さまざまな
- バージョン
- 非常に
- 、
- 違反
- の
- 脆弱性
- 脆弱性
- 欲しいです
- 戦争
- ました
- 仕方..
- ウェブ
- Webアプリケーション
- ウェブサイト
- ウェブサイト
- WELL
- いつ
- which
- 全体
- Wi-Fiあり
- 意志
- ウィンドウズ
- Word
- 仕事
- 作品
- 書かれた
- 年
- 貴社
- あなたの
- ゼファーネット
- 〒