->
Bilde: fotolia / sdecoret
Internett tilbyr et rikt utvalg av verktøy for kriminelle formål: passordknekkere og sårbarhetsskannere er bare to eksempler. Samtidig finner man også nettapplikasjoner som er egnet til å krenke personvernet — for eksempel omvendt søk etter eiere av telefonnummer eller en person på et bilde.
Disse verktøyene kan imidlertid ikke bare brukes til kriminelle formål eller for å finne ut identiteten til andre mennesker, du kan også bruke dem for din egen beskyttelse eller for nødsituasjoner. Passordknekkere er for eksempel ofte siste utvei hvis du har glemt et viktig passord. Sårbarhetsskannere kan også brukes på ditt eget nettverk for å oppdage og deretter blokkere mulige inngangspunkter for hackere.
Forsiktig: Å knekke passord eller til og med spionere på nettverk er kun tillatt ved lov hvis det involverer dine egne passord og ditt eget nettverk. Hvis du prøver å dekryptere noen andres passord eller spionere på et annet nettverk, er du ansvarlig for påtale.
Erstatt Windows-passord
IDG
Det første passordet du må angi etter at du har slått på datamaskinen, er vanligvis Windows-passordet. Hvis du ikke lenger kjenner dette passordet, går ikke dataene dine tapt - du kan for eksempel starte datamaskinen med en oppstartspinne eller en oppstarts-CD og kopiere viktige dokumenter til et annet medium - men du har vanligvis ikke noe annet valg enn å installere operasjonen på nytt system.
Det gratis verktøyet Frakoblet NT Passord- og registerredigerer tilbyr en vei ut. Den prøver ikke engang å knekke passordet, men bare overskriver det med en tegnkombinasjon du velger.
Verktøyet er allerede ganske gammelt, den siste versjonen er fra 2014, men den kjører fortsatt under Windows 10 og 11, om enn med noen begrensninger. For eksempel må datamaskinen støtte eldre modus ved oppstart; programmet fungerer ikke med en UEFI-oppstart. I tillegg må ikke harddisken eller SSD-en være kryptert med Bitlocker eller annen programvare.
Merk også at Windows sin innebygde kryptering, EFS-filsystemet, er knyttet til passordet. Hvis du endrer det med Frakoblet NT Passord- og registerredigerer og tidligere hadde kryptert harddisken din, vil dataene gå tapt.
En veiledning om hvordan du bruker Offline NT Password & Register Editor kan finnes her.
Passord til Office-dokumenter
IDG
Microsoft 365-programmer som Word, Excel, PowerPoint osv. kan passordbeskytte og kryptere dokumenter. Microsoft har styrket denne krypteringen noe med hver nye versjon.
Du kan derfor finne en hel rekke verktøy på internett som kan knekke passordene til eldre Office-versjoner, men dette er neppe mulig med de nyere versjonene av Microsoft 365.
Et unntak er Elcomsoft Advanced Office passordgjenoppretting, som kan dekryptere dokumenter fra alle Microsoft Office-versjoner. Ifølge produsenten kan programvaren også bestemme passordene til Wordperfect Office, Openoffice.org og flere andre Office-pakker.
For å sikre at prosessen ikke tar for lang tid, bruker programvaren én eller flere GPUer. Verktøyet er tilgjengelig for en avgift, hjemmeversjonen koster $49. Produsenten tilbyr en testversjon for gratis nedlasting, som imidlertid kun viser passord med en lengde på opptil tre tegn, noe som neppe vil være tilstrekkelig uansett.
PDF-dokumenter som du har passordbeskyttet via Adobe Acrobat eller Word er et spesialtilfelle. For dem trenger du et eget program, nemlig Elcomsoft Advanced PDF-passordgjenoppretting for $49 også. En begrenset testversjon er også tilgjengelig for dette verktøyet.
IDG
Alternativet til Elcomsoft er det gratis kommandolinjeprogrammet John Ripper. Du styrer programvaren via kommandolinjen, så operasjonen er litt mer komplisert. Ved hjelp av utvidelser kan du imidlertid bruke verktøyet til å dekryptere Microsoft 365-filer samt for Libre Office eller krypterte ZIP-filer.
Prøv ut hvor lang tid det tar for Elcomsoft-programmene og John the Ripper å finne ut et passord du har brukt. Dette vil gi deg en ide om hvor sikkert passordet ditt egentlig er. Husk at kriminelle hackere kan ha tilgang til nåværende høyytelsesdatamaskiner med flere GPUer og tilsvarende høy datakraft. Ytelsen deres kan overstige en PC med en faktor på hundre eller mer, i det minste når det kommer til slike spesielle oppgaver.
Skann ditt eget nettverk
IDG
Hvis skadelig programvare klarer å komme inn på datamaskinen din, vil den ofte prøve å infisere andre datamaskiner i nettverket ditt også. Som et forebyggende tiltak kan du utsette enhetene i nettverket ditt for en sårbarhetsanalyse. Det mest kjente verktøyet for dette er åpen kildekode-programvare Nmap.
Den ser etter åpne porter som enheten kan få tilgang til fra utsiden og utleder operativsystemet, versjonen, de kjørende tjenestene og den installerte brannmuren fra portkonfigurasjonen og andre data. Hvis sårbarheter er kjent for en funnet konfigurasjon, kan en kriminell hacker utnytte dem og ta over datamaskinen.
Nmap er et profesjonelt verktøy og krever litt kunnskap om hvordan nettverk fungerer. På https://nmap.org/docs.html du kan finne detaljerte instruksjoner for programmet, både for kommandolinjeversjonen og for versjonen med Windows-grensesnittet. Det kan være nødvendig med forskning for å tolke dataene fra Nmap.
Tester Wi-Fi-passordet
IDG
Sikkerheten til et Wi-Fi-nettverk avhenger i stor grad av passordet som brukes. Av denne grunn er Wi-Fi-passord ofte veldig lange og komplekse. For å knekke Wi-Fi-kryptering er det også nødvendig å registrere og analysere datatrafikken mellom tilgangspunktet og en klient i lang tid. Alternativt kan du utføre et brute force-angrep og prøve tegnkombinasjoner til du kommer opp med passordet for nettverkstilgangen.
Verktøyet SopCast går en annen vei: Den søker etter den forhåndsdelte nøkkelen, en nøkkel som utveksles mellom tilgangspunktet og klientdatamaskinen for kryptering av dataene. Mulige steder er den registrerte datatrafikken i form av en fil eller et overvåket Wi-Fi-nettverk.
Aircrack-ng fungerer kun med en rekke utvalgte Wi-Fi-brikkesett og antenner. Den er heller ikke lett å betjene. I tillegg kan den realistisk sett bare dekryptere kortere passord. Å dekryptere det 20-sifrede passordet til en Fritzbox, for eksempel, er håpløst.
For en sikkerhetstest er imidlertid denne funksjonen helt riktig: Hvis Aircrack-ng kan knekke Wi-Fi-passordet ditt, er det for kort.
Skjuler identiteten din på internett
Tor-nettverket er fortsatt det beste valget for å bevege seg rundt på internett uoppdaget. Det er riktig at registrering via Tor også er en forutsetning for å besøke Dark Web, hvor ulovlige varer handles på mange sider.
Men Tor er også den sikreste måten for mange mennesker i undertrykkende stater å få tilgang til nettsteder uoppdaget som ikke er tilgjengelige i deres eget land. Her i USA er TOR rett og slett en sikker måte å forbli anonym på internett. Du kan også sende e-post eller bruke sosiale medier via nettverket — Facebook har drevet sin egen side på Dark Web i flere år.
For å få tilgang til Tor er alt du trenger gratis Tor-nettleseren, en tilpasset og forhåndskonfigurert versjon av Firefox.
Hvis du vil være på den sikre siden, bruk en live-CD med Linux-distribusjonen Tails, som også gir tilgang til Tor-nettverket, og start opp PC-en med den.
Omvendt søk: bilder
Pimeyes er en søkemotor spesielt for ansikter. Du kan laste opp et portrett til nettstedet eller knipse et bilde med smarttelefonen din, og nettjenesten vil søke i databasen sin etter flere bilder av samme person på et brøkdel av et sekund. Deretter presenterer den bildene den har funnet og navngir nettstedene der den fant dem.
Tre søk er gratis, men tjenesten navngir ikke de tilsvarende nettadressene. Du må betale $14.99 per søk for å aktivere dem. For videre søk tegner du et abonnement, som koster $29.99 per måned i den billigste versjonen.
Google tilbyr også en lignende tjeneste gratis. Søkemotoren tilbyr et bildesøk på www.google.com/imghp. Klikker du på kamerasymbolet til høyre for søkefeltet, kan du laste opp et bilde. Etter å ha klikket på «Søk», juster bildedelen og klikk deretter på «Søk bildekilde». Google vil da presentere deg en liste over hvilke nettsteder dette bildet vises på.
Det er én forskjell mellom de to tjenestene: Pimeyes kan søke etter bilder av samme person, slik at du for eksempel kan identifisere dem med en bildetekst. Så det er en tjeneste for ansiktsgjenkjenning. Googles bildesøk finner derimot kun de samme eller lignende bildene på nettet. Begge søkemotorene kan imidlertid brukes nyttig til å søke etter uautorisert bruk av opphavsrettsbeskyttede bilder, for eksempel.
Denne artikkelen ble oversatt fra tysk til engelsk og dukket opprinnelig opp på pcwelt.de.
Kupongkoder
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk deg selv. Tilgang her.
- PlatoAiStream. Web3 Intelligence. Kunnskap forsterket. Tilgang her.
- PlatoESG. Karbon, CleanTech, Energi, Miljø, Solenergi, Avfallshåndtering. Tilgang her.
- PlatoHelse. Bioteknologisk og klinisk etterretning. Tilgang her.
- kilde: https://www.pcworld.com/article/2089381/the-best-hacker-tools-for-windows-professionals-at-a-glance.html
- : har
- :er
- :ikke
- :hvor
- $OPP
- 1
- 10
- 11
- 17
- 2014
- 2023
- 32
- 400
- 500
- 7
- 8
- a
- I stand
- Om oss
- adgang
- aksesseres
- tilgjengelig
- Ifølge
- tillegg
- adresser
- justere
- Adobe
- avansert
- Etter
- mot
- Alle
- tillater
- allerede
- også
- alternativ
- amp
- an
- analyse
- analysere
- og
- Anonym
- En annen
- noen
- dukket opp
- vises
- søknader
- ER
- rundt
- Artikkel
- AS
- At
- angripe
- forfatter
- tilgjengelig
- BE
- fordi
- vært
- BEST
- mellom
- Blokker
- både
- brute force
- bygger
- innebygd
- men
- by
- rom
- CAN
- kort
- bære
- saken
- Kategori
- CD
- endring
- karakter
- tegn
- kostnad
- billigste
- valg
- klikk
- kunde
- kode
- COM
- kombinasjon
- kombinasjoner
- Kom
- kommer
- kommentarer
- komplekse
- komplisert
- komponenter
- datamaskin
- datamaskiner
- databehandling
- databehandlingskraft
- Konfigurasjon
- kontroll
- Tilsvarende
- Kostnader
- kunne
- land
- crack
- cracking
- kreditt
- Criminal
- CSS
- Gjeldende
- tilpasset
- mørk
- mørk Web
- dato
- Database
- Dato
- datoer
- Dager
- dekryptere
- avhenger
- beskrivelse
- detaljert
- oppdage
- Bestem
- enhet
- Enheter
- Die
- forskjell
- skjermer
- distribusjon
- do
- dokumenter
- gjør
- nedlasting
- stasjonen
- hver enkelt
- enklere
- lett
- redaktør
- Else's
- e-post
- embed
- kryptert
- kryptering
- slutt
- Motor
- Motorer
- Engelsk
- sikre
- Enter
- entry
- etc
- Eter (ETH)
- Selv
- eksempel
- eksempler
- stige
- Excel
- unntak
- utvekslet
- forklarer
- Exploit
- utvidelser
- Face
- ansiktsgjenkjenning
- ansikter
- faktor
- falsk
- Trekk
- gebyr
- felt
- filet
- Filer
- Finn
- funn
- Firefox
- brannmur
- Først
- følge
- Til
- Tving
- glemt
- skjema
- funnet
- Gratis
- fra
- videre
- Tysk
- få
- Gi
- Går
- varer
- Googles
- GPU
- veilede
- hacker
- hackere
- HAD
- hånd
- Hard
- harddisk
- maskinvare
- Ha
- høyde
- hjelpe
- her.
- Høy
- høy ytelse
- Hjemprodukt
- TIMER
- Hvordan
- Hvordan
- Men
- HTML
- HTTPS
- hundre
- ICON
- Tanken
- identifisere
- Identitet
- if
- ulovlig
- bilde
- Bildesøk
- bilder
- viktig
- in
- indeks
- instruksjoner
- Interface
- Internet
- innebærer
- IT
- DET ER
- John
- jpg
- bare
- Hold
- nøkkel
- Vet
- kunnskap
- kjent
- vet
- stor
- i stor grad
- Siste
- Law
- minst
- Legacy
- Lengde
- Begrenset
- linje
- linux
- Liste
- lite
- leve
- steder
- låst
- Lang
- lang tid
- lenger
- UTSEENDE
- tapte
- gjøre
- GJØR AT
- malware
- leder
- forvalter
- Produsent
- mange
- mange folk
- Matrix
- max bredde
- maksimal
- Kan..
- mellomtiden
- måle
- Media
- medium
- metoder
- Microsoft
- Microsoft 365
- Microsoft Office
- Microsoft Windows
- minutter
- tankene
- minutter
- MIT
- Mote
- overvåket
- Måned
- mer
- flytting
- mye
- må
- navn
- nemlig
- navn
- nødvendig
- Trenger
- nettverk
- Nettverkstilgang
- nettverk
- nettverk
- likevel
- Ny
- nyere
- Nei.
- none
- note
- nt
- Antall
- tall
- oktober
- of
- Tilbud
- Office
- offline
- ofte
- Gammel
- eldre
- on
- ONE
- bare
- åpen
- åpen kildekode
- Programvare med åpen kildekode
- betjene
- drift
- operativsystem
- drift
- optimalisert
- or
- opprinnelig
- Annen
- ut
- utenfor
- enn
- egen
- eiere
- pakker
- side
- Passord
- passord
- Betale
- PC
- Ansatte
- for
- ytelse
- person
- bilde
- Bilder
- Bilder
- plato
- Platon Data Intelligence
- PlatonData
- plugg inn
- Point
- poeng
- portrett
- porter
- mulig
- Post
- makt
- Premium
- presentere
- gaver
- tidligere
- primære
- privatliv
- prosess
- profesjonell
- fagfolk
- Profil
- program
- programmer
- TILTALE
- beskytte
- beskyttelse
- forutsatt
- formål
- ganske
- område
- Lesning
- virkelig
- grunnen til
- anerkjennelse
- rekord
- registrert
- utvinning
- Registrering
- registret
- forbli
- påkrevd
- Krever
- forskning
- Resort
- restriksjoner
- reversere
- Rich
- ikke sant
- roboter
- rennende
- går
- s
- trygge
- sikreste
- samme
- Søk
- søkemotor
- Søkemotorer
- søk
- Sekund
- Seksjon
- sikre
- sikkerhet
- valgt
- utvalg
- send
- SEO
- separat
- tjeneste
- Tjenester
- flere
- Kort
- side
- lignende
- ganske enkelt
- enkelt
- nettstedet
- Nettsteder
- smarttelefon
- Snap
- So
- selskap
- sosiale medier
- Software
- noen
- Noen
- noe
- kilde
- spesiell
- spesielt
- splittet
- spionasje
- Begynn
- Stater
- Stick
- Still
- emne
- abonnent
- abonnement
- slik
- tilstrekkelig
- egnet
- støtte
- symbol
- system
- bord
- TAG
- Ta
- oppgaver
- test
- Takk
- Det
- De
- deres
- Dem
- deretter
- Der.
- derfor
- Disse
- de
- denne
- tre
- Gjennom
- Dermed
- Tied
- tid
- Tittel
- til
- også
- verktøy
- verktøy
- Tor
- handles
- trafikk
- sant
- prøve
- Turning
- to
- typen
- uautorisert
- etter
- uoppdaget
- forent
- Forente Stater
- til
- URL
- bruke
- brukt
- Bruker
- Brukergrensesnitt
- bruker
- vanligvis
- ulike
- versjon
- veldig
- av
- brudd
- av
- Sikkerhetsproblemer
- sårbarhet
- ønsker
- krig
- var
- Vei..
- web
- nettapplikasjoner
- Nettsted
- nettsteder
- VI VIL
- når
- hvilken
- hele
- Wi-fi
- vil
- vinduer
- med
- ord
- Arbeid
- virker
- skrevet
- år
- du
- Din
- zephyrnet
- Zip