->
Imagem: fotolia/sdecoret
A Internet oferece uma rica seleção de ferramentas para fins criminosos: crackers de senhas e scanners de vulnerabilidade são apenas dois exemplos. Ao mesmo tempo, também se encontram aplicações web que são adequadas para violar a privacidade – por exemplo, pesquisas inversas de proprietários de números de telefone ou de uma pessoa numa fotografia.
No entanto, estas ferramentas não podem ser utilizadas apenas para fins criminosos ou para descobrir a identidade de outras pessoas, mas também para sua própria proteção ou para emergências. Os crackers de senhas, por exemplo, costumam ser o último recurso caso você tenha esquecido uma senha importante. Os scanners de vulnerabilidade também podem ser usados em sua própria rede para detectar e bloquear possíveis pontos de entrada para hackers.
Cuidado: A quebra de senhas ou mesmo a espionagem de redes só é permitida por lei se envolver suas próprias senhas e sua própria rede. Se você tentar descriptografar a senha de outra pessoa ou espionar outra rede, poderá ser processado.
Substitua a senha do Windows
IDG
A primeira senha que você deve inserir após ligar o computador geralmente é a senha do Windows. Se você não souber mais essa senha, seus dados não serão perdidos — você pode inicializar o computador com um boot stick ou um CD de boot, por exemplo, e copiar documentos importantes para outra mídia — mas normalmente você não tem escolha a não ser reinstalar o sistema operacional. sistema.
A ferramenta gratuita Senha offline do NT e editor de registro oferece uma saída. Ele nem tenta quebrar a senha, simplesmente a substitui por uma combinação de caracteres de sua escolha.
A ferramenta já é bastante antiga, a última versão data de 2014, mas ainda roda no Windows 10 e 11, embora com algumas restrições. Por exemplo, o computador deve suportar o modo legado durante a inicialização; o programa não funciona com inicialização UEFI. Além disso, o disco rígido ou SSD não deve ser criptografado com Bitlocker ou qualquer outro software.
Observe também que a criptografia integrada do Windows, o sistema de arquivos EFS, está vinculada à senha. Se você alterá-lo com o Senha offline do NT e editor de registro e já criptografou seu disco rígido, os dados serão perdidos.
Um guia sobre como usar o Offline NT Password & Registry Editor pode ser encontrada aqui.
Senhas de documentos do Office
IDG
Os programas do Microsoft 365, como Word, Excel, PowerPoint, etc., podem proteger e criptografar documentos com senha. A Microsoft fortaleceu um pouco essa criptografia a cada nova versão.
Portanto, você pode encontrar na Internet uma grande variedade de ferramentas que podem quebrar as senhas de versões mais antigas do Office, mas isso dificilmente é possível com as versões mais recentes do Microsoft 365.
Uma exceção é Recuperação avançada de senha do Elcomsoft Office, que pode descriptografar documentos de todas as versões do Microsoft Office. Segundo o fabricante, o software também pode determinar as senhas do Wordperfect Office, Openoffice.org e diversos outros pacotes do Office.
Para garantir que o processo não demore muito, o software utiliza uma ou mais GPUs. A ferramenta está disponível mediante pagamento, a versão doméstica custa US$ 49. O fabricante oferece uma versão de teste para download gratuito, que, no entanto, exibe apenas senhas com até três caracteres, o que dificilmente será suficiente em qualquer caso.
Documentos PDF protegidos por senha via Adobe Acrobat ou Word são um caso especial. Para eles, você precisa de um programa separado, ou seja, Recuperação avançada de senha de PDF da Elcomsoft por US $ 49 também. Uma versão de teste limitada também está disponível para esta ferramenta.
IDG
A alternativa ao Elcomsoft é o programa de linha de comando gratuito João, o Estripador. Você controla o software através da linha de comando, então a operação é um pouco mais complicada. Com a ajuda de extensões, no entanto, você pode usar a ferramenta para descriptografar arquivos do Microsoft 365, bem como para o Libre Office ou arquivos ZIP criptografados.
Experimente quanto tempo os programas Elcomsoft e John the Ripper levam para determinar a senha que você usou. Isso lhe dará uma ideia de quão segura sua senha realmente é. Tenha em mente que hackers criminosos podem ter acesso a computadores atuais de alto desempenho com várias GPUs e correspondentemente alto poder de computação. Seu desempenho pode exceder o de um PC por um fator de cem ou mais, pelo menos quando se trata de tarefas especiais.
Digitalize sua própria rede
IDG
Se o malware conseguir entrar no seu computador, muitas vezes ele tentará infectar também outros computadores na sua rede. Como medida preventiva, você pode submeter os dispositivos da sua rede a uma análise de vulnerabilidade. A ferramenta mais conhecida para isso é o software de código aberto Nmap.
Ele procura portas abertas através das quais o dispositivo possa ser acessado externamente e infere o sistema operacional, sua versão, os serviços em execução e o firewall instalado a partir da configuração da porta e outros dados. Se forem conhecidas vulnerabilidades em uma configuração encontrada, um hacker criminoso poderá explorá-las e assumir o controle do computador.
O Nmap é uma ferramenta profissional e requer algum conhecimento sobre como funcionam as redes. No https://nmap.org/docs.html você pode encontrar instruções detalhadas para o programa, tanto para a versão de linha de comando quanto para a versão com interface do Windows. Pode ser necessária pesquisa para interpretar os dados fornecidos pelo Nmap.
Testando a senha do Wi-Fi
IDG
A segurança de uma rede Wi-Fi depende muito da senha utilizada. Por esse motivo, as senhas de Wi-Fi costumam ser muito longas e complexas. Para quebrar a criptografia Wi-Fi, também é necessário registrar e analisar o tráfego de dados entre o ponto de acesso e um cliente por um longo tempo. Alternativamente, execute um ataque de força bruta e tente combinações de caracteres até encontrar a senha de acesso à rede.
A ferramenta Aircrack-ng segue outro caminho: procura a chave pré-compartilhada, uma chave que é trocada entre o ponto de acesso e o computador cliente para a criptografia dos dados. Os locais possíveis são o tráfego de dados registrado na forma de um arquivo ou uma rede Wi-Fi monitorada.
Aircrack-ng funciona apenas com vários chipsets e antenas Wi-Fi selecionados. Também não é fácil de operar. Além disso, ele só pode descriptografar senhas mais curtas. Descriptografar a senha de 20 dígitos de um Fritzbox, por exemplo, é inútil.
Para um teste de segurança, entretanto, esse recurso é ideal: se o Aircrack-ng puder quebrar sua senha de Wi-Fi, ela é muito curta.
Escondendo sua identidade na internet
A rede Tor ainda é a melhor escolha para navegar na Internet sem ser detectado. É verdade que o registo através do Tor também é um pré-requisito para visitar a Dark Web, onde produtos ilegais são comercializados em muitos sites.
Mas o Tor é também a forma mais segura para muitas pessoas em estados repressivos acederem sem serem detectadas a websites que não são acessíveis no seu próprio país. Aqui nos Estados Unidos, o TOR é simplesmente uma forma segura de permanecer anônimo na internet. Você também pode enviar e-mails ou usar as redes sociais pela rede – o Facebook opera seu próprio site na Dark Web há vários anos.
Para acessar o Tor, tudo que você precisa é gratuito navegador Tor, uma versão personalizada e pré-configurada do Firefox.
Se você quiser estar seguro, use um live CD com a distribuição Linux Tails, que também permite acessar a rede Tor e inicializar seu PC com ela.
Pesquisa reversa: fotos
Pimeyes é um mecanismo de busca específico para rostos. Você pode fazer upload de um retrato para o site ou tirar uma foto com seu smartphone, e o serviço da web pesquisará em seu banco de dados mais fotos da mesma pessoa em uma fração de segundo. Em seguida, ele apresenta as fotos que encontrou e nomeia os sites onde as encontrou.
Três pesquisas são gratuitas, mas o serviço não indica os endereços da web correspondentes. Você tem que pagar $ 14.99 por pesquisa para ativá-los. Para pesquisas posteriores, você faz uma assinatura, que custa US$ 29.99 por mês na versão mais barata.
O Google também oferece um serviço semelhante gratuitamente. O mecanismo de busca oferece uma busca de imagens em www.google.com/imghp. Se você clicar no símbolo da câmera à direita do campo de pesquisa, poderá fazer upload de uma foto. Após clicar em “Pesquisar”, ajuste a seção da imagem e clique em “Pesquisar fonte da imagem”. O Google apresentará então uma lista de quais sites esta foto aparece.
Há uma diferença entre os dois serviços: o Pimeyes consegue buscar fotos da mesma pessoa, para que você possa identificá-las por uma legenda, por exemplo. Portanto, é um serviço de reconhecimento facial. A busca de imagens do Google, por outro lado, só encontra fotos iguais ou semelhantes na web. No entanto, ambos os motores de busca podem ser usados de forma útil para procurar uso não autorizado de imagens protegidas por direitos autorais, por exemplo.
Este artigo foi traduzido do alemão para o inglês e originalmente publicado em pcwelt.de.
Cupom Códigos
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://www.pcworld.com/article/2089381/the-best-hacker-tools-for-windows-professionals-at-a-glance.html
- :tem
- :é
- :não
- :onde
- $UP
- 1
- 10
- 11
- 17
- 2014
- 2023
- 32
- 400
- 500
- 7
- 8
- a
- Capaz
- Sobre
- Acesso
- acessadas
- acessível
- Segundo
- Adição
- endereços
- ajustar
- adobe
- avançado
- Depois de
- contra
- Todos os Produtos
- permite
- já
- tb
- alternativa
- amp
- an
- análise
- analisar
- e
- Anônimo
- Outro
- qualquer
- apareceu
- aparece
- aplicações
- SOMOS
- por aí
- artigo
- AS
- At
- ataque
- autor
- disponível
- BE
- Porque
- sido
- MELHOR
- entre
- Bloquear
- ambos
- força bruta
- Constrói
- construídas em
- mas a
- by
- Câmera
- CAN
- cartão
- transportar
- casas
- Categoria
- CD
- alterar
- personagem
- caracteres
- carregar
- mais barato
- escolha
- clique
- cliente
- código
- COM
- combinação
- combinações
- como
- vem
- comentários
- integrações
- complicado
- componentes
- computador
- computadores
- computação
- poder de computação
- Configuração
- ao controle
- Correspondente
- custos
- poderia
- país
- fenda
- craqueamento
- crédito
- Criminal
- APF
- Atual
- personalizado
- Escuro
- dark web
- dados,
- banco de dados
- Data
- Datas
- dias
- Descifrar
- depende
- descrição
- detalhado
- descobrir
- Determinar
- dispositivo
- Dispositivos/Instrumentos
- morrem
- diferença
- monitores
- distribuição
- do
- INSTITUCIONAIS
- parece
- download
- distância
- cada
- mais fácil
- fácil
- editor
- Else's
- e-mails
- embutir
- criptografada
- criptografia
- final
- Motor
- Motores
- Inglês
- garantir
- Entrar
- entrada
- etc.
- Éter (ETH)
- Mesmo
- exemplo
- exemplos
- excedem
- Excel
- exceção
- trocado
- Explica
- Explorar
- extensões
- Rosto
- reconhecimento facial
- rostos
- fator
- falso
- Característica
- taxa
- campo
- Envie o
- Arquivos
- Encontre
- encontra
- Firefox
- firewall
- Primeiro nome
- seguir
- Escolha
- força
- esquecido
- formulário
- encontrado
- Gratuito
- da
- mais distante
- Alemão
- ter
- OFERTE
- vai
- bens
- GPUs
- guia
- cabouqueiro
- hackers
- tinha
- mão
- Queijos duros
- disco rígido
- Hardware
- Ter
- altura
- ajudar
- SUA PARTICIPAÇÃO FAZ A DIFERENÇA
- Alta
- alta performance
- Início
- HORÁRIO
- Como funciona o dobrador de carta de canal
- Como Negociar
- Contudo
- HTML
- HTTPS
- cem
- ÍCONE
- idéia
- identificar
- Identidade
- if
- Ilegal
- imagem
- Image Search
- imagens
- importante
- in
- índice
- instruções
- Interface
- Internet
- envolve
- IT
- ESTÁ
- banheiro
- jpg
- apenas por
- Guarda
- Chave
- Saber
- Conhecimento
- conhecido
- sabe
- grande
- largamente
- Sobrenome
- Escritórios de
- mínimo
- Legado
- Comprimento
- Limitado
- Line
- linux
- Lista
- pequeno
- viver
- locais
- trancado
- longo
- muito tempo
- mais
- OLHARES
- perdido
- fazer
- FAZ
- malwares
- Gerente
- gestão
- Fabricante
- muitos
- muitas pessoas
- Matriz
- max-width
- máximo
- Posso..
- enquanto isso
- a medida
- Mídia
- média
- métodos
- Microsoft
- Microsoft 365
- Microsoft Office
- Microsoft Windows
- minutos
- mente
- minutos
- MIT
- Moda
- monitorados
- Mês
- mais
- em movimento
- muito
- devo
- nome
- nomeadamente
- nomes
- necessário
- você merece...
- rede
- Acesso à rede
- networking
- redes
- mesmo assim
- Novo
- mais novo
- não
- nenhum
- nota
- nt
- número
- números
- Outubro
- of
- Oferece
- Office
- modo offline
- frequentemente
- Velho
- mais velho
- on
- ONE
- só
- aberto
- open source
- Software livre
- operar
- operando
- sistema operativo
- operação
- otimizado
- or
- originalmente
- Outros
- Fora
- lado de fora
- Acima de
- próprio
- proprietários
- pacotes
- página
- Senha
- senhas
- Pagar
- PC
- Pessoas
- para
- atuação
- pessoa
- foto
- Fotos
- FOTOS
- platão
- Inteligência de Dados Platão
- PlatãoData
- plug-in
- ponto
- pontos
- retrato
- portas
- possível
- Publique
- poder
- Premium
- presente
- presentes
- anteriormente
- primário
- política de privacidade
- processo
- profissional
- Perfil
- Agenda
- Programas
- PROCESSO
- proteger
- proteção
- fornecido
- fins
- bastante
- alcance
- Leitura
- clientes
- razão
- reconhecimento
- registro
- gravado
- recuperação
- Registo
- registro
- permanecem
- requeridos
- exige
- pesquisa
- Resort
- restrições
- reverso
- Rico
- certo
- robôs
- corrida
- é executado
- s
- seguro
- mais segura
- mesmo
- Pesquisar
- motor de busca
- Mecanismos de busca
- pesquisas
- Segundo
- Seção
- seguro
- segurança
- selecionado
- doadores,
- enviar
- seo
- separado
- serviço
- Serviços
- vários
- Baixo
- lado
- semelhante
- simplesmente
- solteiro
- local
- Locais
- smartphones
- estalo
- So
- Redes Sociais
- meios de comunicação social
- Software
- alguns
- Alguém
- um pouco
- fonte
- especial
- especificamente
- divisão
- espionagem
- começo
- Unidos
- vara
- Ainda
- sujeito
- assinante
- tudo incluso
- tal
- suficiente
- adequado
- ajuda
- símbolo
- .
- mesa
- TAG
- Tire
- tarefas
- teste
- obrigado
- que
- A
- deles
- Eles
- então
- Lá.
- assim sendo
- Este
- deles
- isto
- três
- Através da
- Assim
- Amarrado
- tempo
- Título
- para
- também
- ferramenta
- ferramentas
- Portão
- negociadas
- tráfego
- verdadeiro
- tentar
- Passando
- dois
- tipo
- não autorizado
- para
- não detectado
- Unido
- Estados Unidos
- até
- URL
- usar
- usava
- Utilizador
- Interface de Usuário
- usos
- geralmente
- vário
- versão
- muito
- via
- Violando
- de
- vulnerabilidades
- vulnerabilidade
- queremos
- guerra
- foi
- Caminho..
- web
- Aplicativos da web
- Site
- sites
- BEM
- quando
- qual
- inteiro
- Wi-fi
- precisarão
- Windows
- de
- Word
- Atividades:
- trabalho
- escrito
- anos
- Você
- investimentos
- zefirnet
- Zip