–>
图片:fotolia / sdecoret
互联网提供了多种用于犯罪目的的工具:密码破解程序 和漏洞扫描器 这只是两个例子。 与此同时,人们还发现适合侵犯隐私的网络应用程序——例如,反向搜索电话号码的所有者或照片中的人物。
然而,这些工具不仅可以用于犯罪目的或找出其他人的身份,您还可以将它们用于您自己的保护或紧急情况。 例如,如果您忘记了重要密码,密码破解通常是最后的手段。 漏洞扫描器也可以用在您自己的网络上来检测并阻止黑客可能的入口点。
警告: 仅当涉及您自己的密码和您自己的网络时,破解密码甚至监视网络才是法律允许的。 如果您尝试解密他人的密码或监视其他网络,您可能会受到起诉。
更换 Windows 密码
IDG
打开计算机后必须输入的第一个密码通常是 Windows 密码。 如果您不再知道该密码,您的数据不会丢失 - 例如,您可以使用启动棒或启动 CD 启动计算机,并将重要文档复制到另一个介质 - 但您通常别无选择,只能重新安装操作系统系统。
免费工具 离线NT密码和注册表编辑器 提供了一条出路。 它甚至不会尝试破解密码,而只是用您选择的字符组合覆盖它。
该工具已经相当老了,最后一个版本可以追溯到 2014 年,但它仍然可以在 Windows 10 和 11 下运行,尽管有一些限制。 例如,计算机启动时必须支持传统模式; 该程序不适用于 UEFI 启动。 此外,硬盘或SSD不得使用Bitlocker或任何其他软件加密。
另请注意,Windows 的内置加密(EFS 文件系统)与密码相关。 如果你用 离线NT密码和注册表编辑器 并且之前已加密您的硬盘,数据将会丢失。
有关如何使用离线 NT 密码和注册表编辑器的指南可以 在这里找到.
Office文档的密码
IDG
Microsoft 365 程序(例如 Word、Excel、PowerPoint 等)可以使用密码保护和加密文档。 微软在每个新版本中都稍微加强了这种加密。
因此,您可以在互联网上找到一系列可以破解旧版 Office 密码的工具,但对于较新版本的 Microsoft 365 来说这几乎是不可能的。
一个例外是 Elcomsoft 高级 Office 密码恢复,它可以解密所有 Microsoft Office 版本的文档。 据制造商称,该软件还可以确定 Wordperfect Office、Openoffice.org 和其他几个 Office 软件包的密码。
为了确保该过程不会花费太长时间,该软件使用一个或多个 GPU。 该工具需付费使用,家庭版售价 49 美元。 制造商提供了免费下载的测试版本,但是,该版本仅显示长度最多为三个字符的密码,这在任何情况下都不够。
通过 Adobe Acrobat 或 Word 受密码保护的 PDF 文档是一种特殊情况。 对于他们,你需要一个单独的程序,即 Elcomsoft 高级 PDF 密码恢复 售价 49 美元。 该工具还提供有限的测试版本。
IDG
Elcomsoft 的替代品是免费的命令行程序 开膛手约翰。 您通过命令行控制软件,因此操作稍微复杂一些。 不过,在扩展的帮助下,您可以使用该工具解密 Microsoft 365 文件以及 Libre Office 或加密的 ZIP 文件。
尝试一下 Elcomsoft 程序和 John the Ripper 需要多长时间才能确定您使用过的密码。 这将使您了解您的密码的安全程度。 请记住,犯罪黑客可能可以访问当前具有多个 GPU 和相应高计算能力的高性能计算机。 它们的性能可以超过 PC 一百倍或更多,至少在执行此类特殊任务时是这样。
扫描自己的网络
IDG
如果恶意软件设法进入您的计算机,它通常也会尝试感染网络中的其他计算机。 作为预防措施,您可以对网络中的设备进行漏洞分析。 最著名的工具是开源软件 NMAP.
它查找可以从外部访问设备的开放端口,并从端口配置和其他数据推断操作系统、其版本、正在运行的服务以及已安装的防火墙。 如果已知配置存在漏洞,犯罪黑客就可以利用它们并接管计算机。
Nmap 是一个专业工具,需要一些有关网络如何工作的知识。 在 https://nmap.org/docs.html 您可以找到该程序的详细说明,包括命令行版本和 Windows 界面版本。 可能需要进行研究来解释 Nmap 提供的数据。
测试 Wi-Fi 密码
IDG
Wi-Fi 网络的安全性很大程度上取决于所使用的密码。 因此,Wi-Fi 密码通常非常长且复杂。 要破解Wi-Fi加密,还需要长时间记录和分析接入点与客户端之间的数据流量。 或者,进行暴力攻击并尝试字符组合,直到找到网络访问的密码。
工具 了Aircrack-NG 另一种方式是:它搜索预共享密钥,该密钥是在接入点和客户端计算机之间交换的用于数据加密的密钥。 可能的位置是文件形式记录的数据流量或受监控的 Wi-Fi 网络。
Aircrack-ng 仅适用于一些选定的 Wi-Fi 芯片组和天线。 操作起来也不容易。 此外,它实际上只能解密较短的密码。 例如,破解 Fritzbox 的 20 位密码是没有希望的。
然而,对于安全测试来说,这个功能恰到好处:如果 Aircrack-ng 可以破解你的 Wi-Fi 密码,那么它就太短了。
在互联网上隐藏您的身份
Tor 网络仍然是在互联网上移动而不被发现的最佳选择。 确实,通过 Tor 注册也是访问暗网的先决条件,暗网的许多网站上都有非法商品交易。
但对于许多生活在专制国家的人来说,Tor 也是最安全的方式,可以在不被发现的情况下访问在自己国家无法访问的网站。 在美国,TOR 只是一种在互联网上保持匿名的安全方式。 您还可以通过网络发送电子邮件或使用社交媒体 - Facebook 多年来一直在暗网上运营自己的网站。
要访问 Tor,您只需免费 Tor浏览器,定制和预配置的 Firefox 版本。
如果您想安全起见,请使用 Linux 发行版的 Live CD 尾巴,它还允许访问 Tor 网络,并用它启动您的 PC。
反向搜索:照片
皮梅耶斯 是一款专门针对人脸的搜索引擎。 您可以将肖像上传到网站或使用智能手机拍摄照片,网络服务将立即在其数据库中搜索同一个人的更多照片。 然后,它会向您展示它找到的照片,并命名找到这些照片的网站。
三个搜索都是免费的,但该服务没有给出相应的网址。 每次搜索您必须支付 14.99 美元才能激活它们。 如需进一步搜索,您可以订阅,最便宜的版本每月费用为 29.99 美元。
谷歌也免费提供类似的服务。 搜索引擎提供图像搜索 www.google.com/imghp。 如果您单击搜索字段右侧的相机符号,则可以上传照片。 点击“搜索”后,调整图像部分,然后点击“搜索图像源”。 然后,谷歌将向您提供这张照片出现在哪些网站上的列表。
这两种服务之间有一个区别:Pimeyes 能够搜索同一个人的照片,因此您可以通过标题等来识别它们。 所以它是一个人脸识别的服务。 另一方面,谷歌的图像搜索只能在网络上查找相同或相似的照片。 然而,这两个搜索引擎都可以有效地用于搜索例如对受版权保护的图像的未经授权的使用。
本文从德文翻译成英文,最初发表在 pcwelt.de 上。
优惠券代码
- :具有
- :是
- :不是
- :在哪里
- $UP
- 1
- 10
- 11
- 17
- 2014
- 2023
- 32
- 400
- 500
- 7
- 8
- a
- Able
- 关于
- ACCESS
- 访问
- 无障碍
- 根据
- 增加
- 地址
- 调整
- 土砖
- 高级
- 后
- 驳
- 所有类型
- 允许
- 已经
- 还
- 替代
- amp
- an
- 分析
- 分析
- 和
- 匿名
- 另一个
- 任何
- 出现
- 出现
- 应用领域
- 保健
- 围绕
- 刊文
- AS
- At
- 攻击
- 作者
- 可使用
- BE
- 因为
- 很
- 最佳
- 之间
- 阻止
- 都
- 蛮力
- 建立
- 内建的
- 但是
- by
- 相机
- CAN
- 卡
- 携带
- 案件
- 产品类别
- CD
- 更改
- 字符
- 字符
- 充
- 最便宜的
- 选择
- 点击
- 客户
- 码
- COM的
- 组合
- 组合
- 如何
- 购买的订单均
- 注释
- 复杂
- 复杂
- 组件
- 一台
- 电脑
- 计算
- 计算能力
- 配置
- 控制
- 相应
- 成本
- 可以
- 国家
- 裂纹
- 开裂
- 信用
- 刑事
- 的CSS
- 电流
- 定制
- 黑暗
- 黑暗的网络
- data
- 数据库
- 日期
- 重要日期
- 一年中的
- 解码
- 依靠
- 描述
- 详细
- 检测
- 确定
- 设备
- 设备
- 死
- 差异
- 显示器
- 分配
- do
- 文件
- 不
- 下载
- 驾驶
- 每
- 更容易
- 易
- 编辑
- 其他的
- 电子邮件
- 嵌
- 加密
- 加密
- 结束
- 发动机
- 引擎
- 英语
- 确保
- 输入
- 条目
- 等
- 醚(ETH)
- 甚至
- 例子
- 例子
- 超过
- Excel
- 例外
- 交换
- 介绍
- 利用
- 扩展
- 面部彩妆
- 人脸识别
- 面孔
- 因素
- false
- 专栏
- 费
- 部分
- 文件
- 档
- 找到最适合您的地方
- 发现
- 火狐
- 火墙
- 姓氏:
- 遵循
- 针对
- 力
- 被遗忘的
- 申请
- 发现
- Free
- 止
- 进一步
- 德语
- 得到
- 给
- GOES
- 货
- 谷歌
- 谷歌的
- 图形处理器
- 指南
- 黑客
- 黑客
- 民政事务总署
- 手
- 硬
- 硬盘驱动器
- 硬件
- 有
- 高度
- 帮助
- 相关信息
- 高
- 高性能
- 主页
- HOURS
- 创新中心
- How To
- 但是
- HTML
- HTTPS
- 百
- ICON
- 主意
- 鉴定
- 身分
- if
- 不法
- 图片
- 图片搜索
- 图片
- 重要
- in
- 指数
- 说明
- 接口
- 网络
- 涉及
- IT
- 它的
- John
- JPG
- 只是
- 保持
- 键
- 知道
- 知识
- 已知
- 知道
- 大
- 在很大程度上
- 名:
- 法律
- 最少
- 遗产
- 长度
- 有限
- Line
- Linux的
- 清单
- 小
- 生活
- 地点
- 锁定
- 长
- 长时间
- 不再
- LOOKS
- 丢失
- 使
- 制作
- 恶意软件
- 经理
- 管理
- 生产厂家
- 许多
- 很多人
- 矩阵
- 最大宽度
- 最多
- 可能..
- 与此同时
- 衡量
- 媒体
- 中等
- 方法
- 微软
- 微软365
- 微软的Office
- 微软Windows
- 分钟
- 介意
- 分钟
- 麻省理工学院简介
- 时尚
- 监控
- 月
- 更多
- 移动
- 许多
- 必须
- 姓名
- 亦即
- 名称
- 必要
- 需求
- 网络
- 网络访问
- 工业网络
- 网络
- 虽然
- 全新
- 较新
- 没有
- 不包含
- 注意
- nt
- 数
- 数字
- 十月
- of
- 优惠精选
- 办公
- 这一点在线下监测数字化产品的影响方面尤为明显。
- 经常
- 老
- 老年人
- on
- 一
- 仅由
- 打开
- 开放源码
- 开源软件
- 操作
- 操作
- 操作系统
- 操作
- 优化
- or
- 本来
- 其他名称
- 输出
- 学校以外
- 超过
- 己
- 业主
- 包
- 页
- 密码
- 密码
- PC
- 员工
- 为
- 性能
- 人
- 照片
- 图片
- 图片
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 插入
- 点
- 点
- 肖像
- 港口
- 可能
- 帖子
- 功率
- 高级版
- 当下
- 礼物
- 先前
- 小学
- 隐私
- 过程
- 所以专业
- 专业人士
- 本人简介
- 曲目
- 训练课程
- 起诉
- 保护
- 保护
- 提供
- 目的
- 相当
- 范围
- 阅读
- 真
- 原因
- 承认
- 记录
- 记录
- 恢复
- 注册
- 注册处
- 留
- 必须
- 需要
- 研究
- 度假村
- 限制
- 反转
- 丰富
- 右
- 机器人
- 运行
- 运行
- s
- 安全
- 最安全
- 同
- 搜索
- 搜索引擎
- 搜索引擎
- 搜索
- 其次
- 部分
- 安全
- 保安
- 选
- 选择
- 提交
- 搜索引擎优化
- 分开
- 服务
- 特色服务
- 几个
- 短
- 侧
- 类似
- 只是
- 单
- 网站
- 网站
- 智能手机
- 捕捉
- So
- 社会
- 社会化媒体
- 软件
- 一些
- 有人
- 有些
- 来源
- 特别
- 特别是
- 分裂
- 间谍
- 开始
- 州
- 棒
- 仍
- 主题
- 订户
- 订阅
- 这样
- 足够
- 合适的
- SUPPORT
- 符号
- 系统
- 表
- 行李牌
- 采取
- 任务
- test
- 谢谢
- 这
- 其
- 他们
- 然后
- 那里。
- 因此
- 博曼
- 他们
- Free Introduction
- 三
- 通过
- 从而
- 绑
- 次
- 标题
- 至
- 也有
- 工具
- 工具
- 门
- 交易
- 交通
- true
- 尝试
- 谈到
- 二
- 类型
- 擅自
- 下
- 未发现
- 联合的
- 美国
- 直到
- 网址
- 使用
- 用过的
- 用户
- 用户界面
- 使用
- 平时
- 各个
- 版本
- 非常
- 通过
- 违反
- 的
- 漏洞
- 漏洞
- 想
- 战争
- 是
- 方法..
- 卷筒纸
- 网络应用
- 您的网站
- 网站
- 井
- ,尤其是
- 这
- 全
- 无线网络连接
- 将
- 窗户
- Word
- 工作
- 合作
- 书面
- 年
- 您
- 您一站式解决方案
- 和风网
- 压缩