Hacking and Cracking [603772]

Hacking and Cracking
Descrierea hacking-ului
Hacking-ul reprezinta procedurile si tehnicile prin care se evalueaza
securitatea unui sistem, aplicatii sau o intreaga retea, gasindu-se
vulnerabilitatile ca, mai apoi, sa se poata lua masurile necesare pentru a se
repara aceste vulnerabilitati inainte ca alti hackeri rau intentionati sa
gaseasca aceste vulnerabilitati, pro tand de acest lucru pentru a fura sau a
distruge informatiile existente in sisteme/aplicatii. De cele mai multe ori
hackerii evalueaza vulnerabilitatile pentru a-si arata abilitatile.
"Hackerii rau intentionati" mai poarta si denumirea de "Crackeri" sau mai
bine spus "Criminal Hackers". Crackerii sunt persoane care evalueaza
vulnerabilitatile sistemelor ca mai apoi sa acceseze fraudulos informatiile
existente sau sa compromita aceste sisteme. In acest sens ii putem numii si
hoti cibernetici.
Oricine cunoaste semni catia cuvantului "hacker", dar cei mai multi dintre
noi nu cunosc semni catia cuvantului "cracker" incadrand aceste 2 cuvinte
in aceeasi categorie. Multi dintre noi cred ca hackerii fura informatii, in
acest sens, facand confuzie intre hackeri si crackeri.
Pe ce se bazeaza hacking-ul?
Hacking-ul se bazeaza pe protectia slaba a unui sistem si vulnerabilitatile
lui inca nedescoperite. Un hacker trebuie sa descopere vulnerabilitatile unui
sistem ca mai apoi sa le remedieze, acest lucru ind facut ca sa scada riscul
ca un potential cracker sa isi faca cale de acces prin aceste vulnerabilitati.
Niciodata un sistem nu o sa e lipsit de vulnerabilitati, deci niodata acesta
nu o sa e complet asigurat. Firewall-urile, criptarea si retelele private
virtuale pot sa dea impresia unui fals sentiment de protectie. Si acestea la
randul lor au vulnerabilitati care pot sa e exploatate de catre crackeri.
Dupa parerea mea oricine ar trebuii sa priveasca problemele de securitate
din perspectiva unui hacker, deoarece asa si-ar putea da seama de
potentialele slabiciuni ala propriului sistem, care mai tarziu ar putea sa e
exploatate de hotii cibernetici. Este doar o problema de timp ca acesti hoti
sa gaseasca si sa exploateze aceste slabiciuni in scopuri rauvoitoare. Este
1

imposibil ca sa se poata gasii toate slabiciunile unui sistem, deci nicodata
nu te poti ferii de toate atacurile pe care ar putea un cracker sa le faca. In
prezent exista vulnerabilitati de care nimeni nu stie, pentru ca mereu apar
unele noi. In acest fel ne putem da seama ca hacking-ul si cracking-ul o sa
existe intotdeauna.
Istoria hacking-ului
Conceptul de hacking a aparut in urma cu aproximativ 50 de ani, la
Institutul Tehnologic din Massachusetts(MIT), iar primii hackeri au fost
niste studenti. Atunci hackingul insemna gasirea unor solutii inovatoare
pentru a imbunatatii tehnologia, pe cand in zilele noastre lumea
hacking-ului este formata in cea mai mare parte de spioni guvernamentali,
hoti de profesie(hoti cibernetici) si mercenari.
Primii hackeri au fost cei care s-au in ltrat in sistemul national de telefonie
al Statelor Unite ale Americii. Acestia au fost numiti "Phreakers". In 1971
au descoperi ca
uieratul pe un anumit ton, 2600 de herti mai exact,
permitea accesul la sistemul AT&T. John Draper a devennit faimos pentru
ca si-a dat seama ca un
uier pe care l-a gasit intr-o punga de cereale avea
tonul potrivit. Draper a contruit un dispozitiv de tip "blue box" pentru a
putea da gratis telefoane oriunde in lume. Acest dispozitiv a fost adoptat si
de altii, printre care si tinerii Steve Wozniak si Steve Jobs, care au inceput
sa contruiasca si sa vanda astfel de dispozitive. Cei doi Steve sunt oamenii
care, mai tarziu, au fondat compania "Apple".
La inceputul anilor 80, oamenii aveau deja calculatoare personale conectate
la retea, astfel aparand o noua generatie. Hacking-ul, in acea perioada,
insemna conectarea clandestina la orice sistem. In acest fel au fost sparte
retelele companiilor, ale spitalelor si practic orice calculator era tinta
hackerilor.
In 1986 hacking-ul a devenit infractiune. In 1988 reteaua guvernamentala
ARPAnet(una dintre primele versiuni ale internetului), a fost blocata de un
virus creat de un student al Universitatii Cornell. In anul urmator mai
multi hackeri germani, au fost prinsi in timp ce incercau sa se in ltreze in
reteaua pentagonului. In 1990, Kevin Poulsen s-a in ltrat in reteaua unui
post de radio si a trucat rezultatele unui concurs al acelui post. Premiul era
2

un Porsche, dar Poulsen a fost prins si ulterior arestat.
In urmatorii ani au avut loc numeroase incidente, unele pentru bani, iar
altele doar pentru razbunare. Pagubele nu erau chiar foarte mari dar asa se
realiza potentiala dimensiune a acestora. In 1998, L0pht Heavy Industries,
un grup de 7 hackeri, au marturisit in fata Congresului ca vulnerabilitatile
retelelor de securitate sunt foarte mari si au a rmat ca, daca ar vrea, in 30
de minute ar putea opri internetul.
Dupa anul 2000 hacking-ul a trecut de tot in zona neagra, ind apanajul
profesionistilor si al crimei organizate. Au aparut virusi pentru a fura
conturi bancare si carti de credit. A fost lansat un program de catre Statele
Unite, numit "Stuxnet", care a distrus o cincime din centrifugile Iranului,
care erau folosite in programul nuclear. Rusia a atacat site-urile de stiri si
site-urile institutiilor publice georgiene, in razboiul de 5 zile din 2008. In
1999 un bine-cunoscut hacker pe nume Space Rogue a expus faptul ca de pe
un site se scurgeau adresele de e-mail ale clientilor, iar compania a fost
fortata sa remedieze problema. In 2010, pentru acelasi gest facut, Andrew
Auernheimer, a facut un an de puscarie.
Cei mai importanti hackeri ai tuturor timpurilor:
Albert Gonzalez – Timp de 2 ani de zile Albert Gonzalez a furat
datele a mai multor carduri de credit, inregistrand cel mai mare furt
de carduri din istorie. Acesta a vandut aproximativ 170 de milioane
de carduri si numere de bancomate. A reusit sa faca acest lucru prin
instalarea unui sni er, care este un dispozitiv care gasea datele din
computerele interne ale corporatiilor. Acesta a fost arestat pe data de
7 mai 2008 si a fost condamnat la 20 de ani de inchisoare intr-o
inchisoare federala.
Astra – Este un hacker care s-a ocupat cu tra c de arme pe care le
fura si le vindea mai departe. Era un matematician grec, iar la varsta
de 58 de ani a spart sistemul grupului francez Dassault, a furat date
vulnerabile despre tehnologia armelor si le-a vandut in diverse tari
timp de 5 ani. Indentitatea lui este inca necunoscuta, acesta este pus
sub urmarire inca din 2002. Acesta a vandut datele catre 250 de
persoane raspandite pe tot globul cauzand daune de 360 de milioane
de dolari grupului francez Dassault.
Kevin Mitnick – Acesta a inceput prin a-si dori o calatorie gratis cu
autobuzul in Los Angeles. Acele autobuze utilizau un sistem de plata
3

cu cardul, iar acesta a folosit metoda "social engineering", convingand
un sofer de autobuz sa-i dea date importante pe care le-a folosit
ulterior sa atace sistemul de card al autobuzelor. Mitnick a ajuns sa
e cel mai cautat hacker de calculatoare din tara, cunoscut in primul
rand pentru loviturile date retelei Corporatiei de echipamente
digitale(Digital Equipment Corporation) pentru a le fura softurile.
Acesta a fost primul lui obiectiv, iar a cesta a mers mai departe la
gigantii de telefonie mobila(la acea vreme) "Nokia" si "Motorola".
Acesta a fost arestat dupa ce a intrat in calculatorul unui expert
japonez in seuritatea computerelor. El a fost urmarit de F.B.I in 1995
si a ispasit 5 ani de inchisoare, dupa ce a fost acuzat de frauda online,
transfer de bani fraudulosi si interceptarea ilegala a unui r de
comunicare. In prezent, Mitnick, este consultant de securitate online.
Jonathan James – Fiind cunoscut s sub numele de "c0mrade", este
primul minor care a fost inchis pentru crime informatice la varsta de
16 ani. Acesta a intrat in agentia de diminuare a
amenintarilor(Defence Threat Reduction Agency), o divizie a
Departamentului de Aparare al Statelor Unite(United States
Departament of Defence), unde a instalat un sni er in serverele
acestora care i-a permis sa intercepteze peste 3000 de mesaje de la
angajatii acestui departament(DTRA), in care multe dintre aceste
mesaje contineau username-uri si parole ale altor angajati DTRA.
Toate acestea i-au costat pe cei de la DTRA 41000 de dolari si
inchiderea sistemului. James a avut un nal nefericit, deoarece acesta
s-a sinucis in anul 2008.
LulzSec/Lulz Security – Un grup 11 de hackeri al grupului "Black
Hat" cunoscut pentru spargerea serverelor Sony Pictures(2011), unde
a compromis conturile utilizatorilor. De asemenea a fost responsabil
pentru deconectarea website-ului CIA. Acesta a atacat serverele
companiilor News International, FBI, New Scotland Yard si alte
corporatii cunoscute. Acest grup a spart si serverele News
Corporation, dar si mai mult au scris si o stire falsa cum ca Rubert
Murdoch, proprietarul corporatiei ar murit. Desi grupul sustine ca
s-a retras din aceste activitati josnice, razand de securitatea retelelor,
acesta ramane in viata. Cu toate acestea grupul a atacat si serverele
ziarelor The Times si The Sun pentru a-si anunta retragerea.
4

Gary McKinnon – Pentru a a
a informatii despre OZN-uri s-a
gandit ca cel mai bine ar sa se in ltreze in serverele NASA. Acesta
s-a in ltrat in 97 de calculatoare ale NASA si ale armatei americane
prin instalarea unui virus si stergerea catorva siere. A facut toate
acestea doar pentru a-si satisface curiozitatea. In scurt timp s-a a
at
ca acesta a spart serverele NASA si ale armatei americane din casa
matusii prietenelei sale din Londra. In timp ce s-a in ltrat si a sters
siere din serverele acestora, s-a gandit sa faca de ras fortele de
securitate lasand un mesaj in care spunea "Your security is crap".
Acesta isi merita locul printre cei mai importanti hackeri ai tuturor
timpurilor deoarece acesta a reusit sa inchida serverele armatei din
Washington timp de 24 de ore, retea care este constituita din peste
2000 de computere, clasi cand fapta sa drept cel mai mare hack din
toate timpurile.
"de continuat despre Anonymous si Acta"
Ce anume ataca hackerii?
In lumea hacking-ului exista multe tipuri de atac pe care hackerii le
practica. In continuare vom enumera principalele tipuri de atac preferate de
majoritatea hackerilor:
Atacuri asupra infrastructurii retelelor
{Atacurile asupra infrastructurii retelelor pot facute
de hackeri foare usor deoarece retelele pot atinse de
oriunde in lume prin intermediul internetului.
Atacuri asupra sistemelor de operare
{Aceasta metoda este una dintre cele mai preferate
metode pe care acesti "criminali cibernetici" o
practica. Atacurile asupra sistemelor de operare
5

ocupa o mare portiune din activitatea hackerilor
deoarece acestea au foarte multe bine-cunoscute
slabiciuni care pot exploatate. In mod special
hackerii prefera sa atace platformele Windows si
Linux, deoarece acestea sunt printre cele mai utilizate
sisteme de operare(in special Windows) si mai bine
cunoscute pentru vulnerabilitatile lor.
Aplicatii si alte atacuri specializate
{Aplicatiile sunt de cele mai multe ori tinte ale
hackerilor. Aplicatii de tip e-mail si aplicatiile web
sunt preferate de catre hackeri:
Hypertext Transfer Protocol(HTTP) si Simple
Mail Transfer Protocol(SMTP) sunt atacate
frecvent de catre hackeri deoarece securitatea lor
permite accesul total catre aceste programe prin
intermediul internetului.
Programele de tip "malware" sau "malicious
software"(program rau intentionat) sunt printre
cele mai folosite atacuri de catre hackeri, deoarece
aceste programe saboteaza retelele si compromit
sitemele(le pun la pamant).
Spamurile sau "junk e-mail" care fac ravagii in
disponibilitatea sistemelor si spatiul de stocare ale
acestora. De asemenea spamurile pot sa e
purtatoare de malware.
Vom vorbii pe parcursul lucrarii despre ecare tip de atac in parte.
6

Etapele procesului de hacking
Ca orice practica in IT sau crearea unei aplicatii si in hacking este nevoie
de un plan. Strategiile si tacticile pe care un hacker le va folosi in timpul
atacului trebuie bine puse la punct in avans. Planul este foarte important
pentru orice tip de atac – de la o simpla spargere a unei parole pana la
in ltrarea intr-o aplicatie web. In cele ce urmeaza vom expune etapele
procesului de hacking:
1.Formularea planului
Prima data trebuie ales sistemul sau sistemele pe care
vrem sa le testam slabiciunile, iar cel mai indicat este
sa incepem testand cele mai mari vulnerabilitati ale
sistemelor. Apoi trebuie sa luam in calcul si tipurile
de atac pe care vrem sa le desfasuram. Odata ce am
hotarat care sunt sistemele tinta si tipurile de atac pe
care vrem sa le practicam trebuie sa stabilim si cand
trebuie sa actionam. Actionam pe durata zilei, in
timpul orelor de munca, cand toata lumea foloseste
sistemele? Raspunsul este categoric "NU"! Orice
hacker actioneaza cel mai bine pe timp de noapte. Ca
hacker nu trebuie niciodata sa te limitezi doar la o
singura bresa in securitate, ci trebuie sa vezi ce alte
slabiciuni se mai pot gasii.
2.Selectarea uneltelor pe care le folosim in timpul atacului
Daca un hacker doreste sa relizeze un atac bine pus la
punct, o singura unealta nu l-ar ajuta sa descopere
toate vulnerabilitatile, de aceea el are nevoie de mai
multe unelte pe care sa le foloseasca. Aceste unelte se
numesc "unelte de evaluare a vulnerabilitatilor".
Unele unelte pot sa rateze unele vulnerabilitati, de
7

aceea este bine sa avem o alta unealta cu care sa
descoperim slabiciunile pe care cea din urma le-a
ratat. Multe unelte realizeaza teste speci ce, dar
niciuna nu poate sa testeze orice. De aceea o sa dam
cateva exemple:
{Pentru a sparge o parola avem nevoie de o unealta
ca L0phtCrack, John the Ripper sau pwdump. Un
scanner de porturi nu ar putea niciodata sa sparga
o parola.
{Pentru o analiza amanuntita a unei aplicatii web e
bine sa folosim o unealta ca WebInspect. Si aici
putem spune ca un simplu analizator de retea nu
ar putea analiza o aplicatie web.
De aceea este bine sa avem la indemana o unealta
speci ca pentru orice test dorim sa realizam.
3.Executarea planului
Dupa ce am pus bine planul la punct si am ales
uneltele necesare pentru testele pe care vrem sa
realizam putem sa trecem la fapte. Mai intai de toate
trebuie sa ne asiguram ca nu exista alti hackeri in
acele sisteme pe care vrem sa le testam. Trebuie sa
facem totul in deplina liniste. Inainte sa incepem
trebuie sa adunam informatii despre organizatia(in
cazul in care atacam o organizatie) pe care vrem sa o
atacam si sistemele acesteia, lucru pe care orice
hacker rau intentionat le face. Deci trebuie sa privim
totul din perspectiva unui astfel de hacker, chiar daca
noi nu dorim sa facem ce face el. Informatii ca:
numele organizatiei, numele calculatoarelor si
8

sitemelor din acea retea si adrese IP. Apoi trebuie sa
tintim sistemele pe care dorim sa le testam. Mai
departe trebuie sa ne centram atentia asupara tintelor
realizand scanari si alte teste detaliate asupra
sistemelor. In ultima faza, tot ce ne mai ramane de
facut este sa executam atacurile alese de noi( e
acestea sau nu atacuri rau intentionate. Aici depinde
de cine realizeaza aceste atacuri).
4.Evaluarea rezulatatelor
Ca orice hacker, dupa ce ne ducem la bun sfarsit
planul, trebuie sa ne evaluam rezultatele obtinute.
Adica sa vedem ce vulnerabilitati am descoperit, cum
putem sa actionam asupra acestora(ce fel de atacuri
putem sa realizam), ce slabiciuni nu am descoperit
sau am uitat sa testam.
Acestia sunt
cei 4 pasi pe care un hacker ii parcurege pentru a ajunge la rezultatele dorite.
Social Engineering
Social engineering este o metoda foarte des folosita de hackeri pentru a-si
atinge scopurile. Aceasta metoda consta in "hacking-ul asupra oamenilor",
sau cum imi place mie sa spun "prostirea acestora". Aceasta metoda este
folosita in special de hackerii criminali(crackeri). Hackerii sunt in stare sa
foloseasca orice mijloace ca sa poata sa se in ltreze intr-un sistem, iar prin
aceasta metoda, acestia exploateaza increderea unei persoane pentru a
obtine informatii importante despre o retea/sistem pe care il au drept tina.
De cele mai multe ori oamenii sunt prostiti de aceasta metoda, oferindu-le
hackerilor informatii despre date importante sau chiar conturi de utilizator
si parole.
9

Cateva submetode ale social engineering folosite mai ales pentru atacurile
asupra corporatiilor:
Personal fals pentru suport – Pretind ca trebuie sa instaleze un patch
sau o noua verisiune de software pe computerul unui utilizator,
obtinand increderea utilizatorului, facandu-l sa descarce acel soft ca
mai apoi sa obtina controlul asupra sistemului.
Furnizor fals – pretind ca trebuie sa faca o actualizare a contabilitatii
sau sistemului de telefonie, cerand parola administratorului, astfel
obtinand accesul total.
Trimiterea de e-mailuri cu concursuri false prin care acestia pot
obtine conturile de utilizator si parolele participantilor. De asemenea,
hackerii incerc aceste parole pe site-uri ca Yahoo sau Amazon.com
pentru a fura informatii personale.
Falsi angajati – informand biroul de securitate ca si-au pierdut cheile
in camera computerelor, astfel facand rost de un set de chei si
obtinand acces zic neautorizat asupra informatiilor.
Prin aeasta metoda hackerii cauta pe cineva "ca sa le deschida o usa" catre
organizatie, astfel ei nu sunt nevoiti sa sparga sistemele de securitate
riscand sa e prinsi. Deci dispozitivele de autenti care si rewall-ul nu pot
opri un hacker care foloseste social engineering.
Social engineering se bazeaza pe culegerea de informatii in timp(incet si
sigur), formand astfel o imagine de ansablu, ca sa nu starneasca suspiciuni.
Totul depinde de tehnicile si abilitatile hacker-ului.
Efectiv un inginer social cauta sa culeaga urmatoarele informatii:
Parole ale utilizatorilor sau administratorului
acces zic catre camera calculatoarelor
Raporturi nanciare con dentiale
Informatii private ale angajatilor
Lista clientilor si planurile de vanzari
10

Cea mai buna metoda pentru a ne ferii de atacurile de tip social
engineering este sa m intotdeauna vigilenti, sa intelegem cum functioneaza
aceasta metoda si sa ne protejam impotriva acestor atacuri.
Hackerii au nevoie de 4 pasi esentiali pentru a executa acesta metoda:
1. Investigare – In acest pas acestia isi cauta victima si aduna informatii
despre ea.
2. Castigul increderii – Deoarece majoritatea oamenilor doresc sa lucreze
in echipa, nestiind ce se poate intampla daca divulg prea multa
informatie catre o sursa "de incredere", acestia cad in plasa.
3. Exploatarea relatiei cu victima – Dupa ce inginerul social castiga
increderea victimei, incep procesul de culegere a informatiilor de care
au nevoie.
4. Utilizand informatiile obtinute in scopurile propuse – deoarece aceasta
metoda este cea mai des folosita de hackerii fraudulosi(crackeri),
putem sa ne dam seama ca informatiile obtinute vor folosite in
scopuri rau intentionate.
Masuri de precautie impotriva ingineriei sociale:
Antrenarea utilizatorilor si angajatilor de a nu divulga nimanui
informatii con dentiale
Niciodata sa nu se divulge parole
Sa nu se deschida siere primite de la straini
Sa nu se trimita siere catre straini
Intr-o companie, oaspetii trebuie insotiti
Mailurile care contin link-uri catre anumite pagini cu informatii care
au nevoie de actualizare, nu trebuie crezute
Niciodata sa nu se divulge informatii catre o persoana care are nevoie
de acestea pana cand nu veri cam daca este cine pretinde ca este
11

Foarte important intr-o companie,
sa e sterse conturile celor care nu mai au legatura cu aceasta companie
Atacuri asupara parolelor
"Spargerea" parolelor este una dintre cea mai folosita metoda de catre
hackeri, dar si cea mai usoara. Parolele sunt cea mai mare slabiciune a
securitatii sistemelor si informatiei, acestea bazandu-se pe fatul ca doar
utilizatorul de drept sa o stie, adica sa e secreta. Daca o parola este a
ata
de catre un hacker, detinatorul acesteia nu mai este singurul care are acces
la sistem, putandu-se intampla lucruri rele.
Hackerii pot folosi multe cai pentru a obtine parolele:
Folosind metoda social engineering, despre care am vorbit
Ei pot sa obtina o parola doar prin a se uita peste umarul unui
utilizator cand acesta o tasteaza(aceasta ind, cred eu cea mai usoara
cale). Aceasta metoda se numeste Shoulder surng.
Instaland pe computerul unui utilizator un keylogger(acesta este un
program ce analizeaza si stocheaza imputul primit de la tastatura,
apoi trimitandu-le catre hacker).
Hackerii pot de asemenea sa obtina parole de la un computer local
utilizand un soft pentru spargerea acestora.
Pentru a obtine parole de pe o intreaga retea, acestia folosesc unelte
pentru spargerea parolelor de la distanta(remote cracking tool) si
analizatoare de retea(network analyzers).
Vulnerabilitatile parolelor este de doua feluri:
1. Vulnerabilitati organizationale ale parolelor care constau in:
Parole slabe si usor de ghicit
Parolele sunt schimbate rar
12

Parole reutilizate pentru mai multe sisteme. Itotdeauna hackerii
incearca sa acceseze si alte sisteme aceeasi parola si nume de
utilizator
Parole scrise in locuri nesecurizate. De cele mai multe ori
parolele complexe sunt scrise de catre utilizatori in locuri in care
se pot gasii usor, gen o foaie, un document(care este usor de
accest), astfel hackerii putand sa gaseasca usor aceste parole si sa
le foloseasca in scopurile dorite.
2. Vulnerabilitati tehnice care constau in:
Parole cu o schema de criptare slaba.
Softuri care stocheaza parolele in memorie si este usor ca sa le e
accesate bazele de date
Utilizatorii care a saza parola pe display in timp ce o tasteaza
Hackerii pot folosii pentru a sparge o parola, metode simple dar si metode
avansate. Metodele simple sunt: social engineering, privitul peste umarul
utilizatorului(aceasta avand denumirea de "shoulder sur ng") si ghicirea
parolei. Social engineering este cea mai populara metoda usoara si cel mai
bine ca sa ne ferim sa m pacaliti de hackeri cu aceasta metoda e sa nu
divulgam niciodata parolele pe care le folosim.
Shoulder sur ng este o tehnica foarte usoara, si ca sa nu m victimele
acestei tehnici trebuie sa ne asiguram, cand introducem o parola, ca nimeni
nu este in preajma noastra si ar putea vedea tastele pe care le apasam.
Ghicirea parolei este, la fel, o metoda simpla pe care hackerii o folosesc
pentru a ghicii o parola. De multe ori utilizatorii folosesc parole foarte slabe
care contin spre exemplu numele lor, numele animalului de companie sau
orice altceva legat de el, ceea ce este nu tocmai bine, deoarece un hacker,
daca cunoaste detalii despre acel utilizator ar putea sa ghiceasca usor
parola. De aceea este recomandat sa nu folosim astfel de parole, deoarece
sunt prea slabe si usor de obtinut.
Am vorbit de metodele usoare pentru a obtine o parola, acum sa vorbim de
cele avanste. Aceste metode avansate utilizeaza programe(Ex: L0phtcrack,
John the Ripper, pwdump) care incearca sa ghiceasca parola prin
determinarea tuturor combinatiilor de caractere. De obicei aceste programe
contin si o lista cu cele mai folosite parole pe care, in timpul rularii lui,
acestea sunt incercate primele. Toate aceste parole sunt comparate la viteza
13

luminii cu o adunatura de parole extrase din baza de date originala pana
cand se gaseste o asemanare. Dupa ce se gaseste aceasta asemanare, parola
a fost obtinuta.
Parolele sunt de obicei stocate in memoria computerului intr-un mod
criptat, utilizand o metoda de criptare sau o incurcatura de algoritmi ca
DES si MD5. Multi hackeri folosesc, pentru a obtine o parola, programe
care folosesc forta bruta pentru a gasii parola, adica incerca toate
combinatiile de numere, litere si caractere speciale, pana cand parola este
descoperita. Un astfel de test poate sa ia ceva timp, depinde de
complexitatea parolei si de viteza computerului care ruleaza acest soft de
teste.
De obicei multi utilizatori folosesc o parola la mai multe sisteme pe care
acestia le utilizeaza, ceea ce nu este bine deloc, pentru ca asa fac treaba
hackerilor mai usoara. Multi dintre ei folosesc parole slabe, care, din nou,
nu este bine deoarece aceste sunt usor de obtinut. Orice utilizator este bine
sa foloseasca o parola mai complexa, iar daca nu pot sa o memoreze acestia
pot sa o scrie undeva sa o aiba in cazul in care o uita, dar sa o scrie intr-un
loc sigur, ca de exemplu: scrisa pe o foaie si ascunsa bine de atentia oricui,
de preferat intr-o camera incuiata, sau intr-o baza de date criptata.
Ce trebuie sa avem in consideratie ca sa avem parola in siguranta:
cand cream o parola sa nu folosim in aceasta numele nostru sau orice
legat de noi
de obicei cand cream o parola este bie sa folosim litere(mari si mici),
cifre si caractere specale
schimbarea parolei la ecare 6-12 luni
utilizand parole diferite pentru ecare sistem pe care il folosim
sa nu folosim ca parola cuvinte a
ate in dictionar
sa nu folosim caractere ca 3 in loc de E, 5 in loc de S sau ! in loc de 1
deoarece programele de spart parole pot veri ca asta
Nu spune parola nimanui
Exista si siere care pot protejate cu parola. Spargerea parolelor sierelor
este foarte simpla pentru hackeri, acest lucru putandu-se realiza in secunde
14

sau minute. De exemplu, pentru siere de tip .zip putem folosi un program
numit "Advanced ZIP Password Recovery", care poate obtine parola de la
un astfel de sier in doar cateva secunde. Cea mai buna cale de a securiza
un sier este sa utilizam o ptrotectie puternica ca PGP(Pretty Good
Praivacy), care este un program de criptare. Acesta este utilizat pentru
conectare, criptare si decriptare de texte, e-mail, siere si asa mai departe.
Hackerii pot folosii si alte medtode pentru a obtine o parola printre care
instaland pe computerul victimei un keylogger. Keylogger-ul inregistreaza
tot imuputul de la tastatura si il trimite mai departe catre hacker. Acesta
poate sa fe de 2 feluri:
De tip software, care trebuie instalat pe calculatorul victimei
De tip hardware, care este o unealta care se poate conecta la usb sau
se poate integra direct in tastatura.
Pentru a ne ferii de instalarea unui keylogger putem sa instalam pe
computerul nostru un spyware(program spion) sau un antivirus. Acestea
pot sa detecteze activitatea unui keylogger.
Cum putem proteja sistemele de operare de spargerea parolelor?
Windows:
Unele parole de Windows pot obtinute doar prin citirea unui text
clar sau prin spargerea unui text cifrat din Windows Registry. De
aceea trebue sa securizam acesti registri permitand accesul doar
administratorului.
Toate copiile bazei de date SAM(Security Account Manager) trebuie
tinute in siguranta.
Trebuie dezactivate sesiunile nule.
Linux:
Utilizarea parolelor de tip umbra MD5.
Prevenirea crearii parolelor slabe.
Veri carea sierului 'passwd' de copii rootate ale intrarilor conturilor
de uti-
lizator. Hackerii pot sa exploateze aceste intrari ca backdor-uri rootate.
15

Vulnerabilitatile unei retele
O retea poate sa aiba mii de vulnerabilitati, de aceea exista multe unelte de
testare a acestor vulnerabilitati si, desigur, foarte multe tehnici de testare a
acestor slabiciuni. Putem sa eliminam cele mai cunoscute slabiciuni ale
unei retele instaland pe gazdele retelei(computere si servere) cele mai noi
softuri de la furnizor si ultimul soft de rmeware.
Aceste vulnerabilitati afecteza tot ce ruleaza intr-o retea. De aceea, aceste
slabiciuni trebuie testate si eliminate cat mai repede posibil, inainte ca un
hacker sa gaseasca aceste slabiciuni si sa se in ltreze in retea prin
intermediul lor. Pentru evaluarea unei retele avem nevoie de 2 feluri de
unelte:
1. Unelte pentru a scana reteaua ca de exemplu: SuperScan sau Nmap
2. Unelte pentru evaluarea vulnerabilitatilor: GFI LANguard Network
Security Scanner sau Nessus.
Pasii care trebuie executati pentru in ltrarea intr-o retea:
1. Adunarea de informatii si a
and ce sisteme sunt in acea retea
2. Scanarea acelor sisteme pentru a vedea care sunt disponibile
3. Stabilirea a ce ruleaza pe sistemele descoperite
4. Patrunderea in sistemele descoperite
Scanare asupra porturilor
Scanarile asupra porturilor ne arata cum este expusa reteaua. Ne pot ajuta
sa identi cam aplicatii sau sisteme neautorizate si erori ale sistemelor din
retea care pot cauza vulnerabilitati serioase in securitate. Cel mai greu
lucru in evaluarea securitatii unei retele este interpretarea rezultatelor
primite. Putem primii rezultate incorecte pe porturile deschise, de aceea
trebuie sa facem scanari mai amanuntite. De exemplu, scanarile UDP(User
Datagram Protocol) sunt mai putin de incredere decat scanarile
16

TCP(Transmission Control Protocol) si de cele mai multe ori, au rezultate
incorecte. In total exista 65535 de porturi UDP si tot 65535 de porturi TCP
Scanarile porturilor poate sa dureze, deoarece depinde de numarul de
sisteme ce alcatuiesc acea retea, de numarul porturilor pe care le scanam(de
obicei este bine sa le scanam pe toate), uneltele pe care le folsim si de
viteza legaturilor din retea. Ca sa vedem care sisteme sunt deschise intr-o
retea trimitem un ping(
uierat) catre toate adresele IP din acea
retea.Scanarile de porturi ne ofera informatii despre:
Sisteme care sunt active si accesibile prin retea
Adresele IP ale sistemelor gasite
Servici si aplicatii pe care sistemele ar putea sa le ruleze
Ca sa scanam o retea si sa vedem ce sisteme sunt disponibile si care porturi
sunt deschise putem sa folosim un program ca SuperScan. Dupa ce ne
facem o idee generala cu acest program sau un alt program de acet tip
putem folosi un program ca Nmap sa veri cam mai amanuntit daca acele
porturi sunt deschise si nu au raportat un raspuns incorect. Nmap permite
executarea urmatoarelor tipuri de scanari:
Conectare – Aceasta este o scanare TCP simpla, de baza, care cauta
orice port TCP deschis al unui sistem. Aceasta scanare se poate
utiliza pentru a vedea ce ruleaza si pentru a determina daca
rewall-ul sau alte dispozitive inregistreaza conexiunile.
Scanari UDP – Care cauta orice port UDP deschis pe sistemul
gazda. In rest are aceleasi rezultate ca cel de conectare.
textbfTrimiterea de pachete de sincronizare(SYN Stealth) – Aceasta
scanare creaza o conexiune TCP pe jumatate deschisa cu sistemul
gazda, eventual evitand sistemele IDS(Intrusion Detection System) si
logarea. Acest tip de scanare este buna pentru a testa rewall-ul,
sistemele IDS si alte dispozitive de inregistrare.
Trebuie sa m foarte atenti cand executam astfel de scanari , deoarece, fara
sa vrem, se pot crea atacuri de tip DoS(Denial of Service) si sa distrugem
aplicatii sau chiar intreg sistemul.
Masuri de siguranta:
17

Limitarea tra cului – Permiterea doar tra cului de care este nevoie
sa accesam sistemele gazda. Con gurarea rewall-ului de a cauta
comportament rau intentionat si dandu-i acestuia reguli stricte pentru
a putea oprii atacurile daca un anumit prag a fost atins, ca de
exemplu, scanarea a 100 de porturi intr-un minut. Majoritatea
rewall-urilor si sistemelor IDS-urilor detecteaza scanarile porturilor
si le opresc in timp real.
Respingerea tra cului – Respingerea tra cului ICMP(Internet
Control Message Protocol) catre anumite sisteme gazda pe care dorim
sa le protejam. Unele sisteme nici nu au nevoie de ICMP activat.
Analizatoare de retea
Analizatoarele de retea sunt unelte care ne permit sa ne uitam
intr-o retea si sa analizam datele pentru optimizarea retelei si a
securitatii. Analizatoarele de retea de multe ori sunt
mentionate ca si sni ere. De fapt sni erul este originalul
analizator de internet. Sni er-ul este folosit de hackerii
criminali petru a fura date importante din retelele
organizatilor.
Un analizator de retea ne poate ajuta sa vedem tra cul
neobisnuit din retea si chiar sa urmarim un intrus. Cand
reteaua noastra sa cmporta haotic, un analizator de retea ne
poate ajuta sa:
Urmarim si sa izolam tra cul de internet rau intentionat
Identi carea aplicatiilor de tip
cal-troian(virus)/Trojan-horse, in engleza
Monitorizam si sa urmarim un atac de tip DoS
Annalizatorul de internet executa urmatoarele functii:
Captureaza tot tra cul retelei
18

Interpreteaza sau decodeaza ce a gasit intr-un format care
sa e inteles de oameni
A saza totul in ordine cronologica
Odata ce un analizator de retea este conectat inauntrul sau in
afara unui rewall, acesta va a sa rezultate imediate. Acesta
poate sa a seze o enorma cantitate de informatii, dar trebuie
observate prima data urmatoarele probleme:
Mai multa cantitate de pachete ICMP
Pachete de informatii ce nu apartin, ca NetBIOS intr-un
mediu NetWare
Utilizarea internetului, ce ne poate ajuta sa gasim
comportament rau intentionat al unui intrus sau sisteme
care au fost compromise ca E-mail sau Instant
Messages(IM)
Consumatie mare a latimii de banda ceea ce ne poate
demonstra ca este din cauza unui Web server care nu
apartine retelei
Recunoasterea de scanere de porturi si unelte de avaluare
a vulnerabilitatilor, deoarece acestea produc o cantitate
mare de tra c de intrare de la surse necunoscute, in
special pe porturile care nu prea sunt utilizate, ca
FTP(File Transfer Protocol) sau telnet
Putem sa gasim un proces de hacking in desfasurare,
deoarece analizatorul observa tone de cereri ca un ecou
intrare UDP sau ICMP, inundatii SYN, sau transmisii
excesive
19

Daca de exemplu noi avem un standard dupa care numim
sistemele din retea, ca COM1, COM2, etc si unul dintre
ele are un nume cu totul diferit, inseamna ca avem un
intrus.
Un analizator de internet poate folosit si pentru a face bine
si pentru a face rau. Deci toate testele descrise mai sus pot
folosite de asemenea de "baietii rai". De aceea trebuie sa avem
si cateva masuri de precautie:
Tinerea baietilor rai departe de cabina de cablare si de
camera serverului
Sa m siguri ca in locuri nesupravegheate nu sunt sisteme
conectate la retea
Utilizarea unui detector de analizatoare de retea ca:
sni det sau PromiscDetect
Denial of Service(DoS)
Atacurile de tip DoS sunt printre cele mai comune atacuri
facute de hackeri. Un hacker trimite atat de multe cereri
invalide catre o gazda dintr-o retea incat aceasta gazda isi
utilieaza toate resursele pentru a raspunde acelor cereri,
ignorand cererile legitime. Atacuri tip DoS:

ux de SYN – Atacatorul pur si simplu inunda sistemul
gazda su pachete SYN(pachete de sincronizare)
Suieratul mortii(Ping of Death) – Atacatorul trimite
pachete cu IP-uri ce depasesc lungimea maxima de 65535
de biti, care pot in cele din urma sa distruga o gramada
de porturi TCP/IP pe multe sisteme de operare
20

Atacurile distributive DoS(DDoS) au grad foarte mare de
impact asupra victimelor. Cel mai mare atack DDoS
inmpotriva organizatiilor eBay, Yahoo!, CNN, si alte zeci de
Web-site-uri a fost facut de hackerul cunoscut sub numele de
Ma aBoy. Cateva tipuri de atac DDoS:
Atacul Smurf – Atacatorul trimite catre adresa vintimei
cereri ICMP(pachete de ping-uri), asfel computerul
victimei se ineaca cu tone de pachete la care trebuie sa
raspunda si nu face fata
Seturi de programe bazate pe client si server care lanseaza

uxuri de pachete de date catre sistemul victimei, acesta
supraincarcadu-se, acest lucru cauzand distrugerea
sistemului.
Atacurile DoS pot facute cu unelte pe care hackerul e le
scrie el insusi, e le descarca de pe internet. Se pot gasii
programe ca BLADE Software's IDS Informer, care ne permit
sa trimitem atacuri controlate asupra sistemelor, doar pentru a
le testa.
Masuri de siguranta impotriva atacurilor DoS:
Con gurarea routerelor si rewall-urilor pentru a bloca
tra cul anormal.
Utilizarea sistemelor de detectare a intruziunilor(IDS)
pentru a monitoriza atacurile DoS.
Blocarea tra cului de intrare ICMP catre retea pana cand
este nevoie de utilizarea acestuia.
Atunci cand se con gureaza dispozitive de retea ca rewall-ul
sau routerul trebuie sa avem in vedere sa permitem tra cul de
21

care este nevoie si sa refuzam orice alt tip de tra c.
Retele Wireless
Termenul de wireless cuprinde mai multe lucruri: GPS(Global Positioning
System), AM/FM radio, retele de telefonie mobila, IEEE 802.11(adica
routerele wireless pe care multi dintre noi le avem acasa, deoarece sunt cele
mai folosite), si alte dispozitive care nu au nevoie de conexiune zica intre
ele. Retelele wireless au devenit din ce in ce mai folosite si acasa si in
sediurile corporatiilor. Avantajul folosind retelele wireless este ca scapam
de toate cablurile pe care le foloseam intr-o retea obisnuita, dar orice
tehnologie noua vine cu probleme de securitate, iar retelele wireless au
porbleme foarte mari cu securitatea, si sunt farte usor atacate de catre
hackeri.
Comunicatiile wireless au fost posibile cu mult timp in urma. De exemplu,
statiile radio se utilizau la sfarsitul anilor 1800. In anul 1897 s-a relizat
prima transmisie a codului Morse fara legatura zica catre o ciul postal
britanic de catre Guglielmo Marconi. In 1898, crucisatorul
otei marine
rusesti, "Africa", a utilizat conexiune wireless pentru a comunica cu
operatorii de la tarm. Primele semnale TV fara r, au fost difuzate in 1928.
Echipamentul wireless utilizeaza frecvente radio ca sa comunice. Acestea
sunt emisii electromagnetice cuprinse intre 3 si 300 de GHz. Frecventele
radio generate de oricare echipamente sunt folosite pentru comunicatii, la
fel ca telefonia mobila si retelele Wi-Fi. Aceste frecvente radio sunt primite
de catre dispozitivele cu care vrem sa comunicam pentru a putea sa
transmitem informatiie. De asemenea aceste frecvente pot interceptate si
de dispozitive cu care nu vrem sa comunicam.
Tehnologia wireless a dat hackerilor sansa catre noi cai de a fura informatii
importante si de a rasturna mecanismele de securitate a retelelor. Folosind
tehnologia wireless ne putem astepta la amenintari ca interceptarea
datelor(informatiilor). Deoarece transmisiile radio sunt difuzare prin
intermediul aerului, orice sistem con gurat cu emisie radio poate sa
intercepteze aceste informatii. Prin urmare, dispozitivele care ar trebuii sa
nu e in reteaua wireless pot sa intercepteze transmisia.
22

Tehnologia wireless continua sa se raspandeasca, iar nevoia de a folosii
criptarea si schemele de autenti care a devenit foarte importanta pentru
utilizatori. Informatie privata si secrete de comert sunt transmise prin
intermediul tehnologiei wireless, si astfel informatia ind criptata, cei care
reusesc sa o intercepteze, trebuie sa sparga criptarea ca, mai apoi, sa poata
citii aceste informatii protejate, deci criptarea datelor este foarte
importanta in in transmisia wireless.
Atacatorii pot sa faca mai mult decat sa fure datele transmise prin wireless.
Utilizand dispozitive de intrare wireless ca o tastatura se poate permite ca
parole sau informatii despre un card bancar sa e interceptate. Hackerii pot
lua controlul inputului, permitandu-i sa introduca date, sa schimbe parole
pe conturile de online banking, sa cumpere diferite materiale si acestea sa e
livrate la usa ta, sau chiar sa trimita o scrisoare de demisie catre seful tau.
Folosind retelele wireless, desigur, avem nevoie si de securitate. Intotdeauna
intr-o retea wireless se vor gasii slabiciuni, dar de asemenea vor aparea si
noi metode pentru a indeparta aceste slabiciuni. Prima data, retelele 802.11
au fost securizate cu WEP(Wired Equivalent Privacy), care folosea un cifru
de 10 sau 26 de hexazecimale(40 sau 104 biti), crezad ca este su cient. Dar
hackerii au reusit sa treaca de acest tip de securitate asa ca a fost creata
securitatea WPA(Wi-Fi Protected Access), care foloseste un cifru de 64 de
hexazecimale sau un cod intre 8 si 63 de caractere ASCII. In prezent se
foloseste si WPA 2, care este bazat pe un cifru standard de criptare
avansata, de-a lungul caruia se veri ca autenticitatea si integritatea
mesajelor, aceasta securizare ind mult mai puternica decat celelalte pentru
intimitate si integritate. Dar niciodata nu este de ajuns un singur
mecanism de securitate asa ca pentru cresterea nivelului de securitate se
pot utiliza algoritmii de criptare, pentru securizarea datelor transmise prin
tehnologia wireless. Aceasta strategie previne atacurile de a obtine accesul
complet la informatiile importante.
Standarde pentru retelele locale Wireless
Speci catiile tuturor retelelor locale wireless contin aceste IEEE 802.11x
standarde, unde x reprezinta standardele, care sunt, de fapt, recti cari sau
adaosuri pentru standardul original 802.11. Cele mai raspandite standarde
sunt 802.11a, 802.11b, 802.11g si 802.11n.
Descoperirea retelelor wireless
Putem sa incepem prim monitorizarea undelor radio pentru a vedea ce
puncte de acces gasim. Cautam SSID-urile(Service Set Identi er) din
apropiere, acestea ind numele retelelor. Pentru acest lucru putem sa
23

Table 1: Standarde
Protocol Frecventa Viteza caracteristica Viteza maxima
802.11a 2.4 GHz 25 Mbit/s 54 Mbit/s
802.11b 5 GHz 6.5 Mbit/s 11 Mbit/s
802.11g 2.4 GHz 11 Mbit/s 54 Mbit/s
802.11n 2.4 and 5 GHz 200 Mbit/s 540 Mbit/s
folosim aplicatia NetSpot. Aceasta aplicatie ne ofera informatii despre
punctele de acces wireless ca: adresele MAC, nume, canalul folosit, numele
furnizorului, tipul de securitate si puterea semnalului.
Exista mute atacuri rau intentionate care pot efectuate pe o reta wireless,
incluzand atacurile DoS. Hackerii pot sa inunde o retea cu mii de pachete
de date pe secunda utilizand unelte ca Nping sau NetScanTools Pro, care
sunt su cient de brutale ca sa puna reteaua in genunchi. Problema este ca
un astfel de atac este foarte di cil de impiedicat pe Wi-Fi.
Desigur ca exista si masuri de siguranta pentru a impiedica atacurile. De
aceea o retea wireless trebuie evaluata, iar in timpul evaluarii trebuie, mai
ales, sa ne uitam de urmatoarele slabiciuni:
Tra c wireless necriptat
PIN-urile protectiei Wi-Fi predispuse la atact
Puncte de acces neautorizate
Usurinta de a controla adresele MAC
Echipament wireless la care am putea avea acces zic
Setarile implicite de con guratie
Un bun inceput ar sa rulam o unealta de evaluare a vulnerabilitatilor ca
GFI LanGuard sau Nexpose, care ne permit sa vedem informatii ca
versiunea sistemului de operare si porturi deschise ale punctului de acces.
Cum am mai spus, tra cul wireless poate capturat prin interceptarea
undelor radio. De aceea avem nevoie de securitate ca WEP, WPA sau WPA
2, dar hackerii pot sa treaca si de aceasta securitate. De exemplu, utilizand
WEPCrack sau Aircrack-ng, atacatorul are nevoie sa colecteze de la cateva
minute pana la cateva zile(depinde de cat tra c este in reteaua wireless)
pachete de date pentru a sparge codul WEP.
24

Industria wireless a vnit cu o solutie pentru problema WEP, numita Wi-Fi
Protected Access(WPA). WPA foloseste sistemul de criptare Temporal Key
Integrity Protocol(TKIP), care a rezolvat toate problemele WEP cunoscute.
WPA2, care foarte repede a inlocuit WPA, utilizeaza o metoda de criptare
si mai puternica numita Counter Mode cu Chiper Chaining Message
Authenti cation Code Protocol, sau CCMP, mai pe scurt, bazat pe
Advanced Encription Standard(AES).
De asemenea, aircrack se poate folosii pentru spargerea parolelor WPA si
WPA2.
O alta unealta alternativa pentru spargerea parolelor WPA si WPA2 este
Elcomsoft Wireless Security Auditor(EWSA). Pentru a utiliza EWSA, pur
si simplu capturam pachetele wireless intr-un format "tcpdump", pe care
orice analizator WLAN suport acest format, apoi incarcam captura facuta
in program si acesta se ocupa de gasirea parolei. EWSA este putin mai
diferit deoarece acesta poate sparge parolele WPA si WPA2 mai repede,
deoarece acesta nu foloseste doar procesorul, ci valori ca si puterea si
acceleratia uriasa a placii gra ce. Utilizand EWSA, putem sa sa incercam
sa spargem o parola de WPA/WPA2 cu o viteza de 173 de mii de coduri
pre-distribuie(adica folosind liste de parole). Pe acelasi principiu
functioneaza si Aircrack.
Ca masuri de siguranta impotriva atacurilor tra cului criptat putem folosii:
Cea mai simpla solutie ar sa folosim WPA2 si de asemenea sa
folosim o retea virtuala privata in mediul Windows, permitand
Point-to-Point Tuneling Protocol(PPTP) pentru comunicatiile
clientilor.
De asemenea, putem con gura gazdele retelei wireless sa genereze
dinamic o noua cheie dupa un anumit numar de pachete de date
trimise. Multi furnizori AP(access point) au deja implementata
aceasta metoda ca o con guratie optionala.
Daca folosim WPA2, trebuie sa ne asiguram ca cifrul contine 20 de
caractere luate la intamplare, deoarece acestea nu se gasesc in
dictionarele de coduri care sunt folosite de unelte ca Aircrack si
ElcomSoft Wireless Security Auditor.
Hackerii pot sa foloseasca si MAC spoo ng ca sa se in ltreze intr-o retea si
sa fure date.(MAC spoo ng inseamna ca un hacker isi schimba adresa MAC
25

ca sa coincida cu o adresa MAC din interiorul unei retele, astfel pretinzand
ca este cineva din interiorul retelei).
Dispozitivele mobile
Dispozitivele mobile au devenit cele mai des folosite in ziua de azi, deoarece
toata lumea are un laptop, telefon sau tableta. Dispozitivele mobile sunt o
noua tinta pentru afaceri(si pentru hacking, desigur). Aceste dispozitive
mobile, reprezinta insule de informatie neprotejata. Deoarece toate
telefoanele, tabletele si laptopurile ruleaza numeroase sisteme de operare,
cu o gramada de aplicatii instalate, acestea au un "in nit" de
vulnerabilitati. Cele mai importante slabiciuni sunt urmatoarele:
Lipsa criptarii datelor sau implementarea unei criptari slabe
Lisa parolelor, care este cea mai importanta, deoarece, daca cineva
are acces zi la telefon, datele acestuia pot sa e cmpromise
Parole usor de ghicit(de exemplu: 1234 sau numele utilizatorului).
Spargerea parolelor de laptop Windows:
Pentru a sparge parola unui laptop necriptat putem sa folosim
"Elcomsoft System Recovery". Descarcam programul si cream un CD
bootabil cu acest soft, apoi bootam acest CD pe sistemul pe care
vrem sa gasim parola. Acest program ne ofera posibilitatea sa
resetam parola(administratorului sau a altui utilizator) sau sa
spargem paroele tuturor utilizatorilor. Functioneaza chiar si pe
ultimele platforme Windows(Windows 8/8.1, Windows 10). Dupa ce
parola de administrator este sparta, putem sa folosim programe ca
"WinHex" sau "AccessEnum" putem sa gasim informatii importante
sau conexiuni de retea la distanta(remote network connection) si
multe altele daca dorim sa minam mai adanc.
Linux:

26

Similar Posts