Dwulicowe aplikacje

Chciałbyś wiedzieć, co robią dzieci podczas twojej nieobecności. Zapomniałeś ważnego hasła, a może chciałbyś sprawdzić, jakie luki mają zabezpieczenia sieci firmowej. Części tych zadań nie da się wykonać za pomocą standardowego oprogramowania - odpowiednich narzędzi musisz poszukać nieco głębiej. Przedstawiamy 24 programy, którymi wykonasz z pozoru niewykonalne zadania.

Chciałbyś wiedzieć, co robią dzieci podczas twojej nieobecności. Zapomniałeś ważnego hasła, a może chciałbyś sprawdzić, jakie luki mają zabezpieczenia sieci firmowej. Części tych zadań nie da się wykonać za pomocą standardowego oprogramowania - odpowiednich narzędzi musisz poszukać nieco głębiej. Przedstawiamy 24 programy, którymi wykonasz z pozoru niewykonalne zadania.

Zanim przystąpisz do dzieła, musisz wiedzieć, że korzystanie z pewnych środków wiąże się z ryzykiem i może wywołać niepożądane i groźne skutki uboczne.Przykładowo skaner portów służy do wyszukiwania słabych punktów komputerów pracujących w sieci. Hakerowi może posłużyć do wyszukiwania słabo zabezpieczonych komputerów, do których mógłby się włamać. Program zapamiętujący teksty wpisywane z klawiatury (keylogger) umożliwia sprawdzenie, co robił przy komputerze nieświadomy obserwacji użytkownik. Podglądacz może przechwycić przy tej okazji sporo poufnych informacji. Narzędzie do wydobywania haseł z plików Worda okaże się prawdziwym wybawieniem, gdy twoja pamięć zawiedzie. Użyte przez niewłaściwą osobę pozwoli jej dotrzeć do cudzych dokumentów. Jednak jesteśmy zdania, że należy poznać wszystkie możliwe zagrożenia i metody wroga, żeby móc się skutecznie przed nimi bronić.

Tylko dla profesjonalistów

Stosując silne środki należy uważać, żeby nie obróciły się przeciwko stosującemu. Korzystanie z niektórych opisywanych przez nas narzędzi wymaga profesjonalnych umiejętności. Przy użyciu aplikacji Resource Hacker można nie tylko edytować programy, ale również nieodwracalnie je zniszczyć. Narzędzia manipulujące pamięcią operacyjną czy ingerujące głęboko w system operacyjny - np. Generic Game Trainer - niewłaściwie użyte mogą się stać źródłem poważnych problemów. Jeśli postanowisz poeksperymentować w sieci, powinieneś robić to tylko wtedy, gdy uzyskasz prawa administratora. W przeciwnym wypadku możesz się spotkać z nerwową reakcją osób zarządzających nią.Ponadto możesz zostać niesłusznie uznany za podejrzanego, gdy z pomocą Brutusa AET 2 będziesz próbował odzyskać zapomniane hasło do jednej z usług internetowych - program wręcz bombarduje odległy serwer próbami logowania. Z reguły serwer zapisuje w dziennikach wszelkie próby dostępu.

Gdy administrator przejrzy zgromadzone dane, może uznać cię za hakera i zgłosić próbę włamania.

Zapomnij o bezpiecznych hasłach

Głównym elementem naszej kolekcji programów są narzędzia do łamania haseł. Większość z nich stosuje metodę ataku siłowego. Polega on na sprawdzaniu po kolei wszystkich możliwych kombinacji znaków od aaaaaaaa do ZZZZZZZZ. Jest to bardzo czasochłonne, a odnajdywanie właściwego hasła trwa tym dłużej, im bardziej jest ono złożone, np. zawiera znaki specjalne. Jeśli wiesz, że poszukiwane hasło to potocznie używane słowo, możesz bardzo skrócić czas potrzebny do działania - z pomocą przychodzi atak słownikowy. Program sprawdza wówczas tylko słowa zgromadzone w pliku tekstowym, zawierającym nierzadko setki tysięcy słów. Wniosek: jeśli chcesz spać spokojnie i nie masz problemów z pamięcią, stosuj hasła długie i zawierające oprócz liter również cyfry i znaki specjalne. To znacznie utrudni zadanie napastnikowi.

Advanced Archive Password Recovery 2.20

Advanced Archive Password Recovery  2.20

Advanced Archive Password Recovery 2.20

Umieściłeś ważne dane w skompresowanym pliku i zabezpieczyłeś dostęp do niego hasłem, niestety, teraz nie możesz go sobie przypomnieć. Na szczęście jest na to prosty sposób. Program Advanced Archive Password Recovery pomoże ci dotrzeć do z pozoru utraconych danych, umieszczonych w zaszyfrowanych plikach ZIP, RAR, ARJ oraz ACE. Program używa kilku metod łamania hasła. Najbardziej czasochłonny jest tzw. atak siłowy, w którym wypróbowuje się po kolei wszystkie możliwe kombinacje liter, cyfr i znaków specjalnych, aż do znalezienia właściwej kombinacji (w ciągu sekundy sprawdza ok. 15 milionów wariantów na komputerze z procesorem 1 GHz). Możliwe jest zawężenie testowania na przykład do kombinacji samych liter lub określenie maksymalnej liczby znaków tworzących hasło. Aplikacja oferuje również znacznie szybszą metodę słownikową, polegającą na testowaniu popularnych wyrazów, nazw, imion itp. Program pobiera je z tzw. pliku słownikowego. Skuteczność tej metody wynika z lenistwa użytkowników, którzy często wybierają proste do zapamiętania hasła. Zabezpieczenia plików zaszyfrowanych za pomocą WinZipa można obejść, korzystając z dodatkowej, specjalnej metody. Jej zaletą jest szybkość - potrzebuje ok. 2 godzin na złamanie hasła, niezależnie od jego długości i złożoności. Oczekiwana 9. wersja WinZipa ma być odporna na ten typ ataku. Wersja demonstracyjna Advanced Archive Password Recovery pozwala na łamanie haseł składających się najwyżej z pięciu znaków. Hasło nie zostanie łatwo złamane, jeśli będzie się składać przynajmniej z dziesięciu znaków i będzie złożone, tzn. zawierające oprócz liter również liczby i znaki specjalne.

Zgodność Windows 95/98/Me/NT/2000/XP

Język angielski

Informacje http://www.elcomsoft.com

Cena 60 USD

W skrócie Jeśli zapomniałeś hasła zabezpieczającego dostęp do skompresowanych plików, ten program wybawi cię z kłopotów.


Zobacz również