Брутфорс. Взлом учетных записей в компьютерных системах презентация

Содержание

Слайд 2

Брутфорс (происходит от английского словосочетания: brute force) — разновидность хакерской атаки —

способ взлома учётных записей в компьютерных системах, платёжных/банковских сервисах и на веб-сайтах посредством автоматизированного подбора комбинаций паролей и логинов

Брутфорс (происходит от английского словосочетания: brute force) — разновидность хакерской атаки — способ

Слайд 3

Принцип действия брутфорса

Принцип действия брутфорса

Слайд 4

1. Составление прокси-листа

1. Составление прокси-листа

Слайд 5

2. Поиск баз для брута

2. Поиск баз для брута

Слайд 6

3. Настройка брутфорс

3. Настройка брутфорс

Слайд 7

4. Запуск брутфорса

4. Запуск брутфорса

Слайд 8

Персональный взлом

Охота за конкретным аккаунтом — в соцсети, на почтовом сервисе и т.д.

Посредством социальной инженерии либо в процессе виртуального общения злоумышленник выпытывает у жертвы логин для доступа на какой-либо сайт. Затем взламывает пароль методом подбора: указывает в брутфорс адрес веб-ресурса и добытый логин, подключает словарь.

Персональный взлом Охота за конкретным аккаунтом — в соцсети, на почтовом сервисе и

Слайд 9

Брут/чек

Нажимаете «СТАРТ» и программа-взломщик начинает брут. Она действует по следующему алгоритму:
1. Загружает

из базы логин/пароль к мэйлу.
2. Проверяет доступ, или «чекает», (автоматически авторизуется): если удаётся в аккаунт зайти — плюсует в графе good (гуды) единицу (значит найден ещё один рабочий мэйл) и начинает его просматривать (см. следующие пункты); если доступа нет — заносит его в bad (бэды).
3. Во всех «гудах» (открытых мэйлах) брутфорс сканирует письма по заданному хакером запросу — то есть ищет логины/пароли к указанным сайтам и платёжным системам.
4. При обнаружении искомых данных — копирует их и заносит в отдельный файл.

Брут/чек Нажимаете «СТАРТ» и программа-взломщик начинает брут. Она действует по следующему алгоритму: 1.

Слайд 10

Удаленный взлом компьютера

Данный вид атаки состоит из следующих этапов:
1. Выполняется поиск IP-сетей, в

которых будет проводиться атака на компьютеры пользователей. Диапазоны адресов берутся из специальных баз либо посредством специальных программ, например таких, как IP Geo. В ней можно выбирать IP-сети по конкретному округу, региону и даже городу.
2. Отобранные диапазоны IP и словари подбора устанавливаются в настройках брутфорса Lamescan (или его аналога), предназначенного для удалённого брута логина/пароля входа в систему. После запуска Lamescan делает следующее:
• выполняет коннект на каждый IP из заданного диапазона;
• после установления связи пытается подключиться к хосту (ПК) через порт 4899 (но могут быть и другие варианты);
• если порт открыт: пытается получить доступ к системе, при запросе пароля выполняет подбор; в случае успеха — сохраняет в своей базе IP-адрес хоста (компьютера) и данные для входа.

Удаленный взлом компьютера Данный вид атаки состоит из следующих этапов: 1. Выполняется поиск

Слайд 11

3. Хакер запускает утилиту Radmin, предназначенную для управления удалёнными ПК. Задаёт сетевые координаты жертвы

(IP, логин и пароль) и получает полный контроль над системой — рабочий стол (отображается визуально на дисплее компьютера взломщика), файловые директории, настройки.

3. Хакер запускает утилиту Radmin, предназначенную для управления удалёнными ПК. Задаёт сетевые координаты

Слайд 12

Brutus AET2

Brutus AET2

Слайд 13

All-in-One Checker

All-in-One Checker

Слайд 14

Appnimi Password Unlocker

Appnimi Password Unlocker

Слайд 15

Советы по защите аккаунтов от брутфорса
• Создавать криптоустойчивые пароли; они должны быть длиной

не меньше 10-12 символов (но лучше 15-20 сим) и состоять из букв, цифр и спецсимволов. Наш генератор паролей вам в помощь.
• Не использовать логин в качестве пароля (логин и пароль одна и та же комбинация).
• Не использовать один и тот же пароль в разных аккаунтах.
• Защищать вход в админпанели (на веб-сайтах) от многократных попыток входа: блокировка по IP, установка временных промежутков между попытками, ограничение количества возможных попыток входа.
• Изменение стандартных наименований функциональных файлов, отвечающих за доступ в систему, на альтернативные (например: wp-login.php на IOUdssjw29389. php). (Маскировка точки входа для брута.)
• Периодически менять пароли в учётных записях.

Советы по защите аккаунтов от брутфорса • Создавать криптоустойчивые пароли; они должны быть

Имя файла: Брутфорс.-Взлом-учетных-записей-в-компьютерных-системах.pptx
Количество просмотров: 21
Количество скачиваний: 0