innowacjeInternet i blogi

Jak znać hasło pliku

podaj hasło W Internecie jest kilka narzędzi, które pozwalają na znalezienie tajnego hasła lub nazywamy je dzisiaj: hasło pliku, nie udawałem, że ten post promuje złośliwość; raczej wyjaśnij ryzyko, że istnieje przekonanie, że wszystkie nasze dane są chronione w prosty sposób za nazwą miłosnych oczu w czwartej klasie szkoły.

W tym przypadku pokażę przykład LasBit Corp, że jeśli ktoś kiedyś tego potrzebuje, bo zapomniał o tym, którą dziewczynę chronił plik programu Excel, czy złośliwy pracownik zostawił zestaw danych z złym zamiarem chronionym, jest to wyjście.

1 Złe hasło

Oczywiste jest, że w tym życiu musimy używać więcej niż jednego hasła ze względów bezpieczeństwa; Nie jest możliwe skorzystanie z tego samego w celu uzyskania dostępu do forum tylko w celu komentowania, niż wejście na nasze konto e-mail, Facebook lub kartę kredytową. I to właśnie sprawia, że ​​tracimy zmysły, ponieważ wcześniej czy później możemy się pogubić.

Najbezpieczniejsze hasła to te, które mają co najmniej 9 cyfr i nie są dokładnymi słowami słownikowymi, najlepiej zawierające cyfry i, jeśli to możliwe, co najmniej jedną wielką literę. Dzieje się tak, ponieważ zasady, których przestrzegają programy przy łamaniu hasła, opierają się na kombinacjach znaków, im więcej jest, tym dłużej będzie. Nie zaleca się stosowania innych typów kodów, np. Słów z akcentami czy symboli, bo jeśli kiedyś trafimy na klawiaturę, której tablica znaków jest zepsuta ... pośpiech mógłby mieć posmak atol chuco.

2 Zobaczmy przykład

Tak jest w przypadku pliku Excel, który utworzył jeden z moich techników w celu nauczenia korzystania z pliku katastralnego. Mam jego pozwolenie, ponieważ rzucił mi wyzwanie, gdyby mógł znaleźć sposób na złamanie swojego hasła, więc zaczynamy:

Ponieważ jest to plik programu Excel, jedyną rzeczą, którą zajmuje się to ExcelPassword i znać właściwy sposób:

hasło excel

Na wykresie są różne drogi:

  • Jeśli chcesz tylko złamać hasło zablokowanych komórek, ale bez posiadania chronionego pliku, istnieje opcja nazywana imitacja pozwalając zresetować natychmiast bez programu szukającego nazwy.
  • Inną opcją jest, jeśli masz plik Excel, ale w wersjach 2003, Brute Force Attack Znajdę to za kilka minut. Chociaż te pliki miały również opcję szyfrowania, która jeśli miały długie i złożone hasło, nie ma zastosowania.
  • I istnieje alternatywa plików 2007, w których Office bardziej skomplikowany formularz szyfrowania (Szyfrowanie AES 128), z którym praca staje się powolna w stopniu, w jakim hasło jest długie i złożone.

podaj hasło

Po wizzardu możesz podać pewne cechy charakterystyczne, takie jak język, w którym szukasz słów, maksymalna liczba znaków, początkowe i końcowe słowa, jeśli chcesz rozważyć kapitały lub kody ... dla każdej z nich pokazywana jest ilość czasu, Możesz od kilku dni brać udział w wyszukiwaniu przez wiele dni.

Znając technika, który mógł umieścić słowa tylko po hiszpańsku, a według jego obliczeń może chodzić w mniej niż sześć znaków, idę tutaj.podaj hasło

Gotowy:

23 sekund bez wielkich liter

To musi być nazwa dziewczyny szkolnej lub pseudonim kogoś w szafie. hehe

Był tak szybki, że nie miałem problemu z uzyskaniem wydruku. Złe jest to, że nie negocjowałem zakładu, tylko pieprzone wyzwanie.

Aby przetestować moją teorię, użyłem tego samego hasła do swojego konta Yahoo !. To było takie samo, ale teraz ostrzegałem cię, ponieważ nie mam złych zamiarów z technikiem, którego wysiłek miałem wiele sukcesów.

Jest również możliwe, że w tej chwili wiele osób ma dreszcze i jeśli ich jeszcze nie ma, sprawdź listę haseł, które można znaleźć w oprogramowaniu LastBit.

3 Jakiego hasła może złamać LastBit

To nie będzie idealny świat, ale zobacz, że istnieją moduły, które można kupić osobno w zależności od potrzeb: Wśród nich są:

Dokumenty biurowe

  • przewyższać
  • słowo
  • Wejdź
  • PowerPoint
  • Pocket Excel
  • Tworzenie kopii zapasowych (kopia zapasowa firmy MS)
  • Outlook
  • Projekty
  • Windows
  • VBA
  • SQL
  • OneNote

Programy internetowe

  • Internet Explorer (Content Advisor)
  • Internet Explorer (dane autouzupełniania)
  • FireFox
  • FTP
  • ICQ
  • Poczta (POP3) przechowywana na pulpicie
  • Skype
  • Yahoo Messenger
  • MSN

Inne pliki lub programy

  • PDF
  • Akt! (od firmy Symantec)
  • QuickBooks
  • Quicken
  • Plan
  • SHA-1 (Secure Hash Algorithm)
  • Zamek błyskawiczny
  • MD4 i MD5 Algorytm

Nie wątpię, że tego typu aplikacje mogą być rozwiązaniem problemu biznesowego, o czym wspomniałem na początku. Ale mam poważne wątpliwości, czy w niepowołanych rękach może być nieszkodliwy.

Zmartwiony?

Golgiego Alvareza

Pisarz, badacz, specjalista w zakresie modeli zarządzania gruntami. Uczestniczył w konceptualizacji i wdrażaniu modeli takich jak: Krajowy System Zarządzania Nieruchomościami SINAP w Hondurasie, Model Zarządzania Wspólnymi Gminami w Hondurasie, Zintegrowany Model Zarządzania Katasterem – Rejestr w Nikaragui, System Administracji Terytorium SAT w Kolumbii . Redaktor bloga wiedzy Geofumadas od 2007 roku i twórca Akademii AulaGEO, która obejmuje ponad 100 kursów z zakresu GIS - CAD - BIM - Digital Twins.

Powiązane artykuły

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Powrót do góry przycisk