Jak poznać hasło dla danego pliku

UWAGI tłumaczenie: Proszę przeczytać kilka uwag na końcu tego postu.

Istnieje kilka narzędzi online, które pozwalają znaleźć tajne hasło, lub jak lepiej nazwać to dziś: hasłoz pliku, nie mam zamiaru promować zła z tego postu, ale raczej wyjaśnienie ryzyka związanego z przekonania, że ​​wszystkie nasze dane są łatwo chronione za imię miłości oczu w czwartej klasie szkoły.

W tym przypadku pokażę LasBit Corp przykładem, więc jeśli ktoś jeden dzień potrzebne, bo zapomniał, że dziewczyna ma na imię używane do ochrony pliku Excel lub złośliwy pracownik odszedł chronione zestaw danych z umyślnego tutaj nie ma wyjścia.

1. Złe hasło

Jest oczywiste, że w tym życiu musimy używać więcej niż jednego hasła dla bezpieczeństwa, nie jest możliwe, aby użyć go do dostępu do forum tylko dla komentowania, niż wejść w nasze konta e-mail, Facebook lub karty kredytowej. I to jest to, co sprawia, że ​​tracimy nasze głowy, bo prędzej czy później możemy się mylić.

Najbezpieczniejsze hasła są te z co najmniej 9 cyfr, a nie słownika dokładne słowa, najlepiej zawierające numery i jeśli to możliwe, co najmniej jedna wielka litera. To dlatego, że zasady, które należy wykonać program, aby złamać hasło na podstawie kombinacji znaków, tym bardziej, że są, będzie trwał dłużej. To nie zaleca się stosowania innych kodów, takich jak akcentowanych słów lub symboli, ponieważ jeśli jeden dzień mamy klawiaturę, której postać tabeli nie (*) … pośpiech może mieć smak atol Chuco (**).

2. Pozwól nam zobaczyć przykład

To jest przypadek pliku Excel, że jeden z moich techników utworzonego uczyć korzystania z karty ewidencyjnej. Mam jego zgodę, bo dał mi wyzwanie, by znaleźć sposób, aby złamać hasło, więc zaczynamy:

Ponieważ jest to plik Excel, wszystkie I zajmują się ExcelPassword i znać odpowiedni sposób:

clip image00157 How to know the file’s password

Wykres przedstawia różne drogi:

  • Jeśli chcesz to złamać hasło zamkniętych komórek, ale bez konieczności plik chroniony, jest nazywany opcja podróbka że resetuje go natychmiast bez możliwości programu, aby znaleźć nazwę.
  • Inną opcją jest, jeśli masz plik programu Excel, ale od wersji 2003, Brute Force Attackznajdzie go w kilka minut. Chociaż te pliki także mieliśmy opcję szyfrowania, tak, że jeśli mieli długie i skomplikowane hasło to nie ma zastosowania.
  • A potem jest alternatywą 2007 plików, w którym Urząd komplikuje formę szyfrowania (Szyfrowanie AES 128), Z którymi praca staje się wolniejszy, jak hasło jest długie i skomplikowane.

clip image00233 How to know the file’s password

Po kreatora, może zapewnić takie funkcje jak język słów “oczekuje się, szukać, maksymalną ilość znaków, pierwsze i ostatnie słowo, jeśli wziąć pod uwagę kapitalizację lub kody … dla każdej opcji pokazuje ilość poszukiwaniu czasu może zająć od Kilka minut do kilku dni.

clip image00322 How to know the file’s passwordPrzeważnie technicznych, które mogły być słowa miejsce tylko w języku hiszpańskim, i że według niego, szacuję hasło może chodzić w mniej niż sześciu znaków, tutaj będę.

Sporządzono:

23 sekund bez limitów

Powinno być nazwa dziewczyną w szkole lub pseudonim kogoś w szafie. jeje

To było tak szybko, że nie zabrał mnie ciężko pracować, aby uzyskać zrzut. Minusem jest to, że nie negocjować stawkę, tylko kurwa wyzwanie.

Aby przetestować moją teorię, użyłem tego samego hasła do jego konta Yahoo, i ojej, to było to samo, ale teraz ostrzegają go, bo nie mam złych zamiarów z technikiem z których wysiłki Miałem wiele sukcesów.

Możliwe jest również, że wiele z nich ma dreszcze teraz, a jeśli nie masz jeszcze, przejrzeć listę haseł, które można znaleźć w LastBit oprogramowanie.

3. Jakie hasło może LastBit złamać?

To nie będzie doskonały świat, ale zobacz, że są moduły, które mogą być zakupione oddzielnie zgodnie z wymogami: należą do nich:

Dokumenty biurowe

  • Przewyższać
  • Słowo
  • Dostęp
  • PowerPoint
  • Pocket Excel
  • Back up (MS backup)
  • Perspektywy
  • Projekt
  • System Windows
  • VBA
  • SQL
  • OneNote
Programy internetowe

  • Internet Explorer (Advisor Content)
  • Internet Explorer (dane autouzupełniania)
  • FireFox
  • FTP
  • ICQ
  • E-mail (POP3) zapisane w Pulpicie
  • Skype
  • Yahoo Messenger
  • MSN

Inne pliki i programy

  • PDF
  • ACT! (Z firmy Symantec)
  • QuickBooks
  • Ożywiać
  • Planować
  • SHA-1 (Secure Hash Algorithm)
  • Zamek błyskawiczny
  • MD4 i MD5 Algorytm

Nie mam wątpliwości, tego rodzaju aplikacji może być rozwiązanie problemu biznesowego, jak wspomniałem na początku. Mam jednak poważne wątpliwości, czy w niepowołane ręce mogą być nieszkodliwe.

Martwisz się?

UWAGI TŁUMACZENIE:

(*) destrompadaTen żargon używany jest zamiast powiedzieć, że coś się nie udało lub wykonane w niewłaściwy sposób.

(**) atol ChucoTo jest popularnym napojem w Salwadorze i Hondurasie. Zrobione z mieszanką suchej mąki kukurydzianej i pestki dyni.

 

 

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.