Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги хакеры / Хакинг на примерах

.pdf
Скачиваний:
19
Добавлен:
19.04.2024
Размер:
30.29 Mб
Скачать

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

l

111. В

il

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

Click

 

паролямиm

 

 

 

 

 

 

 

 

 

 

 

 

 

m

w

 

 

. Поскольку мы знали наш пароль, то в этот файл ради эксперименClick­

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

.c

 

 

 

w

 

 

 

 

 

 

 

.c

 

 

 

.

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

 

 

 

p

 

 

 

та

добавили несколько ошибочных и один правильный пароль. Программа

 

 

g

 

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

успешно расшифровала WРА-рукопожатие и вывела на экран пароль (рис. 10.14).

Рис. 10.14. Расшифрованный пароль

Выводы можно сделать следующие:

Инструмент wifite существенно упрощает процесс взлома WiFi-ceти. Справиться может даже начинающий пользователь Linux, поскольку все­ таки с основами этой операционки нужно будет ознакомиться, а для дру­ гих систем wifite нет.

Успех во многом·зависит от используемого списка паролей. Если ты из­ учил жертву и подобрал ее пароль, тебя ждет успех. Со стандартным спи­ ском паролей много не взломаешь.

10.7.Аndrоid-приложение для брутфорсинга

WiFi-ceти

Существуют Аndrоid-приложения для брутфорсинга WiFi-ceтeй - они будут просто подключаться к сети, перебирая пароли. Одно из таких приложений -

Wlfi BRuteforce hack, скачать которое можно по адресу: https://4pda.ru/forum/index.php?showtopic= 474979

Понятное дело, в Play Market ты его не найдешь. Нам не нравятся такие про­ граммы. И вот почему:

• Когда ты заполучил WРА-рукопожатие, ты можешь брутфорсить его, а не роутер. Во-первых, меньше шансов быть замеченным (особенно, если

у соседа умный роутер). Во-вторых, гораздо быстрее. Ведь программа

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

10.8.:Как раздобыть хороший хакерский словарь

10.8.1.Словари BruteX

-- - - - - - - - - - - - - -- - - - - -- - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - - - - - --- - - - - --- - - - - ----- -- - --'

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

 

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

• passwordm

_medium.txtсписок паролей средней сложности.

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

• password_weak.txtсписок слабых паролей, попробуй его в первую оче­

 

 

 

 

 

 

 

редь!

• postgres-default-userpass.txt - список паролей пользователей PostgreSQL

по умолчанию.

• simple-users.txt- имена пользователей (простые).

• windows-users.txt- список Windоws-пользователей.

Всего в наборе программы 32 файла, которые ты можешь использовать в той или иной ситуации. Для начала хватит, но еще раз обращаем внимание - нужно формировать свои собственные списки. Пусть на базе уже суще­

ствующих!

10.8.2. Словарь rockyou

Словарь от создателей rockyou является универсальным словарем, хорошо подходящим, например, для атаки на пароль Wi-Fi или веб-службы. В Kali Linux данный пароль размещен в (сжатом) файле /usr/share/wordlists/rockyou. txt.gz (перед использованием его нужно распаковать).

На любую другую систему его можно установить командой:

git clone git://git.kali.org/packages/wordlists.git

Словарь rockyou нужно оптимизировать и очищать для использования под конкретные нужды. Например, если мы знаем, что длина пароля в веб­ службе составляет от 8 до 30 символов и что обязательно должны исполь­ зоваться символы как минимум из двух групп (большие буквы, маленькие буквы1 цифры, знаки), то очистка rockyou с помощью PW-Inspector будет вы­ глядеть так:

pw-inspector -i wordlists/rockyou.txt -m 8 -М 30 -с 2 -1 -u -n -р

Оптимизация для взлома Wi-Fi будет выглядеть следующим образом. Счи­ тываем в стандартный вывод пароли из файла rockyou.txt (cat rockyou.txt), сортируем их (sort), и удаляем повторяющиеся (uniq), из оставшихся паро­ лей выбираем те, которые 8 или более символов, но менее 63 символов (-m 8

-М 63), полученный список сохраняем в файл newrockyou.txt (> newrockyou. txt):

······-----·--·---·------------

·--------------

·--··--··---·---··-·-----·----·---··-8!1

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

w Click

cat rockyou.txt I

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

f-xchanewrockyou.txtn

 

 

 

 

 

 

 

.c

 

 

 

p

d

 

 

 

 

e

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

sort I uniq I pw-inspector -m 8 -М 63 >

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

10.8.3. Словари DIRВ

10.8.4. Словари DirBuster

....................................................................................

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

directorym

-list-1.0.txt - (141694

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

-xcha

 

 

 

o

 

 

.

 

 

.c

ния порядка

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

 

 

 

 

 

1 1,11',1 !11.В11;1\ll,IB,ll'\I ('Щ'l'll'l,1111 \\il

слов) - оригинальный список без

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

i-110, ll'P

BUY

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

изменеw Click­

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

apache-user-enum-1.0.txt - (8916 имен пользователей) - используется для предположения имен пользователей apache на котором включен модуль основывается на набранных именах пользователей (неупорядо­

ченный)

apache-user-enum-2.0.txt - (10341 имен пользователей) - используется для предположения имен пользователей apache на котором включен модуль основывается на ~ХХХХХ найденном во время генерации спи­

ска (упорядоченный)

10.8.5. Списки слов от Metasploit

Названия словарей имеют говорящие названия. В основном эти словари предназначены для брут-форса удаленного входа в различные службы, име­ ются неплохие универсальные словари с именами пользователей и пароля­

ми. Находятся в каталоге /usr/share/wordlists/metasploit.

10.8.6. Словари Ncrack

Программа Ncrack имеет качественные списки слов для брутформа удален­ ных служб. Словари располагаются в директории /usr/share/ncrack/ и разде­

лены на имена пользователей и пароли.

10.8.7. Списки слов Nmap

Nmap поставляется с несколькими списками, среди которых имеется сло­ варь с паролями. На Kali Linux все они размещены в папке /usr/share/nmap/ nseliЬ/data/.

10.8.8. Словари Wfuzz

Wfuzz - это ещё один брут-форсер веб-приложений. В папке /usr/share/ wfuzz/wordlist/ можно найти разные подборки, в том числе слова, которые

могут быть именами или паролями.

10.8.9. Словари дефолтных учетных записей для роутеров

Заводские (стандартные) имена пользователей и паролей встречаются на роутерах очень часто.

··················································································---

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

Программаm

Router Scan Ьу Stas'M (https:/lkali.tools/?p=501)

содержит хороClick­

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

w

 

 

 

 

 

 

 

.c

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

 

 

p

 

 

шие подборки для digest и basic аутентификации.

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

Еще есть много сайтов, где можно найти заводские пароли для роуте­ ров. Например, можно воспользоваться следующим сайтом https://www. routerpasswords.com/. А сайт Default Passwords (https://open-sez.me/index.

html) позволяет легко парсить дефолтные пароли под разные устройства.

10.8.10. Штатные словари различных программ

Многие словари поставляются с различными инструментами и даже виру­ сами. Все они предназначены для взлома паролей. Таблица 10.1 содержит

название словаря и ссьmку для скачивания.

Таблица 10.1. Штатные словари

Название

Описание

Ссылка

John the Ripper

Очень хороший словарь,

https://kali.tools/files/passwords/

поставляемый вместе с

password_diction es/john.txt.bz2

 

John the Ripper

 

 

100 раз больше, чем

 

Cain&Abel

предыдущий, но не упо-

https://kali.tools/files/passwords/

рядоченный. Нужно нс-

password_dictionaries/cain.txt.bz2

 

пользовать

pw-inspector

 

для разбора этого файла

 

 

 

 

 

 

 

Используется

 

https://kali.tools/files/passwords/

Conficker

червем

password_dictionaries/conficker.txt.

Conficker

 

 

 

 

 

bz2

 

 

 

 

Топ 500 худ-

Название говорит само за

https://kali.tools/files/passwords/

password_dictionaries/500-worst-

ших паролей

себя

 

 

 

 

passwords.txt.bz2

 

 

 

 

Популярные

Содержит

2344

пароля.

https://kali.tools/files/passwords/

Используется в

качестве

пароли длиной

password_dictionaries/10-char-

стоп-слов

платформой

> 1О символов

common-passwords.txt

Discourse

 

 

 

 

 

 

Думаем, приведенных словарей будет вполне достаточно. Если тебе мало, -можешь- посетить следующую страничку, где ты найдешь дополнительные

словари:

https:/lwiki.skullsecurity.org/Passwords ,

- - - - - - - - - - - - - - -- - - - - - - --- - - - - - - - - . - - - ..- - --- --. --- ..- --. --- .. - ---. - ....... ---__

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

Дляm

создания собственных словарей можно

 

 

 

 

 

 

 

 

 

 

m

 

 

использовать следующиеw Click

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

программы:

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

Hashcat

crunch

statsprocessor

maskprocessor

10.9.Реалии

Содной стороны, было показано, как легко можно взломать пароль от WiFi­ ceти. С другой стороны, есть множество нюансов. Первый из них - необхо­ димые знания и время. Не каждый человек будет разворачивать виртуалку вместе с Linux для взлома WiFi. Конечно, если ты планируешь заниматься не только этим, тогда виртуалку с Kali Linux ты установил еще в главе 6. Но ради взлома соседского WiFi заморачиваться... Даже не знаем. Тем более что перспективы самого взлома весьма туманны без хорошего файла с па­

ролями. Где его взять? Ты уже знаешь. Кроме упомянутых источников есть целые сайты с генераторами списка паролей, есть сайты, которые выкла­ дывают топ паролей. Например, в 2020 году топ паролей выглядит так, как показано на рис. 10.15. А ты ожидал более сложные пароли?

... ,,.

... ,.. ,

,. '

 

 

 

 

(

,. о • •. '

..,

 

 

 

 

..-А. • ·.

Unwrap your N rdPass Christm s iscgunt ·

·

 

"NotdP•n

l-lowltWw"- F..n-. Pt..

Af1P8 В1оg 8uW1М1

 

 

 

 

 

 

н.иnь.rоf-•

rmetoenocklt

 

 

 

 

,,_,.,.

 

 

 

 

 

 

,,_,.,.,..

......

t!'tlб•WO'Jf'd

 

 

 

 

 

,.....

 

 

 

 

........

 

-"-•

 

 

,..

1111n

 

 

 

 

 

••

......

 

L- •ИС'\"<1,;,

 

 

10.

 

 

 

"-"'67

•• ' • ., •

""'.'"'""-'

. ·• А

••

11,'90

Рис. 10.15. Топ паролей в 2020 zоду. Источник https:/lnordpass.comlmost-common....­

passwords-listl

. . . . . . . . . ... . . . . . .. . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . .. . . . . .. . . . . . . . . .

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

Как m

защититься от взлома WiFi? Да попросту используй пароль,который неClick

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

.c

 

w

 

 

 

 

 

 

 

.c

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

 

 

p

 

 

является словарным словом,состоит из 10 символов (или более),содержит

 

 

g

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

буквы/цифры и несколько специальных символов,например,_,#,?,!. При­ мер:

Adh20 7!#@YuI 9$$

Вряд ли кто-то взломает этот пароль с помощью списка паролей. Есть, ко­ нечно,генераторы символьных последовательностей,но.... Перебор пароля из 17 символов посимвольно будет длиться вечность. К тому времени,пока ты его расшифруешь,возможно,произойдут три события:

1.Роутер жертвы выйдет из строя

2.Жертва поменяет пароль по тем или иным причинным

3.Ты состаришься

Еще раз: взломать WiFi можно, но перспективы весьма туманны. Но при определенном везении - все возможно.

 

 

 

-·············-····-·············-···-.......

·····- ......

··- ...

--·······-····- ··--·

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Глава 11.

Заметаем следы

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Вэтой главе речь пойдет о том, как скрыть свои следы при работе в Windows

10.Статья - вовсе не ноу-хау, практически все, что описано в ней тебе зна­ комо. Смотри на нее как на некий список TODO - чтобы ничеrо не забыть при очистке компьютера перед всевозможными проверками. Данный список пригодится, если ты работал за чужим компом или же при передаче компа,

например, при его продаже или просто передаче другом коллеге.

11.1. Очистка списков недавних мест и программ

Обе операционки - семерка и десятка - предательски следят за тобой и гото­ вы по первому требованию предоставить всю необходимую информацию. Мы же разберемся, как эту информацию почистить. Начнем со списков не­ давних мест и программ. Список недавних (в десятке - часто используемых) программ хранится в главном меню (рис. 11.1), а список недавних мест - в проводнике (рис. 11.2).

Рис. 11.1. Список часто используемых программ в Windows 10

Отключить список недавно добавленных и часто используемых приложений..

можно через окно Параметры. Открой его и перейди в раздел Персонали­

зация, Пуск. Отключи все, что там есть (рис. 11.3).

. .................................................................................

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

1

11;\

.,,_......

□"

1

 

 

na •r..oi

-

r11•-•

ем.а

l'}мptrn,,т"a,..,-'""ton.opo м..., .:,

6-<ЧIOl"O,tCl-(tJ'l'II

 

\!,

..

 

 

s;. ot..,. •

V ЧiiSCJO ИСПОА Ые ПilПO'I (8)

..,

 

 

П

.6.кr ,IIOCIYN

 

 

 

РЮО .\стаn

 

 

 

--

 

 

 

,а,,.,.......

 

 

 

.,,

 

 

 

 

 

11 VandaDu:

 

 

 

■-

 

.....

 

 

COICJНl'+e'-+o,'01"" ott1

У, .,..

 

 

 

1) АОмОIМ

·

 

.., !!l!ЭтОУО:0

 

i,11">

a"IAIO ~

 

 

 

 

 

 

v Г1ос.педн е фaRJtы (9)

> +-Ж"Р)'И"

> J> -

 

 

],-п,с17

 

 

 

 

 

(o s,wi, {)­

t:fiiБ-.1.eмn-.к•

 

 

.....

tf8 .. -

 

• 'IЪ·

f;jeн.... ,.,.,..._ot

 

i:.;ч,а,..

.,,, t..

n-n:n

 

 

 

 

Coiq:1•--фоfоrр,фми 'Эl"O'tr-o,,,,n.••\

Э,оr .-...отtр\Р чмi\cro.11 Этоt \РЮС>-.!nо11 'Эrо•-- ',Д,;м<),

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Рис. 11.2. Список часто используемых папок и последних файлов

@П.ЕРСОНАЛИЭАUИА

Темы

.,,..

________

11-1 -'r""n,,ap.iiмeтp

,pl

Пуск

Гkиса3w1U1т1> -.-.енодобаuе,.tныеПJ)МIЮ-""'"

Отм

Oncpыun, HIЧ&JI-ЫRЭIЦ)l,ti 8 ПОА НО.. ­ @::::) OПUI.

nо.:юw-п.noclteAНllle ОJq:м,,оты,еs • cnlo'(:кa,c пересо,1108 • ..._,о- м ж , IМI "

@::) 0тl(lt.

Рис. 11.З. Отключение хранения списка программ

Однако особо это проблему не решит. Так как если включить эти параметры снова наши списки в таком же составе вновь появятся. Поэтому придется отключать данную «фишку» через групповую политику. Открой gpedit.msc и перейди в раздел Конфигурация пользователя\Административные шаблоны\Меню «Пусю> и панель задач. Включи политики:

Очистить журнал недавно открывавшихся документов при выходе

Очистка списка недавно использовавшихся программ для новых пользо-

вателей

-··················································································