Microsoft akan membina komputer kuantum paling berkuasa di dunia
Microsoft kekal sebagai kuasa utama dalam penyelidikan pengkomputeran kuantum global.
Artikel itu menguji 3 kata laluan berbeza dengan alat pemecah kata laluan sumber terbuka untuk mengetahui kaedah mana yang benar-benar berfungsi apabila ia berkaitan dengan keselamatan kata laluan.
Jadual Kandungan
Apabila anda membuat akaun dengan perkhidmatan dalam talian, pembekal biasanya menyulitkan maklumat log masuk anda pada pelayan mereka. Ini dilakukan menggunakan algoritma untuk mencipta "cincang", rentetan rawak huruf dan nombor yang kelihatan unik untuk kata laluan anda. Sudah tentu, ia tidak begitu rawak, tetapi rentetan aksara yang sangat spesifik yang hanya boleh dijana oleh kata laluan anda, tetapi pada mata yang tidak terlatih ia kelihatan seperti huru-hara.
Mengubah perkataan menjadi cincang adalah lebih pantas dan lebih mudah daripada "menyahkod" cincang itu kembali kepada perkataan semula. Jadi apabila anda menetapkan kata laluan, perkhidmatan yang anda log masuk menjalankan kata laluan anda melalui cincang dan menyimpan hasilnya pada pelayan mereka.
Jika fail kata laluan ini bocor, penggodam akan cuba mengetahui kandungannya dengan memecahkan kata laluan tersebut. Memandangkan menyulitkan kata laluan adalah lebih pantas daripada menyahsulitnya, penggodam akan menyediakan sistem yang mengambil kata laluan berpotensi sebagai input, menyulitkannya menggunakan kaedah yang sama seperti pelayan, dan kemudian membandingkan hasilnya dengan pangkalan data kata laluan.
Jika cincang kata laluan berpotensi sepadan dengan mana-mana entri dalam pangkalan data, penggodam tahu bahawa setiap percubaan sepadan dengan kata laluan berpotensi yang dicuba.
Cuba pecahkan beberapa kata laluan yang telah dijana oleh artikel untuk melihat betapa mudahnya ia. Untuk melakukan ini, contoh akan menggunakan Hashcat , alat pemecah kata laluan percuma dan sumber terbuka yang boleh digunakan oleh sesiapa sahaja.
Untuk ujian ini, contoh akan memecahkan kata laluan berikut:
Sekarang, enkripsi kata laluan menggunakan MD5. Begini rupa kata laluan jika ia berada dalam fail kata laluan yang disimpan:
Sekarang, tiba masanya untuk memecahkan mereka.
Untuk memulakan, mari lakukan Serangan Kamus, salah satu kaedah serangan kata laluan yang paling biasa. Ini adalah serangan mudah di mana penggodam mengambil senarai kata laluan yang berpotensi, meminta Hashcat menukarnya kepada MD5, dan melihat sama ada mana-mana kata laluan sepadan dengan 3 entri di atas. Untuk ujian ini, mari gunakan fail "rockyou.txt" sebagai kamus kami, yang merupakan salah satu kebocoran kata laluan terbesar dalam sejarah.
Untuk mula memecahkan, pengarang artikel pergi ke folder Hashcat, klik kanan pada ruang kosong dan klik Buka dalam Terminal . Sekarang bahawa Terminal dibuka dan ditetapkan ke direktori Hashcat, gunakan aplikasi Hashcat dengan arahan berikut:
.\hashcat -m 0 -a 0 passwordfile.txt rockyou.txt -o results.txt
Inilah yang dilakukan oleh perintah itu:
Walaupun rockyou hebat, Hashcat memproses kesemuanya dalam masa 6 saat. Dalam fail yang terhasil, Hashcat mengatakan ia memecahkan kata laluan 123456, tetapi kata laluan Susan dan Bitwarden kekal tidak retak. Itu kerana 123456 telah digunakan oleh orang lain dalam fail rockyou.txt, tetapi tiada orang lain menggunakan kata laluan Susan atau Bitwarden, bermakna mereka cukup selamat untuk bertahan dari serangan ini.
Serangan Kamus berkesan apabila seseorang menggunakan kata laluan yang sama seperti kata laluan yang terdapat dalam senarai kata laluan yang besar. Mereka cepat dan mudah untuk dilaksanakan, tetapi mereka tidak boleh memecahkan kata laluan yang tiada dalam kamus. Oleh itu, jika anda benar-benar ingin menguji kata laluan anda, anda perlu menggunakan serangan Brute Force.
Jika Dictionary Attacks hanya mengambil senarai pra-tetap dan menukarnya satu demi satu, maka serangan Brute Force melakukan perkara yang sama tetapi dengan setiap kombinasi yang boleh dibayangkan. Mereka lebih sukar untuk dilaksanakan dan mengambil lebih banyak masa, tetapi mereka akhirnya akan memecahkan sebarang kata laluan. Seperti yang akan kita lihat tidak lama lagi, keupayaan itu kadang-kadang boleh mengambil masa yang lama.
Berikut ialah arahan yang digunakan untuk melakukan serangan Brute Force "sebenar":
.\hashcat -m 0 -a 3 target.txt --increment ?a?a?a?a?a?a?a?a?a?a -o output.txt
Inilah yang dilakukan oleh perintah itu:
Walaupun dengan topeng buruk ini, kata laluan 123456 retak dalam masa 15 saat. Walaupun ia adalah kata laluan yang paling biasa, ia adalah salah satu yang paling lemah.
Kata laluan "Susan48!" jauh lebih baik - komputer berkata ia akan mengambil masa 4 hari untuk retak. Namun, ada satu masalah. Ingat apabila artikel itu mengatakan bahawa kata laluan Susan mempunyai beberapa kelemahan yang serius? Kesilapan terbesar ialah kata laluan dibina dengan cara yang boleh diramal.
Apabila membuat kata laluan, kami sering meletakkan elemen tertentu di tempat tertentu. Anda boleh bayangkan pencipta kata laluan Susan cuba menggunakan "susan" pada mulanya tetapi diminta untuk menambah huruf besar dan nombor. Untuk memudahkan ingatan, mereka menggunakan huruf besar huruf pertama dan menambah nombor pada penghujungnya. Kemudian mungkin perkhidmatan log masuk meminta simbol, jadi penetap kata laluan melekatkannya hingga akhir.
Jadi kita boleh menggunakan topeng untuk memberitahu Hashcat supaya mencuba aksara tertentu sahaja di tempat tertentu untuk mengeksploitasi betapa mudahnya orang meneka semasa membuat kata laluan. Dalam topeng ini, "?u" hanya akan menggunakan huruf besar pada kedudukan itu, "?l" hanya akan menggunakan huruf kecil dan "?a" mewakili sebarang aksara:
.\hashcat -m 0 -a 3 -1 ?a target.txt ?u?l?l?l?l?a?a?a -o output.txt
Dengan topeng ini, Hashcat memecahkan kata laluan dalam masa 3 minit dan 10 saat, lebih cepat daripada 4 hari.
Kata laluan Bitwarden ialah 10 aksara panjang dan tidak menggunakan sebarang corak yang boleh diramal, jadi ia memerlukan serangan Brute Force tanpa sebarang topeng untuk memecahkannya. Malangnya, apabila meminta Hashcat berbuat demikian, ia memberikan ralat, mengatakan bahawa bilangan kombinasi yang mungkin melebihi had integer. Pakar keselamatan IT berkata Bitwarden mengambil masa 3 tahun untuk memecahkan kata laluan, jadi itu sudah memadai.
Faktor utama yang menghalang artikel daripada memecahkan kata laluan Bitwarden ialah panjangnya (10 aksara) dan tidak dapat diramalkan. Oleh itu, semasa membuat kata laluan, cuba buat selama mungkin dan edarkan simbol, nombor dan huruf besar secara sama rata di seluruh kata laluan. Ini menghalang penggodam daripada menggunakan topeng untuk meramalkan lokasi setiap elemen dan menjadikannya lebih sukar untuk dipecahkan.
Anda mungkin tahu pepatah kata laluan lama seperti "gunakan tatasusunan aksara" dan "jadikan ia selama mungkin." Mudah-mudahan anda tahu sebab orang mengesyorkan petua berguna ini – ia adalah perbezaan utama antara kata laluan yang mudah dipecahkan dan yang selamat.
Corki DTCL musim 7 memerlukan perlindungan atau sokongan untuk menyebabkan kawalan jika dia mahu bebas untuk memusnahkan pasukan musuh. Pada masa yang sama, peralatan Corki juga mestilah standard untuk dapat menangani kerosakan yang lebih berkesan.
Berikut ialah pautan muat turun untuk Mini World Royale dan arahan untuk bermain, kami akan mempunyai dua versi: Mini World Royale APK dan Mini World Royale iOS.
1314 ialah nombor yang sering digunakan oleh golongan muda sebagai kod cinta. Walau bagaimanapun, tidak semua orang tahu apa itu 1314 dan apakah maksudnya?
Berurusan dengan situasi toksik boleh menjadi sangat sukar. Berikut ialah beberapa petua untuk membantu anda mengendalikan persekitaran toksik dengan bijak dan mengekalkan ketenangan fikiran.
Kebanyakan orang tahu bahawa muzik bukan untuk hiburan semata-mata tetapi mempunyai lebih banyak faedah daripada itu. Berikut adalah beberapa cara muzik merangsang perkembangan otak kita.
Diet sangat penting untuk kesihatan kita. Namun kebanyakan diet kita sering kekurangan enam nutrien penting ini.
Untuk mendapatkan maklumat promosi terpantas daripada Circle K, anda harus memasang apl CK Club. Aplikasi ini menjimatkan pembayaran semasa membeli-belah atau membayar di Circle K serta bilangan setem yang dikumpul.
Instagram baru sahaja mengumumkan bahawa ia akan membenarkan pengguna menyiarkan video Reels sehingga 3 minit, dua kali ganda had 90 saat sebelumnya.
Artikel ini akan membimbing anda cara melihat maklumat CPU, menyemak kelajuan CPU terus pada Chromebook anda.
Jika anda tidak mahu menjual atau memberikan tablet lama anda, anda boleh menggunakannya dalam 5 cara: sebagai bingkai foto berkualiti tinggi, pemain muzik, pembaca e-buku & majalah, pembantu kerja rumah dan sebagai skrin kedua.
Anda ingin memiliki kuku yang cantik, berkilat dan sihat dengan cepat. Petua mudah untuk kuku yang cantik di bawah ini akan berguna kepada anda.
Artikel ini akan menyenaraikan petua yang diilhamkan warna, dikongsi oleh pereka terkenal daripada komuniti Pasaran Kreatif, supaya anda boleh mendapatkan kombinasi warna yang sempurna setiap masa.
Bolehkah anda benar-benar menggantikan komputer riba anda dengan telefon anda? Ya, tetapi anda memerlukan aksesori yang betul untuk menukar telefon anda menjadi komputer riba.
Satu perkara penting dalam video penuh acara itu ialah ciri apl ChatGPT yang akan datang telah diturunkan tetapi tiada butiran sebenar dikongsi. Ia adalah keupayaan ChatGPT untuk melihat semua yang berlaku pada skrin peranti pengguna.
Banyak AI teratas, walaupun dilatih untuk bersikap jujur, belajar menipu melalui latihan dan secara sistematik mendorong pengguna ke dalam kepercayaan palsu, satu kajian baharu mendapati.