tel durchsuchen

Recent Posts

Freitag, 4. Februar 2022

ACCESDATA PRTK AND DNA 2022 V8.2.1

ACCESDATA.PRTK.AND.DNA.2022.V8.2.1.ISO-TEL

 
ACCESDATA | 2022 | EXE | RAR | 500 MB | WINDOWS

Passwortwiederherstellung mit PRTK™/DNA®



Eine Möglichkeit, Informationen vertraulich zu halten, besteht darin, sie zu verschlüsseln, so dass sie nicht mehr lesbar sind, bis sie entschlüsselt werden. Um eine Datei zu verschlüsseln, müssen Sie in der von Ihnen verwendeten Anwendung, z. B. Microsoft® Word®, einen Schlüssel oder ein Kennwort wählen, der bzw. das sowohl zur Verschlüsselung als auch zur Entschlüsselung der Datei verwendet wird.
Da der Besitzer des Kennworts in der Lage sein muss, sich an das Kennwort zu erinnern, basiert die Wiederherstellung des Kennworts auf diesen einfachen Fakten:
- Das Passwort ist in der Regel in einer Sprache abgefasst, die dem Besitzer vertraut ist.
- Das Passwort ist in der Regel ein Aspekt des Lebens des Besitzers
- Neue Passwörter können eine Abwandlung alter Passwörter sein und sollten für andere schwer zu erraten sein. Der Besitzer des Passworts muss sich jedoch an das Passwort erinnern können, was bedeutet, dass es einigen Regeln entsprechen muss, die dem Besitzer bekannt sind und von ihm verwendet werden. Das heißt, es sollte dem Besitzer so vertraut sein, dass er es sich merken und wiederholen kann. Aus diesem Grund werden Passwörter normalerweise in einer Sprache verfasst, die dem Besitzer des Passworts vertraut ist.
Um sich ein Kennwort leichter merken zu können, wählt der Besitzer oft ein Kennwort aus den Namen von Familienmitgliedern, Haustieren, Produktnamen, Daten oder, weniger klug, Telefon- und Sozialversicherungsnummern. Wenn das Passwort nicht offensichtlich genug ist, oder wenn es für den Besitzer gewählt wurde, kann der Passwortinhaber das Passwort in der Nähe des Ortes, an dem es gebraucht wird, oder in einer Datei
in der alle aktuellen Passwörter gespeichert sind.

Verständnis der Passwortwiederherstellung

Unabhängig davon, ob Sie es vergessen oder aufgegeben haben, werden Sie irgendwann ein Passwort wiederherstellen müssen. Softwareprodukte können Ihnen helfen, ein Kennwort herauszufinden, indem sie versuchen, die verschlüsselte Datei mit immer längeren Zeichenfolgen zu entschlüsseln, die als Kennwort angegeben werden. Selbst bei den schnellsten Computern kann dieser Versuch (ein so genannter Angriff) sehr viel Zeit in Anspruch nehmen. Wenn viele Dateien entschlüsselt werden müssen, vervielfacht sich das Problem.
Um Kennwörter wiederherzustellen, reicht es nicht aus, eine Datei in eine Software einzugeben und und zu hoffen, dass es etwas findet. Dieser Ansatz würde mehr Zeit in Anspruch nehmen, als praktisch ist.
Aufgrund der Art und Weise, wie Menschen Passwörter in der Regel wählen, kann das Auffinden der Passwörter viel schneller erfolgen, wenn man so viele Informationen über den Besitzer wie möglich mit einer Anwendung kombiniert, die diese Informationen schnell und logisch anwenden kann.
AccessData Corporation bietet zwei Softwarelösungen für die Wiederherstellung von Kennwörtern an: Password Recovery Toolkit™, oder PRTK, und Distributed Network Attack®, oder DNA.
Diese Anwendungen basieren auf denselben Technologien, bieten aber eine Auswahl an Verteilungsmöglichkeiten, d. h. wie die Arbeitslast beim Erraten von Passwörtern auf mehrere Rechner verteilt wird. Für einfache Passwortwiederherstellungsaufgaben ist PRTK die perfekte Anwendung.

Wenn eine große Anzahl verschlüsselter Dateien verarbeitet werden muss, ist DNA die Lösung. AccessData bietet auch Kurse an, in denen Kunden über Strategien zur Wiederherstellung von Passwörtern und über die optimale Nutzung dieser Tools geschult werden.

Strategie zur Wiederherstellung von Passwörtern

Wenn verschlüsselte Dateien entdeckt wurden und geöffnet werden müssen, gibt es eine Reihe von Prozessen, die für die Wiederherstellung von Passwörtern mit PRTK/DNA entscheidend sind:
1. Bestimmen Sie die Sprachen, die dem Ersteller des Passworts vertraut sind.
Ermitteln Sie die Sprache, Codepage oder Tastatureinstellung, die auf dem Computer des Besitzers verwendet wird.
2. Durchsuchen Sie den Aufenthaltsort des Besitzers nach handschriftlichen Notizen, die mögliche Passwörter enthalten könnten. Diese möglichen Passwörter können zur Erstellung eines biografischen Wörterbuchs verwendet oder in eine Wortlistendatei eingegeben werden, die dann in ein benutzerdefiniertes Wörterbuch umgewandelt werden kann.
3. Wenn die Festplatte des Eigentümers gescannt wurde, verarbeiten Sie das Image und exportieren Sie eine Wortlistendatei, die in ein benutzerdefiniertes Wörterbuch umgewandelt werden kann.
4. Passen Sie die Reihenfolge an, in der die Ebenen verarbeitet werden, und fügen Sie ggf. neue Ebenen hinzu.
Je mehr Informationen über die Person gesammelt werden können, die die wiederherzustellenden Passwörter erstellt hat, desto wahrscheinlicher ist es, dass die Passwörter schnell gefunden werden.
Die Kennwortwiederherstellung wartet darauf, dass der Satz von Zielkennwörtern mit der verschlüsselten Datei abgeglichen wird. Sobald alle Hintergrundinformationen über den Ersteller des Kennworts gesammelt und dem Wiederherstellungsprozess zugeführt wurden, wird die Zeit zum begrenzenden Faktor für die Wiederherstellung eines Kennworts. Die Geschwindigkeit eines Rechners oder die Anzahl der verfügbaren Rechner hat einen spürbaren Einfluss auf die Wiederherstellung des Kennworts.

Betrieb der Passwortwiederherstellung

PRTK arbeitet auf einem einzigen Computer, um Passwörter aus einer Vielzahl von Dateitypen wie Excel®, Zip oder Quicken® wiederherzustellen. Die Dateitypen werden durch die Verwendung von Modulen unterstützt.
Jedes Modul ist so konzipiert, dass es die Angriffe anwendet, die für den jeweiligen Dateityp, für den es entwickelt wurde, am effektivsten sind.
Mehrere Dateien können als Aufträge hinzugefügt werden, und jeder Auftrag wird nach der Komplexität des Verschlüsselungsalgorithmus gewichtet, der von dem Programm verwendet wird, das die verschlüsselte Datei erstellt hat.
Einfachere Verschlüsselungsalgorithmen sind schneller zu verarbeiten, so dass Aufträge mit diesen Dateitypen zuerst angegriffen werden. Wiederhergestellte Kennwörter werden zusammen mit dem entsprechenden Auftrag angezeigt und in einer Datei namens Goldenes Wörterbuch gespeichert.
Da es wahrscheinlich ist, dass Dateien aus derselben Quelle dasselbe Kennwort haben, werden die Kennwörter, die erfolgreich von Dateien mit weniger komplexer Verschlüsselung abgerufen wurden, auf Dateien mit schwierigerer Verschlüsselung angewendet.

Da man davon ausgehen kann, dass Passwörter auf einer Sprache basieren, die der Person, die die Datei verschlüsselt hat, vertraut ist, ist die Auswahl der Sprache, die von PRTK verwendet werden soll, der erste Schritt zur erfolgreichen Wiederherstellung des Passworts.

Sprache und Zeichengruppen

Durch die Auswahl der geeigneten Sprache und Zeichengruppen2 werden Zielpasswörter konstruiert, die der Person, die das Passwort erstellt hat, vertraut sind und von ihr verwendet werden, um die Anzahl der zu erratenden Passwörter einzuschränken.
Wenn bekannt ist, dass der Ersteller des Kennworts bevorzugt Groß- oder Kleinbuchstaben verwendet, oder wenn Sie vermuten, dass Symbole verwendet werden, können Sie diese Optionen für jede Gruppe aktivieren oder deaktivieren.

Wörterbücher


Wörter, die als Passwörter ausprobiert werden sollen, werden aus Dateien namens Wörterbücher3 entnommen, die eine Liste von Wörtern in den Sprachen enthalten, denen sie entsprechen. PRTK enthält einige vordefinierte Wörterbücher für einige Sprachen. PRTK kann benutzerdefinierte Wörterbücher aus Informationen über die Person erstellen, die die verschlüsselten Dateien erstellt hat, wenn Sie vermuten, dass das Passwort aus diesen Informationen erstellt wurde.
Alle wiederhergestellten Passwörter werden in einem speziellen Wörterbuch, dem Goldenen Wörterbuch, gespeichert und jedes Mal, wenn ein neuer Auftrag hinzugefügt wird, automatisch ausprobiert.

Ebenen


PRTK führt Passwortangriffe mit Hilfe von Regeln durch, die Level genannt werden. Mit Hilfe von Stufen wird die Komplexität der zu prüfenden Passwörter schrittweise erhöht, beginnend mit den einfachsten Angriffen (einfache Wörterbuchangriffe) bis hin zu den komplexeren (erweiterte Wörterbuch- und Brute-Force-Angriffe, bei denen jede mögliche Zeichenkombination ausprobiert wird). Einfachere Angriffe erfordern natürlich viel weniger Zeit und Ressourcen als komplexere Angriffe.
Die Wiederherstellung von Passwörtern ist ein Zahlenspiel: Je mehr Passwörter für eine verschlüsselte Datei ausprobiert werden, desto wahrscheinlicher ist es, dass Sie ein Passwort finden, mit dem sich die Datei öffnen lässt. Die Einstellungen, die Sie auf PRTK/DNA anwenden, bestimmen die Anzahl der generierten Passwörter und die Wahrscheinlichkeit, ein Passwort wiederzufinden. Sie bestimmen auch die Zeit, die jeder Angriff dauert.
Wenn Sie Ihre Einstellungen unbedacht wählen, verkürzt sich die Testzeit, und die Erfolgschancen steigen. Wenn Sie Ihre Einstellungen unbedacht anwenden, verlangsamen Sie die Prüfung und verhindern sogar, dass Sie das Kennwort finden.

Verbesserung der Testleistung

Password Recovery Tool Kit ist eine Anwendung zur Wiederherstellung von Kennwörtern, die einen einzigen Rechner verwendet, um verschlüsselte Dateien anzugreifen. Es wurde so konzipiert, dass es den Rechner mit anderen Anwendungen teilt, die zu diesem Zeitpunkt laufen, was den Wiederherstellungsprozess verlangsamt.

Distributed Network Attack (DNA) ist eine Lösung, die dieses Problem angeht, indem sie es ermöglicht, viele Rechner als Ressourcen für die Passwortwiederherstellung zu bestimmen. DNA ist in der Lage, jeden Prozessor in einem Multi-Prozessor- oder Multi-Core-Prozessor-Rechner zu nutzen und so die Gesamtleistung zu verbessern. Diese Rechner können in einem von zwei verschiedenen Arbeitsmodi verwendet werden: dediziert oder nicht dediziert.

Ein dedizierter Worker ist ein Rechner, der für die ausschließliche Nutzung durch das DNA-Netzwerk bestimmt ist. In diesem Modus werden außer der DNA-Kennwortwiederherstellung keine anderen Aufgaben ausgeführt. Ein nicht dedizierter Worker ist ein Rechner, der auch anderen Zwecken dient, z. B. eine Mitarbeiterstation für den regulären Geschäftsgebrauch. Der Vorteil einer Sammlung nicht dedizierter Rechner ist, dass Ihr Unternehmen bereits über eine Basis von Rechnern verfügt, die in der Regel auch nach Geschäftsschluss verfügbar sind. Indem Sie sie der DNA zuweisen, stellen diese Rechner wertvolle Rechenleistung für Ihren Kennwortwiederherstellungsvorgang bereit, wenn sie nicht von ihren Hauptbenutzern verwendet werden.

Um zu veranschaulichen, wie sich mehrere Rechner auf einen Kennwortwiederherstellungsauftrag auswirken können, stellen Sie sich einen einzelnen Rechner vor, der 1.000.000 Kennwörter pro Stunde prüfen kann. Ein einziger Rechner kann also in einem Zeitraum von 24 Stunden etwa 24.000.000 Passwörter prüfen. Wenn ein DNA-Netzwerk mit zehn nicht zweckgebundenen Mitarbeitern eingesetzt wird und die Maschinen täglich etwa 14 Stunden zur Verfügung stehen, können sie im selben Zeitraum von 24 Stunden etwa 140.000.000 Passwörter prüfen - eine Steigerung um das Sechsfache.
Wenn mehr Maschinen als DNA-Mitarbeiter zur Verfügung stehen, erhöht sich die Zahl der zu prüfenden Passwörter.
DNA verteilt die aktuelle Arbeitslast, indem es jedem Arbeitscomputer die IP-Adresse des überwachenden Computers zuweist. Solange jeder Worker über eine Netzwerkverbindung verfügt und in der Lage ist, die angegebene IP-Adresse aufzulösen, kann er eine Verbindung zum Supervisor herstellen, der ihm Arbeit zuteilt, sobald Aufträge eingereicht werden. Alle Maschinen, die demselben Supervisor zugewiesen sind, bilden einen Cluster. Mit zunehmender Größe des Clusters steigt auch die Anzahl der zu prüfenden Passwörter.
Die Kosten für das Fachwissen und die Ausrüstung, die für die Wartung eines großen DNA-Clusters erforderlich sind, sollten bei der Entscheidung zwischen PRTK und DNA sorgfältig abgewogen werden, aber mit dem richtigen Personal und der richtigen Hardware kann ein DNA-Cluster die Wahrscheinlichkeit der Passwortwiederherstellung drastisch erhöhen.

BETRIEBSSYSTEM:

WINDOWS

.TEL\VERLASSEN


Die Veröffentlichung ist lediglich zu Bildungszwecken gedacht.
Sie beruht auf dem Recht der Informationsfreiheit.

The publication is intended for educational purposes only.
It is based on the right of freedom of information.

0 Kommentare:

Kommentar veröffentlichen