Biuras

„Poshkpbrute“: scenarijus, kuris sulaužo „keepass“ saugumą

Turinys:

Anonim

Daugeliui iš jūsų tai gali atrodyti kaip „ KeePass“. Tai yra vienas iš geriausių slaptažodžių tvarkymo įrankių. Tai nemokama ir atviro kodo programa. Jos dėka mes galime sukurti duomenų bazę, kurioje galime valdyti visus savo slaptažodžius. Tiesiog nepamirškite pagrindinio slaptažodžio, kad galėtumėte pasiekti juos visus.

„PoshKPBrute“: scenarijus, kuris sulaužo „KeePass“ apsaugą

„KeePass“ yra labai naudingas ir visada išsiskyrė savo saugumu. Tačiau šios programos yra pažeidžiamos ir gali būti puolamos. Taip pat yra scenarijus, skirtas smarkiai išpuoliui prieš programą. Šio scenarijaus pavadinimas yra „ PoshKPBrute“. Mes jums pasakome daugiau.

Kas yra „PoshKPBrute“?

„PoshKPBrute“ yra paprastas scenarijus, parašytas „PowerShell“, kurio tikslas - sulaužyti „KeePass 2.34“ pagrindinės duomenų bazės slaptažodį. Nors atrodo, kad jis gali veikti ir su naujesnėmis versijomis. Jis skirtas ieškoti duomenų bazės rakto naudojant brutalią jėgą. Kai tai bus padaryta, visi slaptažodžiai bus išmesti ekrane.

Šalia scenarijaus galite rasti visą klavišų žodyną. Būtent tai bus atsakinga už programos sunaikinimą ir tokiu būdu sugadintą duomenų bazės saugumą. Nors tai yra galingas ir efektyvus scenarijus, jis turi esminių trūkumų. Tai labai lėtai. Bet tai gali išbandyti iki 500 slaptažodžių per sekundę, nors jei slaptažodis yra šiek tiek sudėtingas, jūsų saugumui sunaikinti gali prireikti dienų.

Jei „ PowerShell“ konsolė leidžia mums vykdyti scenarijų dėl vykdymo politikos, turime pakeisti leidimą. Tam tiesiog paleiskite „Set-ExecutionPolicy Unrestricted“. Ar anksčiau girdėjai apie „PoshKPBrute“? Ką manote apie šį scenarijų?

Biuras

Pasirinkta redaktorius

Back to top button