Преминете към съдържанието

МЕУ организира кампания за пентестове в държавната администрация

Целта на кампанията е да подобри киберсигурността в държавната администрация, като участието в нея е доброволно и не се обвързва с възнаграждение.
Прочети повече за програмата

Добре дошли в Хакинг.БГ! 

Всеки един от нас стои на раменете на гигантите, споделили знанията и опита си с нас.

Този форум е нашият начин да върнем жеста за бъдещите и текущите кадри в киберсигурността.

Стремим се да предоставим платформа, където членовете могат да развиват своите умения, като се дава приоритет на етиката, сигурността и поверителността!

Историята на RockYou.txt


Препоръчан пост


  • Група:  [Член]
  • Последователи:  0
  • Брой мнения:  28
  • Репутация:   22
  • Спечелени дни:  13
  • Регистриран на:   4.06.2023
  • Статус:  Оффлайн
  • Система/OS::  Windows

В сферата на киберсигурността списъкът с думи RockYou.txt се превърна в нарицателно име. Това е инструмент, използван от специалисти по сигурността за тестване на силата на мрежовата сигурност. Въпреки това, подобно на много инструменти в дигиталния свят, той също може да бъде употребен от злонамерени участници. Ще видим историята на RockYou.txt, неговите употреби и как да защитите организацията си от потенциални заплахи, свързани с него.

Историята на RockYou.txt
Списъкът с думи RockYou.txt произхожда от значително нарушение на данните, което се случи през 2009 г. RockYou, социално приложение и рекламна мрежа, претърпя опустошителна кибератака , която доведе до разкриването на над 32 милиона потребителски пароли. Паролите се съхраняваха в обикновен текст, грешка в киберсигурността, което ги прави лесни за избиране от нападателите.

Изтеклите пароли бяха компилирани в списък с думи, сега известен като файла RockYou.txt. Оттогава този списък се е превърнал в стандартен инструмент за кракване на пароли и мрежово тестване поради реалното представяне на потребителските навици за избор на парола.

Как RockYou.txt се използва от специалисти по сигурността
Инженерите по сигурността, тестерите за проникване и ИТ администраторите използват списъка с думи RockYou.txt, за да тестват силата на сигурността на мрежата и системата. Като се опитват да разбият хеширани пароли или да пробият защитата на мрежата с помощта на списъка с думи, тези професионалисти могат да идентифицират слаби пароли и уязвимости в своите системи.

Списъкът с думи RockYou.txt често се използва с инструменти като John the Ripper или Hashcat за упражнения за разбиване на пароли. Той им служи като речник, предоставяйки списък с потенциални пароли, които да изпробват.

Можете да изтеглите списъка с думи RockYou.txt от ресурси като GitHub.

Тъмната страна: Как киберпрестъпниците използват RockYou.txt
Докато списъкът с думи RockYou.txt е ценен за професионалистите по сигурността, той е и оръжие в ръцете на черните хакери . Киберпрестъпниците използват този списък и още по-усъвършенствани или персонализирани списъци при атаки с парола , където се опитват да получат неоторизиран достъп до акаунти, като изпробват често използвани пароли срещу голям брой потребителски имена.

При атака с пароли хакерът използва списък с потребителски имена (често получен чрез предишни пробиви на данни ) и опитва малък брой пароли от списъка с думи RockYou.txt срещу всеки акаунт. Този метод заобикаля правилата за блокиране на акаунти, тъй като не включва множество неуспешни опити за влизане в един акаунт.

Намаляване на риска 
Използването на генератора на пароли намалява риска вашата парола да бъде намерена в списък като RockYou.txt, тъй като произволно генерираните пароли не съдържат думи и не могат да бъдат намерени в нито един речник , на който и да е език.

Не забравяйте, че киберсигурността е споделена отговорност. Като разбираме инструментите и тактиките, използвани в индустрията, всички ние можем да допринесем за един по-безопасен дигитален свят.

Link to comment
Сподели другаде

Join the conversation

Можете да публикувате сега и да се регистрирате по-късно. If you have an account, sign in now to post with your account.

Гост
Отговори на тази тема

×   Поставено като форматиран текст.   Вместо това поставете като обикновен текст

  Разрешени са само 75 емотикони.

×   Вашата връзка е вградена автоматично.   Вместо това се показва като връзка

×   Вашето предишно съдържание е възстановено.   Изчистване на редактора

×   Не можете да качите директно снимка. Качете или добавете изображението от линк (URL)

  • Регистрирайте се

    Регистрирайте се за да използвате пълната функционалност на форума 🙂

HACKING.BG Партньори

Asset3.png.df693f7661f6e8a7a3ec208659eda80b.pngtransparent1.png.c15979e1dc997cdd3a9941e342368a9b.png2.png.3e2592eadc660ecc831f1fdd569e8eb4.png600_489534840.png.72981fb02b90f1986dd7ade4d561e6d0.pngcyberclub-logo-text.png.6e9d11752e2eade43d40337d83365e48.png

×
×
  • Създай ново...

Важна информация!

Политика за сигурност и условия на ползване Privacy Policy