Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> Domanda >> password >> .

Riesci a trovare password e -mail incorporate nel disco rigido se digitato prima?

Trovare password e -mail incorporate su un disco rigido dopo che sono stati digitati è un problema complesso con vari gradi di difficoltà e successo a seconda di diversi fattori. Ecco una rottura:

Fattori che influenzano il successo:

* Metodi di archiviazione:

* Browser Web: La maggior parte dei browser moderni offre di salvare nomi utente e password. Questi sono in genere crittografati, ma alcuni strumenti possono decrittarli se hai accesso al profilo dell'utente e potenzialmente la loro password principale.

* Clienti di posta elettronica (ad es. Outlook, Thunderbird): Queste archiviano le password in vari modi, altri più sicuri di altri. La decrittografia potrebbe essere possibile a seconda del client, della sua configurazione e delle impostazioni di sicurezza dell'utente.

* Manager di password (ad es. LastPass, 1Password): Queste password crittografano e le memorizzano in un Vault. L'accesso al Vault richiede la password principale.

* File di testo semplice: Se la password veniva mai salvata in un file di testo semplice (ad esempio, un file `Notes.txt`), potrebbe essere potenzialmente trovato.

* Scambio di RAM: Le password potrebbero esistere brevemente in RAM e potenzialmente essere scritte sul disco rigido come parte di un file di swap o un file di ibernazione.

* Crittografia: Se l'intero disco rigido viene crittografato (ad es. BitLocker, FileVault), avrai bisogno della chiave di decryption per accedere a qualsiasi dati, comprese le potenziali posizioni di archiviazione delle password.

* Sistema operativo: Diversi sistemi operativi (Windows, MacOS, Linux) archiviano password in diverse posizioni e utilizzano diversi meccanismi di sicurezza.

* Sovrawriting: Più è stato utilizzato il disco rigido da quando è stata digitata la password, maggiore è la possibilità che i dati pertinenti siano stati sovrascritti, rendendo impossibile il recupero.

* Trim/SSD: Se il disco rigido è un SSD (azionamento a stato solido) e il TRIM è abilitato, i dati eliminati vengono attivamente cancellati, rendendo il recupero molto più difficile, se non impossibile.

* Attività utente: Se l'utente ha modificato la password dopo la digitazione iniziale, la vecchia password diventa meno pertinente.

Passi e tecniche generali (con avvertimenti e considerazioni etiche):

Considerazioni etiche e legali importanti:

* Legalità: L'accesso all'account e -mail di qualcun altro o ai dati senza la propria autorizzazione esplicita è illegale nella maggior parte delle giurisdizioni.

* Etica: Anche se legale, l'accesso al conto di qualcuno a sua insaputa è generalmente considerato non etico.

* Termini di servizio: Violare i termini di servizio dei fornitori di e -mail può avere gravi conseguenze.

Supponendo che tu abbia il diritto legale di accedere al disco rigido (ad esempio, lo possiedi, sei un amministratore di sistema con autorizzazione):

1. Accesso offline: Idealmente, dovresti lavorare con una copia del disco rigido per evitare di modificare i dati originali. Crea un'immagine del disco (ad esempio, utilizzando `dd` su Linux o software di imaging specializzato).

2. Vaults password (livello browser o sistema operativo):

* Manager di password del browser:

* Chrome/Edge: Esistono strumenti (alcuni sono estensioni del browser) che possono tentare di decrittografare le password Chrome/Edge, ma spesso richiedono la password di accesso dell'utente o l'accesso alla directory del profilo utente. La directory del profilo si trova in genere in `C:\ Users \ \ AppData \ Local \ Google \ Chrome \ User Data \ Default` (Windows) o un percorso simile su altri OSE.

* Firefox: Firefox utilizza una password principale per proteggere le password memorizzate. Gli strumenti possono potenzialmente decrittarli se si dispone della password principale.

* Manager di password del sistema operativo:

* Gestore delle credenziali di Windows: Memorizza le password per varie applicazioni e servizi. Esistono strumenti e metodi per estrarli, ma spesso coinvolgono i meccanismi di sicurezza.

* Keychain MacOS: Simile a Windows Credential Manager. Richiede la password di accesso dell'utente.

3. Clienti di posta elettronica:

* Individua i file di configurazione per client di posta elettronica come Outlook, Thunderbird, ecc. Questi file potrebbero contenere password crittografate o offuscate.

* Cerca modelli che potrebbero indicare l'archiviazione delle password. Cerca nomi di file come `passwords.txt`,` credentials.dat` o simili.

* Tieni presente che i moderni client di posta elettronica utilizzano generalmente metodi di autenticazione più sicuri come OAuth, che non archiviano la password effettiva a livello locale.

4. File di letargo e swap:

* Analizza il file di ibernazione (`hiberfil.sys` su Windows) e swap file (` PageFile.sys` su Windows, scambia partizioni su Linux). Questi file possono contenere resti del contenuto di RAM, comprese le password. È altamente improbabile che produca risultati utili a causa della natura della volatilità di Ram e del successivo uso dell'unità.

5. Intaglio file:

* Utilizzare gli strumenti di intaglio dei file (ad es. TestDisk, Photorec, ForeMost) per tentare di recuperare i file eliminati che potrebbero aver contenuto password. Questo è un colpo lungo, ma a volte i file vengono eliminati piuttosto che cancellati in modo sicuro.

6. String Searching:

* Usa strumenti come `strings` (su Linux/macOS) o un editor esadecimale per cercare l'intero disco rigido per stringhe che potrebbero assomigliare a password o indirizzi e -mail. Questo è un approccio ad ago in un haystack, ma a volte può presentare risultati.

7. Analisi del registro (Windows):

* Esamina il registro di Windows per le chiavi che potrebbero contenere informazioni sulla password. Questo è un processo complesso e tecnico che richiede una buona comprensione della struttura del registro.

Strumenti:

* FTK Imager: Un imaging su disco e strumento forense.

* encase: Una suite forense digitale commerciale.

* TestDisk/Photorec: Strumenti di recupero dei dati open source.

* HXD/WinHEX: Editori esadecimali per esaminare i dati grezzi.

* Script personalizzati: Potrebbe essere necessario scrivere script personalizzati per analizzare specifici formati di file o cercare modelli specifici.

* Strumenti di recupero della password del browser: Cerca strumenti di recupero della password specifici del browser, ma sii cauto nel download di software da fonti non attendibili.

Perché è difficile (e spesso impossibile):

* Crittografia: I moderni sistemi operativi e browser utilizzano la crittografia per proteggere le password. Rompere questa crittografia è estremamente difficile senza le chiavi corrette.

* Hashing: Alcuni sistemi archiviano password come hash anziché testo normale. Invertire una forte funzione di hash è computazionalmente impossibile.

* Sovrawriting: I dati sui dischi rigidi sono spesso sovrascritti, specialmente su SSD con rivestimento abilitato.

* Misure di sicurezza: I sistemi e le applicazioni operative si evolvono in costante evoluzione per migliorare la sicurezza e prevenire l'accesso non autorizzato alle password.

* Tempo: Più a lungo è trascorso il tempo da quando è stata digitata la password, più basse sono le possibilità di recupero.

In sintesi, mentre è * teoricamente * possibile trovare password e -mail incorporate su un disco rigido, la realtà pratica è che è estremamente difficile, spesso impossibile e potenzialmente illegale. Il successo dipende fortemente dai fattori descritti sopra, compresi i metodi di archiviazione utilizzati, la presenza di crittografia, il sistema operativo, il tipo di disco rigido e il tempo passato. Anche se hai il diritto legale di accedere al disco rigido, le sfide tecniche e le considerazioni etiche sono significative.

 

Domanda © www.354353.com