Quantcast
Channel: CSDN博客推荐文章
Viewing all articles
Browse latest Browse all 35570

1433端口暴力破解器(VC源码)

$
0
0

废话不多说,先贴下载地址:内附程序+VC源码,采用VC2005编写。

点我下载

自己架设了个SQL服务器,想测试下我设置的密码强度容不容易被破解。于是上网找1433端口暴力破解器,即用密码穷举的方法破解MSSQL服务器运行于1433端口的远程连接服务密码。在网上搜了搜,不知是搜索引擎屏蔽还是怎么的,找不到一个像模像样的破解器。于是便花了两天时间写出这么一个东西。第一次接触多线程,就写出这么一个多线程的软件,虽然测试多次没有问题,但可能还是存在不少潜在BUG。

目前存在的已知的问题:如果导入了不是字典的文件,特别是含有大量中文的文件,程序可能崩溃。

不足:

1. 默认使用1433端口,如果SQL服务器改成其它端口的话就不行了。

2.字典采用一次性导入内存方式,如果字典体积达数G,肯定要出问题。不过还在数G的字典连破几天也破不完,一般不会导入数G字典。

3.线程数量不够,如果能自定义线程数量更好。

以上不足可能会在后续版本中得到改进。

本程序经过测试,三位数字密码5-20秒破解成功,四位数字密码2-3分钟左右破解成功。五位所需时间为四位所需时间x10,六位x100以此类推。可见,七八位以上的密码就比较难破了,特别是数字字母混合。所以广大SQL服务器网管们尽量把密码强度设置得高一点。不过专业级的暴力破解器都是采用分布式暴力破解,数千台甚至数万台肉鸡运行类似软件进行破解。所以如果自己的SQL服务器不需要1433远程连接服务的话,最好将其屏蔽。

本程序经过测试,运行时单核CPU占用仅5%。可见它并不吃CPU,破解效率的瓶颈可能还是在于网络、设备延时上,尤其是网络延时,任意两个外网IP之间至少有20ms-30ms延时。

最后,本程序仅供学习、测试自己的服务器使用,请勿用于非法用途。PS:也不可能用于非法用途,这个和专业级的相比。。。差距太大。。用于非法用途不现实。。

贴图:

作者:CharlesSimonyi 发表于2013-2-13 11:12:05 原文链接
阅读:87 评论:0 查看评论

Viewing all articles
Browse latest Browse all 35570

Trending Articles



<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>