Principal Microsoft Office Cele mai bune zece tehnici de cracare a parolelor utilizate de hackeri

Cele mai bune zece tehnici de cracare a parolelor utilizate de hackeri



Înțelegerea tehnicilor de spargere a parolelor folosite de hackeri pentru a vă deschide conturile online este o modalitate excelentă de a vă asigura că nu vi se întâmplă niciodată.

cum să înregistrez pe google meet
Cele mai importante zece tehnici de cracare a parolelor utilizate de hackeri

Cu siguranță va trebui întotdeauna să vă schimbați parola și, uneori, mai urgent decât credeți, dar atenuarea împotriva furtului este o modalitate excelentă de a rămâne la curent cu securitatea contului. Poți oricând să te îndrepți spre www.haveibeenpwned.com pentru a verifica dacă sunteți expus riscului, dar gândirea simplă a parolei dvs. este suficient de sigură pentru a nu fi piratată este o mentalitate proastă.

Așadar, pentru a vă ajuta să înțelegeți modul în care hackerii vă obțin parolele - sigure sau altfel - am realizat o listă cu primele zece tehnici de cracare a parolelor utilizate de hackeri. Unele dintre metodele de mai jos sunt cu siguranță depășite, dar asta nu înseamnă că nu sunt încă utilizate. Citiți cu atenție și aflați cu ce să vă atenuați.

Top zece tehnici de cracare a parolelor folosite de hackeri

1. Dicționar Attack

parola_cracking _-_ dicționar

Atacul de dicționar folosește un fișier simplu care conține cuvinte care pot fi găsite într-un dicționar, de unde și numele său destul de simplu. Cu alte cuvinte, acest atac folosește exact genul de cuvinte pe care le folosesc mulți oameni ca parolă.

Gruparea inteligentă a cuvintelor, cum ar fi letmein sau superadministratorguy, nu va împiedica parola dvs. să fie spartă în acest fel - bine, nu mai mult de câteva secunde în plus.

2. Atacul Forței Brute

Similar atacului din dicționar, atacul cu forță brută vine cu un bonus suplimentar pentru hacker. În loc să folosească pur și simplu cuvinte, un atac cu forță brută le permite să detecteze cuvinte care nu sunt din dicționar, prin utilizarea tuturor combinațiilor alfanumerice posibile de la aaa1 la zzz10.

Nu este rapid, cu condiția ca parola dvs. să aibă peste o mână de caractere, dar în cele din urmă vă va descoperi parola. Atacurile de forță brută pot fi scurtate prin aruncarea unei cai de putere suplimentare, atât în ​​ceea ce privește puterea de procesare - inclusiv valorificarea puterii GPU a plăcii dvs. video - cât și numerele de mașini, cum ar fi utilizarea modelelor de calcul distribuite, cum ar fi minerii de bitcoin online.

3. Rainbow Table Attack

Mesele curcubeu nu sunt atât de colorate pe cât le poate implica numele, însă, pentru un hacker, parola dvs. ar putea fi la sfârșitul acesteia. În cel mai simplu mod posibil, puteți fierbe o masă curcubeu într-o listă de hashuri precomputate - valoarea numerică utilizată la criptarea unei parole. Acest tabel conține hashuri ale tuturor combinațiilor de parole posibile pentru orice algoritm de hash dat. Mesele curcubeu sunt atractive, deoarece reduce timpul necesar pentru a sparge un hash de parolă, pur și simplu pentru a căuta ceva într-o listă.

Cu toate acestea, mesele curcubeu sunt lucruri uriașe, dificile. Acestea necesită o putere de calcul serioasă pentru a rula și o masă devine inutilă dacă hash-ul pe care încearcă să-l găsească a fost sărat prin adăugarea de caractere aleatorii la parola sa înainte de hashing algoritmul.

Se vorbește despre mesele curcubeu sărate existente, dar acestea ar fi atât de mari încât să fie dificil de utilizat în practică. Probabil că ar funcționa doar cu un set de caractere aleatoriu predefinit și șiruri de parole sub 12 caractere, deoarece dimensiunea tabelului ar fi prohibitivă chiar și pentru hackeri la nivel de stat.

4. Phishing

password_cracking _-_ phishing

Există o modalitate ușoară de a hack, cere utilizatorului parola sa. Un e-mail de phishing duce cititorul nebănuit la o pagină de autentificare falsificată asociată cu orice serviciu pe care hackerul dorește să îl acceseze, de obicei solicitând utilizatorului să remedieze o problemă teribilă cu securitatea lor. Acea pagină își descompune apoi parola, iar hackerul o poate folosi în propriul scop.

De ce să te deranjezi să ai probleme cu cracarea parolei când utilizatorul oricum ți-o va oferi?

5. Inginerie socială

Ingineria socială face ca întregul concept să ceară utilizatorului în afara căsuței de e-mail că phishing-ul tinde să rămână cu și în lumea reală.

Un favorit al inginerului social este să suni la un birou care se prezintă ca un tip de tehnologie de securitate IT și să ceară pur și simplu parola de acces la rețea. Ai fi uimit de cât de des funcționează acest lucru. Unii au chiar gonadele necesare pentru a-și îmbrăca un costum și o insignă înainte de a intra într-o afacere pentru a-i adresa recepționerului aceeași întrebare față în față.

6. Programe malware

Un keylogger sau un scraper de ecran poate fi instalat de malware care înregistrează tot ceea ce tastați sau face capturi de ecran în timpul unui proces de autentificare, apoi redirecționează o copie a acestui fișier către hacker central.

Unele programe malware vor căuta existența unui fișier de parolă pentru clientul browserului web și îl vor copia, care, dacă nu este criptat corect, va conține parole salvate ușor accesibile din istoricul de navigare al utilizatorului.

7. Cracking offline

Este ușor să ne imaginăm că parolele sunt sigure atunci când sistemele pe care le protejează blochează utilizatorii după trei sau patru presupuneri greșite, blocând aplicațiile de ghicit automate. Ei bine, acest lucru ar fi adevărat dacă nu ar fi faptul că majoritatea hacking-ului de parole are loc offline, folosind un set de hash-uri într-un fișier de parole care a fost „obținut” dintr-un sistem compromis.

Adesea, ținta în cauză a fost compromisă printr-un hack asupra unei terțe părți, care oferă apoi acces la serverele de sistem și la acele fișiere hash importante ale parolei de utilizator. Cracker-ul de parole poate dura atât timp cât trebuie să încerce să spargă codul fără a avertiza sistemul țintă sau utilizatorul individual.

8. Surfarea umărului

password_cracking _-_ shoulder_surfing

O altă formă de inginerie socială, navigarea pe umăr, așa cum implică, presupune să se uite peste umerii unei persoane în timp ce introduce acreditări, parole etc. Deși conceptul este foarte scăzut, veți fi surprins de câte parole și informații sensibile. este furat în acest fel, așa că rămâneți conștient de împrejurimile dvs. atunci când accesați conturi bancare etc. din mers.

Cei mai încrezători dintre hackeri vor lua masca unui curier de colete, a unui tehnician de service cu aer condiționat sau a oricărui altceva care le va permite accesul la o clădire de birouri. Odată ce se află, uniforma personalului de serviciu oferă un fel de permis gratuit pentru a rătăci nestingherit și pentru a nota că parolele sunt introduse de membrii autentici ai personalului. De asemenea, oferă o ocazie excelentă de a privi cu ochi toate acele note post-it lipite pe partea din față a ecranelor LCD cu autentificări scrise pe ele.

9. Spidering

Hackerii pricepuți și-au dat seama că multe parole corporative sunt alcătuite din cuvinte care sunt conectate la afacerea în sine. Studierea literaturii corporative, a materialelor de vânzare a site-urilor web și chiar a site-urilor web ale concurenților și ale clienților enumerați pot furniza muniție pentru a construi o listă de cuvinte personalizate pentru a fi utilizate într-un atac de forță brută.

Hackerii cu adevărat inteligenți au automatizat procesul și au permis o aplicație de spidering, similară cu crawlerele web utilizate de motoarele de căutare principale pentru a identifica cuvintele cheie, a colecta și a culege listele pentru acestea.

10. Ghici

Bineînțeles, cel mai bun prieten al crackerelor de parolă este predictibilitatea utilizatorului. Cu excepția cazului în care a fost creată o parolă cu adevărat aleatorie folosind software-ul dedicat sarcinii, este puțin probabil ca o parolă „aleatorie” generată de utilizator să fie ceva de acest fel.

În schimb, datorită atașamentului emoțional al creierului nostru la lucrurile care ne plac, sunt șanse ca aceste parole aleatorii să se bazeze pe interesele noastre, hobby-urile, animalele de companie, familia etc. De fapt, parolele tind să se bazeze pe toate lucrurile despre care ne place să discutăm pe rețelele sociale și chiar să le includem în profilurile noastre. Cracker-urile de parolă sunt foarte susceptibile să privească aceste informații și să facă câteva presupuneri educate - adesea corecte - atunci când încearcă să spargă o parolă la nivel de consumator fără a recurge la atacuri de dicționar sau de forță brută.

Alte atacuri de care să fii atent

Dacă hackerilor le lipsește ceva, nu este creativitate. Folosind o varietate de tehnici și adaptându-se la protocoalele de securitate în continuă schimbare, acești interloperi continuă să aibă succes.

De exemplu, oricine de pe rețelele de socializare a văzut probabil probe și șabloane distractive care îți cer să vorbești despre prima ta mașină, mâncarea ta preferată, melodia numărul unu la ziua de 14 ani. Deși aceste jocuri par inofensive și sunt cu siguranță distractive de postat, ele sunt de fapt un șablon deschis pentru întrebări de securitate și răspunsuri de verificare a accesului la cont.

Când configurați un cont, încercați probabil să folosiți răspunsuri care nu vă aparțin de fapt, dar pe care să le puteți aminti cu ușurință. Care a fost prima ta mașină? În loc să răspundeți cu adevărat, puneți-vă mașina de vis. În caz contrar, nu postați niciun răspuns de securitate online.

O altă modalitate de a avea acces este simpla resetare a parolei. Cea mai bună linie de apărare împotriva unui interoperator care vă resetează parola este utilizarea unei adrese de e-mail pe care o verificați frecvent și menținerea informațiilor de contact actualizate. Dacă este disponibil, activați întotdeauna autentificarea cu 2 factori. Chiar dacă hackerul vă învață parola, nu poate accesa contul fără un cod de verificare unic.

întrebări frecvente

De ce am nevoie de o parolă diferită pentru fiecare site?

Probabil știți că nu ar trebui să dați parole și nu ar trebui să descărcați conținut cu care nu sunteți familiarizați, dar ce zici de conturile la care vă conectați în fiecare zi? Să presupunem că utilizați aceeași parolă pentru contul dvs. bancar pe care o utilizați pentru un cont arbitrar precum Grammarly. Dacă Grammarly este piratat, utilizatorul are atunci și parola dvs. bancară (și, eventual, adresa dvs. de e-mail, ceea ce face ca accesul să fie și mai ușor la toate resursele dvs. financiare).

Ce pot face pentru a-mi proteja conturile?

Folosirea 2FA pentru orice cont care oferă funcția, utilizarea parolelor unice pentru fiecare cont și utilizarea unui amestec de litere și simboluri este cea mai bună linie de apărare împotriva hackerilor. După cum sa menționat anterior, există o mulțime de moduri diferite prin care hackerii au acces la conturile dvs., așa că alte lucruri pe care trebuie să vă asigurați că le faceți în mod regulat este să vă mențineți software-ul și aplicațiile actualizate (pentru patch-uri de securitate) și evitând orice descărcare cu care nu sunteți familiarizați.

Care este cel mai sigur mod de a păstra parolele?

Ținerea pasului cu mai multe parole ciudate unic poate fi incredibil de dificilă. Deși este mult mai bine să parcurgeți procesul de resetare a parolei decât să vă compromiteți conturile, consumă mult timp. Pentru a vă menține parolele în siguranță, puteți utiliza un serviciu precum Last Pass sau KeePass pentru a salva toate parolele contului.

De asemenea, puteți utiliza un algoritm unic pentru a vă păstra parolele, în timp ce le faceți mai ușor de reținut. De exemplu, PayPal ar putea fi ceva de genul hwpp + c832. În esență, această parolă este prima literă a fiecărei pauze din adresa URL (https://www.paypal.com) cu ultimul număr din anul nașterii tuturor celor de acasă (doar ca exemplu). Când accesați contul dvs., vizualizați adresa URL care vă va oferi primele litere ale acestei parole.

Adăugați simboluri pentru a vă face parola și mai dificil de piratat, dar organizați-le astfel încât să fie mai ușor de reținut. De exemplu, simbolul + poate fi pentru orice conturi legate de divertisment în timp ce! poate fi folosit pentru conturi financiare.

Articole Interesante

Alegerea Editorului

Activați tema întunecată în fotografii în Windows 10
Activați tema întunecată în fotografii în Windows 10
Windows 10 vine cu o opțiune pentru a activa tema întunecată pentru aplicațiile din magazin. În aplicația Fotografii, puteți activa tema întunecată separat de tema sistemului.
Cum să vă partajați activitatea de ascultare pe Spotify
Cum să vă partajați activitatea de ascultare pe Spotify
Spotify este o modalitate excelentă de a asculta muzică sau alt conținut audio prin streaming. Cantitatea de personalizare pe care o puteți folosi pentru a vă personaliza lista de redare este impresionantă. Combinat cu un număr mare de opțiuni muzicale disponibile pentru ascultare
Este necesară provocarea erorilor Instagram – Ce trebuie să faceți
Este necesară provocarea erorilor Instagram – Ce trebuie să faceți
Dacă utilizați Instagram zilnic, probabil că ați întâmpinat o problemă sau o eroare Instagram cel puțin o dată. Deși există sute de mesaje de eroare Instagram pentru diferite defecțiuni, utilizatorii se confruntă în cea mai mare parte cu doar câteva. Acest articol vă ajută să rezolvați problema
Descărcați Dezinstalați Cortana pentru Windows 10
Descărcați Dezinstalați Cortana pentru Windows 10
Dezinstalați Cortana pentru Windows 10. Iată cum puteți dezinstala Cortana în Windows 10. Vă rugăm să citiți cu atenție următorul articol sau puteți face sistemul de operare inutilizabil: Cum să dezinstalați și să eliminați Cortana în Windows 10 Autor: Winaero. Descărcați „Dezinstalați Cortana pentru Windows 10” Dimensiune: 19,99 Kb AdvertismentPCRepair: Remediați problemele Windows. Toti. Descarca
Cum să favorizezi sau să apreciezi un videoclip pe TikTok
Cum să favorizezi sau să apreciezi un videoclip pe TikTok
TikTok este o aplicație populară de socializare care vă permite să vizualizați și să vă creați propriile videoclipuri scurte. Una dintre cele mai bune caracteristici este muzica și sunetele (împreună cu efecte, desigur). Găsirea unui cântec care îți place pe TikTok poate
Dezactivați sugestiile de imagine Rich Search în Google Chrome
Dezactivați sugestiile de imagine Rich Search în Google Chrome
Cum să dezactivați Sugestii de imagine de căutare îmbogățită în Google Chrome Google Chrome 75 introduce Sugestii îmbogățite pentru căutare. Când efectuați o căutare din bara de adrese, aceasta adaugă detalii suplimentare la sugestiile de căutare afișate de browser pentru bara de adrese. Pot exista câteva detalii suplimentare de text, o imagine în miniatură a site-ului web,
Mașini cu pilă de combustibil cu hidrogen: cum funcționează?
Mașini cu pilă de combustibil cu hidrogen: cum funcționează?
Cursa urmează să înlocuiască generația actuală de vehicule care consumă gaze, guvernul britanic s-a angajat recent să oprească vânzarea tuturor mașinilor noi pe benzină și diesel până în 2040. În timp ce mașinile electrice și vehiculele hibride sunt conectate