Glavni Microsoft Office Deset najboljših tehnik lomljenja gesel, ki jih uporabljajo hekerji

Deset najboljših tehnik lomljenja gesel, ki jih uporabljajo hekerji



Razumevanje tehnik razbijanja gesel, ki jih hekerji uporabljajo za široko odpiranje vaših spletnih računov, je odličen način, da se vam to nikoli ne zgodi.

kako ugotoviti, ali je vaša številka blokirana
Deset najboljših tehnik lomljenja gesel, ki jih uporabljajo hekerji

Gotovo boste vedno morali spremeniti geslo in včasih bolj nujno, kot si mislite, vendar je omilitev pred krajo odličen način, da ostanete na vrhu varnosti računa. Vedno se lahko odpraviš na www.haveibeenpwned.com če želite preveriti, ali ste ogroženi, a misliti, da je vaše geslo dovolj varno, da ga ne boste vdrli, je slaba miselnost.

Da bi vam pomagali razumeti, kako hekerji dobijo vaša gesla - varna ali drugačna - smo sestavili seznam desetih najboljših tehnik razbijanja gesel, ki jih uporabljajo hekerji. Nekatere spodnje metode so zagotovo zastarele, vendar to ne pomeni, da se še vedno ne uporabljajo. Natančno preberite in se naučite, proti čem ublažiti.

Deset najboljših tehnik lomljenja gesel, ki jih uporabljajo hekerji

1. Napad slovarja

razbijanje gesla _-_ slovar

Slovarski napad uporablja preprosto datoteko, ki vsebuje besede, ki jih je mogoče najti v slovarju, zato je njegovo preprosto ime. Z drugimi besedami, ta napad uporablja natanko takšne besede, ki jih mnogi uporabljajo kot geslo.

Pametno združevanje besed, na primer letmein ali superadministratorguy, ne bo preprečilo, da bi vaše geslo na ta način zlomili - no, za največ nekaj dodatnih sekund.

2. Brute Force Attack

Podobno kot pri slovarskem napadu ima tudi napad brutalne sile dodaten bonus za hekerja. Namesto da preprosto uporabljajo besede, jim napad s surovo silo omogoča, da zaznajo besede, ki niso iz slovarja, tako da predelajo vse možne alfanumerične kombinacije od aaa1 do zzz10.

Ni hitro, če je vaše geslo daljše od peščice znakov, vendar bo sčasoma odkrilo vaše geslo. Napade s surovo silo lahko skrajšate tako, da vržete dodatne računalniške moči, tako z vidika procesorske moči - vključno z izkoriščanjem moči grafične kartice grafične kartice - kot tudi številk strojev, na primer z uporabo porazdeljenih računalniških modelov, kot so spletni rudarji bitcoinov.

3. Napad mavrične mize

Mavrične mize niso tako pisane, kot že pomeni njihovo ime, toda za hekerja bi lahko bilo vaše geslo na koncu. Mavrično tabelo lahko na najpreprostejši način prekuhate na seznam vnaprej izračunanih zgoščenk - številsko vrednost, ki se uporablja pri šifriranju gesla. Ta tabela vsebuje zgoščene znake vseh možnih kombinacij gesel za kateri koli dani algoritem zgoščevanja. Mavrične mize so privlačne, saj zmanjšujejo čas, potreben za razbijanje zgoščene gesla, na preprosto iskanje nečesa na seznamu.

Vendar so mavrične mize ogromne, okorne stvari. Za zagon potrebujejo resno računalniško moč, tabela pa postane neuporabna, če je razpršitev, ki jo skuša najti, nasoljena z dodajanjem naključnih znakov v geslo pred zgoščevanjem algoritma.

Govori se o soljenih mavričnih mizah, ki pa bi bile tako velike, da bi jih bilo težko uporabiti v praksi. Verjetno bi delali le z vnaprej določenim naborom naborov znakov in nizi gesla pod 12 znaki, saj bi bila velikost tabele v nasprotnem primeru celo hekerjem na državni ravni.

4. Lažno predstavljanje

geslo_pokanje _-_ lažno predstavljanje

Obstaja preprost način vdora, vprašajte uporabnika za njegovo geslo. E-poštno sporočilo z namenom lažnega predstavljanja vodi nič hudega slutečega bralca do ponarejene prijavne strani, povezane s katero koli storitvijo, do katere želi heker dostopati, običajno tako, da od uporabnika zahteva, da popravi grozno težavo s svojo varnostjo. Ta stran nato posname njihovo geslo in heker ga lahko uporabi za svoj namen.

Zakaj bi se trudili, da bi se lotili gesla, ko pa vam ga bo uporabnik vseeno z veseljem dal?

5. Socialni inženiring

Socialni inženiring celoten koncept vprašajte uporabnika izven mape »Prejeto«, s katero se lažno predstavljanje drži in v resničnem svetu.

Priljubljeno pri socialnem inženirju je, da pokliče pisarno, ki se predstavlja kot tehničar za informacijsko varnost, in preprosto zahteva geslo za dostop do omrežja. Presenečeni bi bili, kako pogosto to deluje. Nekateri imajo celo potrebne spolne žleze, da si oblečejo obleko in imensko značko, preden vstopijo v podjetje, da receptorju iz oči v oči postavijo isto vprašanje.

6. Zlonamerna programska oprema

Zlonamerno programsko opremo lahko namesti keylogger ali strgalo zaslona, ​​ki med postopkom prijave zabeleži vse, kar vtipkate, ali posname posnetke zaslona, ​​nato pa posreduje kopijo te datoteke v hekersko centralno.

Nekatera zlonamerna programska oprema bo poiskala datoteko gesla odjemalskega spletnega brskalnika in jo kopirala, ki bo vsebovala lahko dostopna shranjena gesla iz uporabnikove zgodovine brskanja, razen če je pravilno šifrirana.

7. Pokanje brez povezave

Preprosto si je predstavljati, da so gesla varna, ko sistemi, ki jih varujejo, zaklenejo uporabnike po treh ali štirih napačnih ugibanjih in blokirajo aplikacije za samodejno ugibanje. No, to bi bilo res, če ne bi bilo večine vdorov z gesli brez povezave, z uporabo nabora zgoščenih datotek v datoteki z gesli, ki je bila pridobljena iz ogroženega sistema.

Zadevni cilj je bil pogosto ogrožen prek vdora v tretjo osebo, ki nato omogoči dostop do sistemskih strežnikov in tistih najpomembnejših datotek z zgoščenko uporabniškega gesla. Razbijanje gesel lahko nato traja toliko časa, ko bo poskusil razbiti kodo, ne da bi opozoril ciljni sistem ali posameznega uporabnika.

8. Deskanje na ramenih

lomljenje gesla _-_ surfanje na rami

Druga oblika socialnega inženiringa, surfanje po rami, tako kot pomeni, je, da človeku pokukate čez ramena, medtem ko vnaša poverilnice, gesla itd. Čeprav je koncept zelo nizko tehnološki, bi bili presenečeni, koliko gesel in občutljivih informacij je ukraden na ta način, zato bodite pozorni na svojo okolico pri dostopu do bančnih računov itd. na poti.

Najbolj samozavestni hekerji bodo prevzeli maso kurirja paketov, serviserja letalskih vozil ali kar koli drugega, kar jim omogoči dostop do poslovne stavbe. Ko so v notranjosti, uniforma servisnega osebja nudi nekakšno brezplačno vozovnico za neovirano potepanje in beleženje gesel, ki jih vnesejo pravi člani osebja. Ponuja tudi odlično priložnost, da opazi vse tiste zapiske, ki so jih prilepili na sprednji del LCD-zaslona in na njih napisali prijave.

9. Pajkanje

Pametni hekerji so ugotovili, da številna gesla za podjetja sestavljajo besede, ki so povezane s samim podjetjem. Preučevanje korporativne literature, gradiva o prodaji spletnih strani in celo spletnih mest konkurentov in kupcev s seznama lahko zagotovi strelivo za sestavo seznama besed po meri, ki ga bo uporabil pri napadu s silo.

Res pametni hekerji so postopek avtomatizirali in dovolili aplikaciji za pajkanje, podobno kot spletni pajki, ki jih uporabljajo vodilni iskalniki, da prepoznajo ključne besede, zberejo in zberejo sezname zanje.

10. Ugani

Najboljši prijatelj crackersov gesel je seveda predvidljivost uporabnika. Če z uporabo programske opreme, namenjene nalogi, ni ustvarjeno resnično naključno geslo, verjetno ni naključno geslo, ki ga ustvari uporabnik.

Namesto tega, zahvaljujoč čustveni navezanosti naših možganov na stvari, ki so nam všeč, obstaja verjetnost, da ta naključna gesla temeljijo na naših interesih, hobijih, hišnih ljubljenčkih, družini itd. Dejansko gesla običajno temeljijo na vseh stvareh, o katerih radi klepetamo v družabnih omrežjih, in so celo vključena v naše profile. Razbijalci gesel bodo zelo verjetno pogledali te informacije in naredili nekaj - pogosto pravilnih - izobraženih ugibanj, ko bodo poskušali razbiti geslo na ravni potrošnika, ne da bi se zatekli k slovarskim napadom ali napadom.

Drugi napadi, na katere se morate paziti

Če hekerjem kaj primanjkuje, to ni kreativnost. Z različnimi tehnikami in prilagajanjem nenehno spreminjajočim se varnostnim protokolom ti posredniki še naprej uspevajo.

Na primer, kdorkoli v družabnih omrežjih je na svoj 14. rojstni dan verjetno videl zabavne kvize in predloge, ki vas prosijo, da se pogovorite o svojem prvem avtomobilu, svoji najljubši hrani in pesmi številka ena. Čeprav se te igre zdijo neškodljive in jih je z veseljem objaviti, so pravzaprav odprta predloga za varnostna vprašanja in odgovore na preverjanje dostopa do računa.

Pri nastavitvi računa poskusite uporabiti odgovore, ki se dejansko ne nanašajo na vas, vendar se jih zlahka spomnite. Kateri je bil vaš prvi avto? Namesto da odgovorite resnično, namesto tega postavite svoj sanjski avto. V nasprotnem primeru preprosto ne objavljajte nobenih varnostnih odgovorov na spletu.

Drug način za dostop je preprosto ponastavitev gesla. Najboljša obrambna linija pred vmesnikom, ki ponastavi vaše geslo, je uporaba e-poštnega naslova, ki ga pogosto preverjate, in posodabljanje vaših kontaktnih podatkov. Če je na voljo, vedno omogočite dvostopenjsko preverjanje pristnosti. Tudi če heker izve vaše geslo, ne more dostopati do računa brez edinstvene kode za preverjanje.

Pogosto zastavljena vprašanja

Zakaj za vsako spletno mesto potrebujem drugačno geslo?

Verjetno veste, da ne smete izdati svojih gesel in ne smete prenašati vsebin, ki jih ne poznate, kaj pa računi, v katere se prijavljate vsak dan? Recimo, da za svoj bančni račun uporabljate isto geslo, kot ga uporabljate za poljuben račun, kot je Grammarly. Če je vdrl Grammarly, ima uporabnik nato tudi vaše geslo za bančništvo (in morda tudi vaš e-poštni naslov, ki še olajša dostop do vseh vaših finančnih virov).

Kaj lahko storim za zaščito svojih računov?

Uporaba 2FA v vseh računih, ki ponujajo to funkcijo, uporaba edinstvenih gesel za vsak račun in uporaba mešanice črk in simbolov je najboljša obrambna linija pred hekerji. Kot smo že omenili, obstaja veliko različnih načinov, kako hekerji pridobijo dostop do vaših računov, zato morate redno izvajati posodobitve programske opreme in aplikacij (za varnostne popravke) in izogibanje kakršnim koli prenosom, ki jih ne poznate.

Kateri je najvarnejši način hrambe gesel?

Spremljanje več edinstveno čudnih gesel je lahko neverjetno težko. Čeprav je veliko bolje iti skozi postopek ponastavitve gesla, kot če bi ogrozili svoje račune, je to dolgotrajno. Za zaščito svojih gesel lahko s storitvijo, kot sta Last Pass ali KeePass, shranite vsa gesla za svoj račun.

Uporabite lahko tudi edinstven algoritem, s katerim gesla obdržite, hkrati pa si jih lažje zapomnite. Na primer, PayPal je lahko nekaj takega kot hwpp + c832. V bistvu je to geslo prva črka vsakega preloma v URL-ju (https://www.paypal.com) z zadnjo številko v rojstnem letu vseh v vašem domu (kot primer). Ko se prijavite v svoj račun, si oglejte URL, ki vam bo dal prvih nekaj črk tega gesla.

Dodajte simbole, da bo vaše geslo še težje vdreti, vendar jih organizirajte tako, da si jih boste lažje zapomnili. Na primer, znak + je lahko za vse račune, povezane z zabavo, medtem ko! se lahko uporablja za finančne račune.

Zanimivi Članki

Izbira Urednika

Kako ugotoviti, ali vas je kdo dodal na Snapchat
Kako ugotoviti, ali vas je kdo dodal na Snapchat
Kar zadeva hitro pošiljanje fotografij in videoposnetkov prijateljem v splet, ni boljše družabne aplikacije kot Snapchat. Ne glede na to, ali želite poslati utrinek sebi in prijateljem, ki se imajo na koncertu,
Odstranite ključ izdelka Windows 10 iz registra in ga zaščitite pred krajo
Odstranite ključ izdelka Windows 10 iz registra in ga zaščitite pred krajo
Upoštevajte to preprosto vadnico, če želite izvedeti, kako lahko izbrišete shranjeni ključ izdelka v sistemu Windows 10.
Edge Chromium: blokirajte piškotke tretjih oseb za način InPrivate, razširitev dostopa do iskanja
Edge Chromium: blokirajte piškotke tretjih oseb za način InPrivate, razširitev dostopa do iskanja
Microsoft aktivno dela na svojem najnovejšem brskalniku Edge, ki temelji na Chromiumu. Gre za različico, ki poleg imena z brskalnikom UWP / Metro Edge ne deli skoraj nič skupnega. Aplikacije imajo dodatne funkcije, ki jih je dodal Microsoft, kot so Bing Translator, Microsoftov račun in nekaj Microsoftovih lastnih funkcij, kot so Branje na glas, Potegovanje branja,
Kako blokirati aplikacije na Nintendo Switch
Kako blokirati aplikacije na Nintendo Switch
Obstaja veliko razlogov za blokiranje aplikacij na stikalu Nintendo. Ne glede na to, ali želite mlajšim uporabnikom omejiti dostop do vsebine za odrasle ali pa se prepričajte, da na vaši konzoli ni nameščena neprimerna programska oprema. Kaj'
Pregled Samsung Gear 360: Odlična 360-stopinjska kamera, ki pa se lepo igra le s telefoni Galaxy
Pregled Samsung Gear 360: Odlična 360-stopinjska kamera, ki pa se lepo igra le s telefoni Galaxy
Dve glavni stvari sem se naučil med pregledovanjem Samsunga Gear 360, nobena pa ni dobra. 1) Moji lasje vsekakor izgledajo tanjši od zgoraj, kot bi si želel, in 2) Moje življenje v resnici ni dovolj razgibano
Nostalgia Entertainment System: Nintendo Classic Mini je nov, kompakten NES
Nostalgia Entertainment System: Nintendo Classic Mini je nov, kompakten NES
Vsi valji streljajo na Nintendov nostalgični motor. Najprej je Pokémon Go izkoristil dvajset let otroških spominov, da bi postal globalna senzacija, zdaj pa je Mariojeva hiša razkrila ponovno izdajo svojega pionirskega leta 1983
Kaj storiti, če AirPods gredo skozi pranje?
Kaj storiti, če AirPods gredo skozi pranje?
Apple AirPods so bili eden najbolj priljubljenih izdelkov, ki jih je podjetje kdaj izdalo. Majhni brezžični popki so precej osupljivi, udobni za nošenje in odlične kakovosti zvoka. V preteklih letih je bilo izdanih več modelov. Ne glede na