Hlavná Microsoft Office Desať najlepších techník na prelomenie hesla, ktoré používajú hackeri

Desať najlepších techník na prelomenie hesla, ktoré používajú hackeri



Pochopenie techník prelomenia hesla, ktoré používajú hackeri na otvorenie vašich online účtov, je skvelý spôsob, ako sa ubezpečiť, že sa vám to nikdy nestane.

ako zapnúť rýchlu synchronizáciu
Desať najlepších techník na prelomenie hesla, ktoré používajú hackeri

Určite budete musieť vždy zmeniť svoje heslo, a to niekedy naliehavejšie, ako si myslíte, ale zmiernenie rizika krádeže je skvelý spôsob, ako si udržať prehľad o zabezpečení svojho účtu. Kedykoľvek môžete smerovať www.haveibeenpwned.com skontrolovať, či ste v ohrození, ale obyčajné myslenie na to, že vaše heslo je dostatočne bezpečné na to, aby vás do neho hackli, je zlé myslenie.

Aby sme vám pomohli pochopiť, ako hackeri získavajú vaše heslá - bezpečné alebo iné - zostavili sme zoznam desiatich najlepších techník šifrovania hesiel, ktoré hackeri používajú. Niektoré z nižšie uvedených metód sú určite zastarané, ale to neznamená, že sa stále nepoužívajú. Pozorne si prečítajte a naučte sa, proti čomu treba zmierňovať.

Top Ten Techniky prelomenia hesla, ktoré používajú hackeri

1. Slovníkový útok

slovník sledovania hesla _-_

Slovníkový útok používa jednoduchý súbor obsahujúci slová, ktoré sa nachádzajú v slovníku, a teda jeho pomerne jednoduchý názov. Inými slovami, tento útok používa presne ten typ slov, ktorý mnoho ľudí používa ako svoje heslo.

Chytro zoskupené slová, ako napríklad letmein alebo superadministratorguy, nezabránia prelomeniu vášho hesla týmto spôsobom - teda, nie dlhšie ako na pár sekúnd.

2. Útok hrubou silou

Podobne ako pri slovníkovom útoku aj útok hrubou silou má pre hackera bonus navyše. Namiesto jednoduchého použitia slov im útok hrubou silou umožňuje zistiť neslovníkové slová prepracovaním všetkých možných alfanumerických kombinácií od aaa1 po zzz10.

Nie je to rýchle, ak vaše heslo má viac ako pár znakov, ale nakoniec to vaše heslo odhalí. Útoky hrubou silou je možné skrátiť použitím väčšieho výpočtového výkonu, a to tak z hľadiska výpočtového výkonu, vrátane využitia výkonu grafickej karty grafickej karty, ako aj z hľadiska počtu strojov, napríklad využívaním distribuovaných výpočtových modelov, ako sú online bitcoinoví ťažiari.

3. Dúhový útok na stôl

Dúhové tabuľky nie sú také farebné, ako by ich názov mohol naznačovať, ale pre hackerov by vaše heslo mohlo byť úplne na konci. Najjednoduchším možným spôsobom je možné dúhový stôl uvariť na zoznam vopred vypočítaných hashov - číselnú hodnotu použitú pri šifrovaní hesla. Táto tabuľka obsahuje haše všetkých možných kombinácií hesiel pre akýkoľvek daný hashovací algoritmus. Dúhové tabuľky sú atraktívne, pretože skracujú čas potrebný na prelomenie hodnoty hash hesla, takže stačí vyhľadať niečo v zozname.

Dúhové stoly sú však obrovské a nepraktické veci. Na spustenie vyžadujú značný výpočtový výkon a tabuľka sa stane nepoužiteľnou, ak hash, ktorý sa pokúša nájsť, bol posolený pridaním náhodných znakov do hesla pred hashovaním algoritmu.

Hovorí sa o solených dúhových stoloch, ktoré by však boli také veľké, že by sa v praxi ťažko používali. Pravdepodobne by pracovali iba s preddefinovanou náhodnou znakovou sadou a reťazcami hesla pod 12 znakov, pretože veľkosť tabuľky by bola pre ostatných hackerov na úrovni štátu neprístupná.

4. Phishing

crackovanie hesiel _-_ phishing

Existuje jednoduchý spôsob hacknutia, požiadať používateľa o heslo. Phishingový e-mail vedie nič netušiaceho čitateľa na sfalšovanú prihlasovaciu stránku spojenú s akoukoľvek službou, ku ktorej chce hacker získať prístup, zvyčajne tak, že požiada používateľa, aby napravil hrozný problém so svojou bezpečnosťou. Táto stránka potom zredukuje ich heslo a hacker ich môže použiť na svoje vlastné účely.

Prečo by ste sa mali trápiť s prelomením hesla, keď vám ho používateľ aj tak šťastne dá?

5. Sociálne inžinierstvo

Sociálne inžinierstvo vedie celú koncepciu pýtania sa používateľov mimo doručenej pošty, ktorá má tendenciu držať sa phishingu a vstupovať do reálneho sveta.

Obľúbeným sociálnym inžinierom je zavolať do kancelárie vydávajúcej sa za človeka v oblasti zabezpečenia IT a jednoducho požiadať o heslo na prístup do siete. Boli by ste prekvapení, ako často to funguje. Niektoré majú dokonca potrebné pohlavné žľazy, aby si mohli dať oblek a menovku, kým vstúpia do podniku a požiadajú recepčnú o rovnakú otázku tvárou v tvár.

6. Malvér

Keylogger alebo škrabku obrazovky je možné nainštalovať malvérom, ktorý zaznamená všetko, čo napíšete, alebo urobí snímky obrazovky počas procesu prihlásenia, a potom pošle kópiu tohto súboru hackerskému centru.

Niektorý škodlivý softvér vyhľadá existenciu súboru s heslom klienta webového prehliadača a skopíruje ho, ktorý, pokiaľ nebude správne zašifrovaný, bude obsahovať ľahko dostupné uložené heslá z histórie prehliadania používateľa.

7. Praskanie offline

Je ľahké si predstaviť, že heslá sú bezpečné, keď systémy, ktoré chránia, blokujú používateľov po troch alebo štyroch nesprávnych odhadoch, ktoré blokujú aplikácie na automatické odhadovanie. To by bola pravda, nebyť skutočnosti, že väčšina hackerov hesiel prebieha offline, pomocou súboru hashov v súbore hesiel, ktorý bol „získaný“ z napadnutého systému.

Dotknutý cieľ bol často napadnutý hacknutím tretej strany, ktorá potom poskytuje prístup k serverom systému a všetkým dôležitým hašovacím súborom hesla používateľa. Cracker hesiel potom môže trvať tak dlho, kým sa pokúsia prelomiť kód bez upozornenia cieľového systému alebo jednotlivého používateľa.

8. Surfovanie po pleciach

password_cracking _-_ shoulder_surfing

Ďalšia forma sociálneho inžinierstva, surfovanie po pleciach, ako to naznačuje, znamená obzeranie ľudí cez plecia pri zadávaní prihlasovacích údajov, hesiel atď. Aj keď je táto koncepcia veľmi nízka, prekvapilo by vás, koľko hesiel a citlivých informácií je odcudzený týmto spôsobom, takže buďte v obraze o svojom okolí, keď máte na cestách prístup k bankovým účtom atď.

Najistejší z hackerov sa vezme pod masku balíkového kuriéra, technika leteckých služieb alebo čohokoľvek iného, ​​čo im umožní prístup do kancelárskej budovy. Len čo sú v jednotke, poskytuje uniforma servisného personálu akýsi voľný vstup na prechádzku bez prekážok a zaznamenáva si heslá, ktoré vkladajú skutoční členovia personálu. Poskytuje tiež vynikajúcu príležitosť na očné buľvy všetkých tých post-it poznámok, ktoré sú prilepené na prednej strane obrazoviek LCD a sú na nich naškriabané prihlásenia.

9. Spidering

Dôvtipní hackeri si uvedomili, že veľa firemných hesiel je tvorených slovami, ktoré súvisia so samotným podnikaním. Štúdium podnikovej literatúry, materiálu na predaj webových stránok a dokonca aj webových stránok konkurencie a uvedených zákazníkov môže poskytnúť strelivo pre vytvorenie vlastného zoznamu slov, ktorý sa použije pri útoku hrubou silou.

Skutočne zdatní hackeri tento proces automatizovali a umožnili im používať spiderujúcu aplikáciu podobnú webovým prehľadávačom, ktoré používajú popredné vyhľadávače na identifikáciu kľúčových slov, ich zhromažďovanie a zostavovanie.

10. Hádaj

Najlepším priateľom crackerov hesiel je samozrejme predvídateľnosť používateľa. Pokiaľ pomocou softvéru určeného na danú úlohu nebolo vytvorené skutočne náhodné heslo, je nepravdepodobné, že by „náhodne“ heslo vygenerované používateľom bolo niečo podobné.

Namiesto toho vďaka emocionálnemu pripútaniu nášho mozgu k veciam, ktoré sa nám páčia, je pravdepodobné, že náhodné heslá sú založené na našich záujmoch, koníčkoch, domácich miláčikoch, rodine atď. V skutočnosti sú heslá väčšinou založené na všetkých veciach, o ktorých radi chatujeme na sociálnych sieťach, a dokonca sú obsiahnuté v našich profiloch. Je veľmi pravdepodobné, že crackeri hesla sa na tieto informácie pozrú a urobia niekoľko - často správnych - poučených odhadov, keď sa pokúsia prelomiť heslo na úrovni spotrebiteľa bez toho, aby sa uchýlili k slovníkom alebo útokom hrubou silou.

Ďalšie útoky, na ktoré si treba dať pozor

Ak hackerom niečo chýba, nie je to kreativita. Vďaka rôznym technikám a prispôsobovaniu sa neustále sa meniacim bezpečnostným protokolom sú títo útočníci naďalej úspešní.

Napríklad ktokoľvek na sociálnych sieťach pravdepodobne videl zábavné kvízy a šablóny, ktoré vás žiadali, aby ste hovorili o vašom prvom aute, vašom obľúbenom jedle, piesni číslo jedna k vašim 14. narodeninám. Aj keď sa tieto hry zdajú byť neškodné a ich zverejnenie je určite zábavné, v skutočnosti sú otvorenou šablónou pre bezpečnostné otázky a odpovede na overenie prístupu do účtu.

Pri vytváraní účtu skúste použiť odpovede, ktoré sa vás v skutočnosti netýkajú, ale ktoré si ľahko pamätáte. Aké bolo tvoje prvé auto? Namiesto pravdivých odpovedí namiesto nich umiestnite svoje vysnívané auto. V opačnom prípade jednoducho nezverejňujte žiadne bezpečnostné odpovede online.

Ďalším spôsobom, ako získať prístup, je jednoduché nastavenie hesla. Najlepšou obrannou líniou proti cudzincovi, ktorý si resetuje heslo, je použitie e-mailovej adresy, ktorú často kontrolujete, a udržiavanie aktualizovaných kontaktných údajov. Ak je k dispozícii, vždy povoľte dvojfaktorové overenie. Aj keď sa hacker dozvie vaše heslo, nemôže získať prístup k účtu bez jedinečného overovacieho kódu.

často kladené otázky

Prečo potrebujem pre každú stránku iné heslo?

Pravdepodobne viete, že by ste nemali rozdávať svoje heslá a nemali by ste sťahovať žiadny obsah, ktorý nepoznáte, ale čo účty, do ktorých sa každý deň prihlasujete? Predpokladajme, že pre svoje bankové konto používate rovnaké heslo, aké používate pre svojvoľný účet, ako je Grammarly. Ak dôjde k hacknutiu Grammarly, používateľ bude mať tiež vaše bankové heslo (a pravdepodobne aj váš e-mail, čo ešte viac uľahčí prístup k všetkým vašim finančným zdrojom).

Čo môžem urobiť na ochranu svojich účtov?

Najlepšou obrannou líniou proti hackerom je použitie protokolu 2FA na všetkých účtoch, ktoré túto funkciu ponúkajú, použitie jedinečných hesiel pre každý účet a kombinácia písmen a symbolov. Ako už bolo uvedené vyššie, existuje veľa rôznych spôsobov, ako hackeri získajú prístup k vašim účtom, takže ďalšie veci, ktoré potrebujete, aby ste sa ubezpečili, že robíte pravidelne, sú aktualizácie softvéru a aplikácií (pre bezpečnostné opravy) a vyhnúť sa sťahovaniu, ktoré nepoznáte.

Aký je najbezpečnejší spôsob uchovávania hesiel?

Držať krok s niekoľkými jedinečne podivnými heslami môže byť neuveriteľne ťažké. Aj keď je omnoho lepšie prejsť procesom obnovenia hesla, ako je narušiť bezpečnosť vašich účtov, je to časovo náročné. Na zaistenie bezpečnosti svojich hesiel môžete na uloženie všetkých svojich hesiel k účtu použiť službu ako Last Pass alebo KeePass.

Môžete tiež použiť jedinečný algoritmus na uchovanie svojich hesiel a ich ľahšie zapamätanie. Napríklad PayPal môže byť niečo ako hwpp + c832. Toto heslo je v podstate prvé písmeno každého prerušenia adresy URL (https://www.paypal.com) s posledným číslom v roku narodenia každého vo vašej domácnosti (len ako príklad). Keď sa prihlásite do svojho účtu, pozrite si adresu URL, ktorá vám poskytne niekoľko prvých písmen tohto hesla.

Pridajte symboly, aby bolo vaše heslo ešte ťažšie hacknúť, ale usporiadajte ich tak, aby si ich ľahšie pamätali. Napríklad symbol + môže byť pre akékoľvek účty súvisiace so zábavou, zatiaľ čo znak! možno použiť na finančné účty.

Zaujímavé Články

Redakcia Choice

Ako aktualizovať svoj iPhone na iOS 9.3: Stiahnite a nainštalujte si najnovšiu verziu systému iOS spoločnosti Apple
Ako aktualizovať svoj iPhone na iOS 9.3: Stiahnite a nainštalujte si najnovšiu verziu systému iOS spoločnosti Apple
Na akcii začiatkom tohto týždňa predstavila spoločnosť Apple iPhone SE spolu s 9,7-palcovým iPadom Pro, ktorý však ohlásil aj iOS 9.3, a stojí za stiahnutie. iOS 9.3 neprináša
Ako zrušiť zvuk
Ako zrušiť zvuk
Vďaka platformám Audible a podobným platformám už nemusíte venovať zvláštny čas čítaniu knihy. Vďaka audioknihám, ktoré máte k dispozícii, môžete počúvať akúkoľvek knihu, kedykoľvek a kdekoľvek. To je užitočné najmä pri dochádzaní alebo keď
Nájdite spustené distribúcie WSL Linux v systéme Windows 10
Nájdite spustené distribúcie WSL Linux v systéme Windows 10
Aj keď reláciu WSL Linux opustíte, zostane aktívna na pozadí. Tu nájdete informácie o tom, ako nájsť spustené distribúcie WSL Linux v systéme Windows 10.
Recenzia Sony Xperia Z3 Compact: Malý telefón, ktorý zvládne všetko
Recenzia Sony Xperia Z3 Compact: Malý telefón, ktorý zvládne všetko
Sony Xperia Z1 Compact bol jedným z našich najobľúbenejších telefónov začiatkom roku 2014 a vtesnal vysoký výkon do ľahkého a vodeodolného šasi. Jeho cieľom je pokračovať v rovnakom duchu aj so Sony Xperia Z3 Compact. Dizajn
Ako naskenovať QR kód v systéme Android
Ako naskenovať QR kód v systéme Android
Androidy používajú na skenovanie QR kódov aplikáciu Fotoaparát. Niektoré staršie zariadenia so systémom Android vyžadujú, aby ste si stiahli aplikáciu tretej strany, napríklad čítačku QR kódov.
Čo je režim Super Alexa a ako ho aktivujete?
Čo je režim Super Alexa a ako ho aktivujete?
Hlasový asistent Alexa od Amazonu podporuje desiatky veľkonočných vajíčok vrátane režimu Super Alexa. Zistite, čo je režim Super Alexa a ako ho aktivovať.
Ako otvoriť chat v RuneScape
Ako otvoriť chat v RuneScape
Runescape má celkom jedinečné rozhranie chatu. Zatiaľ čo mnohí skúsení hráči to považujú za pohodlné, nováčikovia to môžu považovať za trochu zložité v navigácii a ovládaní. Niektorí hráči vraj dokonca vymazali z hry chatovacie okno a boli