Cele mai comune 7 tactici folosite pentru a hacka parolele

Cele mai comune 7 tactici folosite pentru a hacka parolele / Securitate

Când auziți “bresa de securitate,” ce îmi amintesc? Un hacker rău care stă în fața ecranelor 10 din cele mai renumite hackeri din lume (și ce sa întâmplat cu ei) 10 dintre cei mai cunoscuți hackeri din lume (și ce sa întâmplat cu ei). Aici sunt cei mai cunoscuți hackeri din istorie și ceea ce fac astăzi. Citiți mai multe cu Matrice textul digital streaming jos? Sau un adolescent de la subsol care nu a văzut lumina zilei în trei săptămâni? Ce zici de un supercomputer puternic care încearcă să hackească întreaga lume?

Realitatea este că toate aceste situații pot ajunge la o singură fațetă simplă: parola umilă - dar vitală -. Dacă cineva are parola, este în esență joc peste. Dacă parola dvs. este prea scurtă sau ușor de ghicit, jocul se termină. Iar atunci când există o încălcare a securității, puteți ghici ceea ce oamenii de război caută în plasa întunecată. Asta e corect. Parola Dvs.

Există șapte tactici comune utilizate pentru a hack parolele. Hai să aruncăm o privire.

1. Dicționar

Primul pas în ghidul de tactici hacking comun este atacul dicționarului. De ce se numește atac de dicționar? Pentru că încearcă automat fiecare cuvânt într-un cuvânt definit “dicţionar” împotriva parolei. Dicționarul nu este strict acela pe care l-ați folosit în școală.

Nu. Acest dicționar este, de fapt, un fișier mic, care va conține și combinațiile de parole utilizate cel mai frecvent. Aceasta include 123456, qwerty, parola, mynoob, prințesă, baseball și clasic tot timpul, hunter2.

Pro: rapid, va debloca de obicei niste îngrijorat de conturile protejate.

Contra: parolele ușor mai puternice vor rămâne în siguranță.

Rămâi în siguranță prin: utilizați o parolă puternică de o singură utilizare pentru fiecare cont, împreună cu o aplicație de gestionare a parolei. Managerul de parole vă permite să stocați celelalte parole ale dvs. Parolă Manageri de parole păstrați-vă parolele în siguranță Cum managerii de parole păstrează parolele dvs. Securitate Parolele care sunt greu de crack sunt de asemenea greu de reținut. Vrei să fii în siguranță? Aveți nevoie de un manager de parole. Iată cum funcționează și cum vă păstrează în siguranță. Citiți mai multe într-un depozit. Apoi, puteți utiliza o parolă unică, ridicol de puternică pentru fiecare site. Iată opțiunile pentru aplicațiile noastre de gestionare a parolei Este Managerul dvs. de parole securizat? 5 Servicii Comparate Este Secure Your Password Manager? 5 Servicii comparate Cu excepția cazului în care aveți o memorie incredibilă, nu puteți speranța să vă amintiți toate numele de utilizator și parolele. Opțiunea sensibilă este utilizarea unui manager de parole - dar care este cel mai bun? Citeste mai mult .

2. Forța brută

Apoi, considerăm un atac de forță brute, prin care un atacator încearcă fiecare combinație de caractere posibile. Parolele încercate se vor potrivi cu specificațiile pentru regulile de complexitate, de ex. inclusiv un marcaj superior, unul cu litere mici, zecimale Pi, comanda de pizza și așa mai departe.

Un atac de forță brute va încerca și combinațiile de caractere alfanumerice cel mai frecvent utilizate. Acestea includ parolele enumerate anterior, precum și 1q2w3e4r5t, zxcvbnm și qwertyuiop.

Pro: teoretic va sparge parola prin încercarea fiecărei combinații.

Contra: în funcție de lungimea și dificultatea parolei, ar putea dura o perioadă extrem de lungă. Aruncați în câteva variabile, cum ar fi $, &, , sau], iar sarcina devine extrem de dificilă.

Rămâi în siguranță prin: utilizați întotdeauna o combinație variabilă de caractere și, acolo unde este posibil, introduceți simboluri suplimentare pentru a crește complexitatea. 6 Sfaturi pentru crearea unei parole de neîntemeiate pe care le puteți aminti 6 sfaturi pentru a crea o parolă de neîntemeiat pe care o puteți aminti Dacă parolele dvs. nu sunt unice și incompetente de asemenea, deschideți ușa din față și invitați hoții la prânz. Citeste mai mult .

3. Phishing

Acest lucru nu este strict a “hack,” dar căderea pradă unei încercări de phishing sau de scriere de tip phishing se va încheia, de obicei, prost. E-mail-uri de phishing generale trimise de miliarde către toți utilizatorii de internet din întreaga lume.

Un e-mail de phishing funcționează în general astfel:

  1. Utilizatorul țintă primește un e-mail falsificat care se presupune că provine de la o organizație sau o afacere majoră
  2. E-mail-ul confidențial necesită o atenție imediată, oferind un link către un site web
  3. Legătura cu site-ul web duce de fapt la un portal de autentificare fals, încurcat pentru a apărea exact la fel ca site-ul legitim
  4. Utilizatorul țintă, care nu se întreabă, introduce datele de conectare și fie este redirecționat, fie îi spune să încerce din nou
  5. Autentificările utilizatorilor sunt furate, vândute sau folosite în mod nefavorabil (sau ambele!).

În ciuda unor botnet-uri extrem de mari care au rămas offline în cursul anului 2016, până la sfârșitul anului distribuția de spam a crescut de patru ori [IBM X-Force PDF, Registration]. În plus, atașamentele dăunătoare au crescut cu o rată de neegalat, conform imaginii de mai jos.

Și, potrivit Symantec 2017 Internet Threat Report, facturile false sunt cea mai bună lingură de phishing.

Pro: utilizatorul are propriile informații de conectare, inclusiv parola. Rata de succes relativ ridicată, ușor de adaptat la anumite servicii (ID-urile Apple sunt țintă # 1).

Contra: e-mailurile de e-mail sunt ușor de filtrat, iar domeniile de spam sunt listate pe lista neagră.

Rămâi în siguranță prin: am descoperit cum să detectăm un e-mail de phishing Cum să găsești un e-mail de phishing Cum să găsești un e-mail prin phishing Prin prisma unui e-mail de phishing e greu! Scammers posesă ca PayPal sau Amazon, încercând să vă fure parola și informații de pe cardul de credit, sunt înșelăciunea lor aproape perfectă. Vă arătăm cum să detectați frauda. Citește mai mult (precum și vishing și smishing Tehnici noi de phishing să fii conștient de: Vishing și smilling noi tehnici de phishing să fie conștienți de: Vishing și smishing Vishing și smishing sunt noi variante de phishing periculoase. știți o încercare de vrăjitor sau smilling atunci când acesta sosește și este posibil să fiți o țintă? În plus, creșteți filtrul de spam la cea mai înaltă setare sau, mai bine, utilizați o listă albă proactivă. Utilizați un link-checker pentru a stabili 5 site-uri rapide care vă permit să verificați dacă linkurile sunt sigure 5 Site-uri rapide care vă permit să verificați dacă linkurile sunt sigure Când primiți un link, trebuie să verificați dacă nu este o sursă de malware sau o față pentru phishing-și aceste link-uri dame pot ajuta. Citiți mai mult dacă un link de e-mail este legitim înainte de a da clic.

4. Ingineria socială

Ingineria socială este oarecum asemănătoare cu phishing-ul în lumea reală, departe de ecran. Citește exemplul meu de scurtă durată de mai jos (și aici sunt mai multe pentru a avea grijă cum să vă protejați de aceste 8 atacuri de inginerie socială Cum să vă protejați de aceste 8 atacuri de inginerie socială Ce tehnici de inginerie socială ar folosi un hacker și cum ați proteja de la ei? Să aruncăm o privire la unele dintre cele mai comune metode de atac..

O parte esențială a oricărui audit de securitate constă în înțelegerea a ceea ce înțelege întreaga forță de muncă. În acest caz, o companie de securitate va telefona afacerea pe care o aude. “atacator” le spune persoanei de la telefon că sunt noua echipă de asistență tehnică de birou și au nevoie de cea mai recentă parolă pentru ceva specific. O persoană care nu se întreabă poate să predea cheile regatului fără o pauză de gândire.

Lucrul înfricoșător este cât de des funcționează de fapt. Ingineria socială a existat de secole. A fi duplicit pentru a intra în zona securizată este o metodă comună de atac și una care este păzită doar împotriva educației. Acest lucru se datorează faptului că atacul nu va cere întotdeauna direct o parolă. Ar putea fi un instalator fals sau un electrician care să ceară intrarea într-o clădire sigură și așa mai departe.

Pro: inginerii sociali calificați pot extrage informații valoroase dintr-o serie de obiective. Pot fi aplicate împotriva oricui, oriunde. Extrem de stealthy.

Contra: un eșec poate ridica suspiciuni privind un atac iminent, incertitudinea cu privire la furnizarea informațiilor corecte.

Rămâi în siguranță: acesta este unul dificil. Un atac de succes în domeniul ingineriei sociale va fi finalizat până când îți dai seama că ceva nu este în regulă. Educația și conștientizarea în materie de securitate reprezintă o tactică de atenuare de bază. Evitați să publicați informații personale care ar putea fi ulterior folosite împotriva dvs..

5. Masa curcubeului

O masă de curcubeu este de obicei un atac de parolă offline. De exemplu, un atacator a obținut o listă de nume de utilizator și parole, dar acestea sunt criptate. Parola criptată este șantajată Fiecare site securizat face acest lucru cu parola dvs. Fiecare site sigur face acest lucru cu parola dvs. V-ați întrebat vreodată cum site-urile păstrează parola în siguranță de la încălcări de date? Citeste mai mult . Aceasta înseamnă că pare complet diferită de parola originală. De exemplu, parola dvs. este (sperăm că nu!) Logmein. Hash-ul MD5 cunoscut pentru această parolă este “8f4047e3233b39e4444e1aef240e80aa.”

Gibberish la tine și la mine. Dar, în anumite cazuri, atacatorul va rula o listă de parole plastice printr-un algoritm de hash, comparând rezultatele cu un fișier de parolă criptat. În alte cazuri, algoritmul de criptare este vulnerabil și majoritatea parolelor sunt deja crăpate, cum ar fi MD5 (de aici știm de ce hash-ul specific pentru “LogMeIn.”

Aici, masa de curcubeu intră în propriile sale. În loc de a procesa sute de mii de parole potențiale și de potrivire a hash-ului rezultat, o masă de curcubeu este un set imens de valori prealabile ale algoritmului hash specific. Folosind o masă de curcubeu scade drastic timpul necesar pentru a sparge o parolă hashed - dar nu este perfectă. Hackerii pot achiziționa mesele curcubeu preumplute, umplut cu milioane de combinații potențiale.

Pro: poate sparge o mare cantitate de parole dificile într-o perioadă scurtă de timp, acordă hackerilor o mulțime de putere asupra anumitor scenarii de securitate.

Contra: necesită o cantitate imensă de spațiu pentru a stoca masa de curcubeu enormă (uneori terabiți). De asemenea, atacatorii sunt limitați la valorile din tabel (altfel trebuie să adăugați un alt tabel întreg).

Rămâi în siguranță prin: acest lucru este unul complicat. Tabelele Rainbow oferă o gamă largă de potențiale de atac. Evitați orice site care utilizează SHA1 sau MD5 ca algoritm de hashing al parolei. Evitați orice site care vă limitează la parole scurte sau restricționează caracterele pe care le puteți utiliza. Utilizați întotdeauna o parolă complexă.

6. Malware / Keylogger

O altă modalitate sigură de a vă pierde acreditările de conectare este să nu fiți afectați de malware. Malware-ul este peste tot, cu potențialul de a face pagube masive. Dacă varianta malware are un keylogger Laptopul dvs. HP poate să vă înregistreze la fiecare apăsare de tastă Laptopul HP poate să vă înregistreze la fiecare apăsare de tastă Dacă dețineți un laptop sau o tabletă HP, este posibil să fi avut fiecare lucru pe care l-ați scris pe el înregistrat și stocat pe unitatea hard disk. Ce este frumos. Citiți mai multe, puteți afla toate din conturile dvs. compromise.

Credit de imagine: welcomia / Depositphotos

În mod alternativ, malware-ul ar putea viza în mod specific datele private sau poate introduce un troian de acces la distanță pentru a vă fura acreditările.

Pro: mii de variante malware, unele personalizabile, cu mai multe metode simple de livrare. O șansă bună este că un număr mare de ținte va ceda la cel puțin o variantă. Pot merge nedetectate, permițând recoltarea în continuare a datelor private și a acreditărilor de autentificare.

Contra: șansele ca malware-ul să nu funcționeze sau să fie în carantină înainte de a accesa datele, nu garantează că datele sunt utile

Rămâi în siguranță: instalarea și actualizarea regulată a software-ului antivirus și antimalware. Respectați cu atenție sursele de descărcare. Nu faceți clic pe pachetele de instalare care conțin pachete bundleware și multe altele. Evitați site-urile nefaste (știu, mai ușor de zis decât de făcut). Utilizați instrumentele de blocare a script-urilor pentru a opri scrierea malware.

7. Spidering

Sprijinirea legăturilor în atacul dicționarului pe care l-am abordat mai devreme. Dacă un hacker vizează o anumită instituție sau o afacere, ar putea încerca o serie de parole referitoare la afacerea în sine. Hacker-ul ar putea citi și alcătui o serie de termeni înrudite - sau poate folosi un păianjen de căutare pentru a face munca pentru ei.

S-ar putea să fi auzit termenul “păianjen” inainte de. Aceste păianjeni de căutare sunt extrem de similare cu cele care accesează cu crawlere prin internet, indexând conținutul pentru motoarele de căutare. Lista de cuvinte personalizate este apoi utilizată împotriva conturilor de utilizatori în speranța de a găsi o potrivire.

Pro: poate debloca potențial conturile pentru indivizi de rang înalt din cadrul unei organizații. Relativ ușor de pus împreună și adaugă o dimensiune suplimentară unui atac de dicționar.

Contra: ar putea foarte bine să ajungă fără rezultate dacă securitatea rețelelor organizaționale este bine configurată.

Rămâi în siguranță prin: din nou, utilizați numai parole puternice, de o singură utilizare, compuse din șiruri aleatorii - nimic care leagă personalul, afacerea, organizația dvs. și așa mai departe.

Unitate puternică, unică, unică

Deci, cum te oprești de un hacker care ți-a furat parola? Răspunsul foarte scurt este acela nu poți să fii cu adevărat 100% sigur. Uneltele hackerilor folosesc pentru a vă fura datele Modularul malware: noul atac stealthy Furtul datelor dvs. Modular malware: noul atac stealth Furtul datelor dvs. Malware-ul a devenit mai dificil de detectat. Ce este malware-ul modular și cum îl opriți pe acesta pe computer? Citește mai mult se schimbă tot timpul. Dar tu poate sa diminuați expunerea dvs. la vulnerabilitate.

Un lucru este sigur: utilizarea unor parole puternice, unice de utilizare unică nu rănește niciodată pe nimeni - și le-au categoric salvat ajutat, mai mult decât o dată.

De învățare cum să fii un hacker Cele mai bune site-uri 6 pentru a învăța cum să hack ca un pro Cele mai bune 6 site-uri web pentru a învăța cum să Hack ca un pro Vrei să învețe cum să hack? Aceste site-uri informative vă vor ajuta să vă îmbunătățiți abilitățile de hacking. Citește mai mult poate fi, de asemenea, o modalitate bună de a înțelege cum funcționează hackerii și vă va permite să vă protejați.

Care este rutina de protecție cu parolă? Utilizați întotdeauna parole puternice pentru o singură utilizare? Care este managerul de parole de alegere? Să ne cunoaștem gândurile de mai jos!

Credit de imagine: SergeyNivens / Depozit fotografii

Explorați mai multe despre: confidențialitatea online, parola.