7 leggyakrabban használt módszer a jelszavak feltörésére

Tudnunk kell a hackerek leggyakoribb módszereit a jelszavak feltörésére, hogy ne váljunk a következő áldozatká. Szeretné tudni az értékeléseket? Gyerünk, csak nézz be alább.

Mit képzelsz, amikor meghallod a kifejezést számítógépes bűnözés? Azonnal a filmek hacker alakjára vagy a szuper számítógépre irányul? feltörheti az egész kódot az összes hálózati forgalomban? Igen, ha mindez a fejedben van, akkor az sem baj.

Valójában számítógépes bűnözés van valami nagyon egyszerű, és ami gyakran a céljuk, nem más, mint a felhasználói fiókok ellopása. Tehát a fiókja és a jelszó védelme is kötelezettség minden internet-felhasználó számára. Ne használja tovább rövid jelszavakat vagy a kiszámítható. Ettől eltekintve azt is tudnunk kell a leggyakoribb módszerek amelyet sok hacker használ feltörni a jelszavakat hogy ne legyünk a következő áldozat. Szeretné tudni az értékeléseket? Gyerünk, csak nézz be alább.

  • 20 legjobb ingyenes Android FPS játék, 2017. július
  • 20 legizgalmasabb Android Sniper Games 2019 (ingyenes)
  • 10 legizgalmasabb Android Fishing Games for Android | Legújabb 2018!

A hackerek 7 módon szokták feltörni a jelszavakat

1. Használjon Jelszószótárat

A hackerek az első módon gyakran feltörik az áldozatok számláit használjon jelszó-szótárt. A szótár tartalmazza tetszőleges számú jelszó kombináció a leggyakrabban használt. Tehát a jelszó kombinációk hasonlóak 123456, qwerty, jelszó, hercegnő, jóképű, fel kell tüntetni benne.

Ennek a jelszószótárnak az az előnye, hogy támadó megtalálja az áldozat jelszavát nagyon gyorsan, emiatt olvassa el az adatbázist a szótár számítógépes eszköz. Ezért, ha a fiók és a jelszó biztonságban akarnak lenni a hackerek ellen, akkor az egyik módja egy erős jelszó létrehozása és nem könnyű kitalálni bárki által. Vagy egy másik alternatív módszer egy jelszókezelő program használata, mint pl LastPass.

2. Brute Force

Ezenkívül a második módszer, amellyel tisztában kell lennünk, az durva erő támadása, amelyre ez a támadás összpontosít karakterek kombinációja használt a jelszóban. A használt kulcsszavak általában az algoritmus szerint a jelszókezelő például nagybetűket, kisbetűket, számokat és néhány szimbolikus karaktert tartalmaz.

Ez a durva erő támadás próbáljon meg több kombinációt a legszélesebb körben használt alfanumerikus karakterek közül, mint pl 1q2w3e4r5t, zxcvbnm és qwertyuiop. Szóval, azokat is beleszámítja, akik ilyen jelszót használnak?

A módszer előnye, hogy képes növelje a támadások változatosságát ahelyett, hogy csak egy jelszó szótárat használna. Ha a fiókja biztonságban akar lenni a durva erőszakos támadásoktól, akkor karakterkombinációt használjon változóbb. Ha lehetséges, használja is extra szimbólumok a jelszó bonyolultságának növelése érdekében.

3. Adathalászat

Az adathalászat egy a legnépszerűbb mód hogy az áldozat számlája a mai napig megkapja. Tehát, az adathalászat kísérlet becsapni a célt hogy ne vegyék észre, hogy átverik őket.

Most adathalász e-mail az egyik legnépszerűbb módszer az áldozatok számláinak megszerzésére, és minden nap milliárd hamis e-mail van elküldjük a világ minden internet-felhasználójának. A mód az, hogy az áldozat hamis e-mailt kap, amelyben azt állítja, hogy igen megbízható szervezetből vagy vállalkozásból származnak. Általában ennek az e-mailnek a tartalma megköveteli, hogy az áldozat valami hasonlót tegyen nyújtson be személyes adatokat és mások.

Ettől eltekintve néha hamis e-mailek is vannak információkat tartalmaz, amelyek arra irányítják a célpontot, hogy kattintson a linkre adott webhely, amely lehet rosszindulatú programok vagy hamis webhelyek amely hasonlóvá válik az eredeti webhez. Tehát ebben az esetben az áldozat nem veszi észre, hogy irányítják-e nyújtson be személyes adatokat a fontos.

4. Social Engineering

Szociális tervezés hasonló az adathalász technikákhoz, de ezt a technikát inkább használják a való életben. Például abban az esetben, ha a hitelt kérő anya is ezt a technikát használja, az áldozat, aki nincs tudatában, könnyen megteheti azonnal elhitte az üzenet tartalmával, és azonnal kövesse a csaló utasításait.

Ez a társadalommérnöki technika már régóta létezik és van félreértett mint módszer az áldozat közvetett megtévesztésére, mint pl kérjen jelszót vagy kérjen egy kis pénzt.

5. Szivárványasztal

Szivárvány asztal a támadás egyik formája használja a számlák és jelszavak adatbázisát hogy megszerezték. Ebben az esetben a támadó már megtette zsebre tették a megcélzott felhasználónevek és jelszavak listáját, de titkosítás formájában. Ez a titkosított jelszó egyedi megjelenítéssel rendelkezik nagyon eltérő az eredetivel például a kapott jelszó: 'Jalantikus, akkor titkosítás formája Az MD5 hash 8f4047e3233b39e4444e1aef240e80aa, bonyolult, nem?

De bizonyos esetekben csak támadók futtassa a szöveges jelszó listát algoritmuson keresztül hash, és akkor hasonlítsa össze az eredményeket a még mindig titkosítás formájában lévő jelszóadatokkal. Igen, mondhatnánk, hogy a titkosítási algoritmus nem 100% -osan biztonságos, és a legtöbb jelszó titkosított még mindig könnyű betörni.

Ez az oka annak, hogy a szivárványos asztali módszer napjainkban a legrelevánsabb, a támadó helyett millió jelszó feldolgozása és a hash értékek egyeztetése amelyet maga állít elő, maga a szivárványasztal már a hash értékek listája az előre kiszámított algoritmusok közül.

Ez a módszer képes csökkentse az időt szükséges a cél jelszavának feltöréséhez. Nos, maguk a hackerek szivárványos asztalt vásárolhat amelyet teljesen feltöltött millió lehetséges jelszó kombináció és széles körben használják. Így, kerülje az oldalt akik még mindig a titkosítási módszert használják SHA1 vagy MD5 jelszó-elosztó algoritmusként a módszer miatt biztonsági lyukat találtak.

6. Malware / Keylogger

Egy másik mód, ahogy teheti veszélyezteti a fontos számlákat és információkat az interneten rosszindulatú programok vagy rosszindulatú programok okozzák. Ez a rosszindulatú program elterjedt az interneten keresztül, és tovább növekszik. A veszély ismét akkor áll fenn, ha rosszindulatú programoknak vagyunk kitéve keylogger formájában, majd öntudatlanul minden tevékenységünket a számítógépen felfedezhette a támadó.

Ez a rosszindulatú program különösen megcélozhatja a személyes adatokat, akkor a támadó könnyen megteheti távolról vezérelheti az áldozat számítógépét ellopni bármilyen értékes információt.

Akkor azok számára, akik nem akarnak kitenni malware-nek soha ne használjon kalóz alkalmazásokat. Akkor ne lusta víruskereső és kártevőirtó szoftverek frissítése ami létezik. Ettől eltekintve mindig vigyázzon a pillanatra böngészés internetet, és ne töltsön le fájlokat nem világos forrásokból.

7. Pókolás

Pókolás az információ valamilyen módon történő megtalálásának technikája nyomokat keres vagy a célra vonatkozó adatsor. A támadók a személyes adatok keresésével kezdhetik, és összeállíthatják azokat értékes információkká. Ezt a módszert általában póktechnikának vagy pókhálós keresés.

Ezért ne csináld Felhasználónév és jelszó személyes adatokkal kapcsolatos, mint pl születési dátum, házastárs neve, háziállat nevestb. a személyes adatainkkal kapcsolatban. Ennek oka az információ nagyon könnyen kitalálható és nyomon követhető.

Ez az a hackerek leggyakoribb módjai a jelszavak feltörésére. Összefoglalva, egyetlen módszer sem biztonságos száz hogy megvédjük fontos fiókjainkat a hackerek fenyegetéseitől. A legjobb azonban az, hogy még mindig tudunk csökkentse a fenyegetést azáltal, hogy ismeri a hackerek általánosan használt módjait a fiókok és jelszavak ellopására. Hasznos lehet.


$config[zx-auto] not found$config[zx-overlay] not found