7 najčešće korištenih načina hakiranja lozinki

Moramo znati najčešće načine na koje hakeri koriste hakiranje lozinki kako ne bismo postali sljedeća žrtva. Želite znati recenzije? Hajde, samo pogledajte dolje.

Što zamišljate kad čujete taj izraz kibernetički kriminal? Je li odmah usmjeren na hakersku figuru u filmovima ili na super računalu? može provaliti cijeli kôd u cjelokupnom mrežnom prometu? Da, ako vam je sve u mislima, onda ni to nije pogrešno.

Zapravo kibernetički kriminal je nešto što jest prilično jednostavno, a ono što im je često cilj je nitko drugi nego krađa korisničkih računa. Dakle, zaštita vašeg računa kao i lozinka je obveza za sve korisnike interneta. Nemojte više koristiti kratke lozinke ili predvidljiv. Osim toga, također moramo znati najčešći načini koju mnogi hakeri koriste hakirati lozinke kako ne bismo postali sljedeća žrtva. Želite znati recenzije? Hajde, samo pogledajte dolje.

  • 20 najboljih besplatnih Android FPS igara u srpnju 2017
  • 20 najuzbudljivijih Android snajperskih igara 2019. (besplatno)
  • 10 najuzbudljivijih Android ribolovnih igara za Android | Najnovija 2018!

7 načina na koje hakeri često koriste hakiranje lozinki

1. Koristite rječnik lozinke

Prvi način na koji hakeri često koriste hakiranje računa žrtve je koristite rječnik lozinke. Rječnik sadrži bilo koji broj kombinacija lozinki najčešće korištene. Dakle, kombinacije lozinki su poput 123456, qwerty, lozinka, princeza, zgodna, mora biti navedeno u njemu.

Prednost ovog rječnika lozinki je u tome što je napadač može pronaći lozinku žrtve vrlo brzo, zbog toga pročitati bazu podataka rječnik je računalni uređaj. Stoga, ako vaš račun i lozinka želite biti sigurni od hakera, tada je jedan od načina stvaranje jake lozinke i nije lako pogoditi bilo tko. Ili je drugi alternativni način korištenje programa za upravljanje lozinkom, kao što je LastPass.

2. Brute Force

Nadalje, drugi način na koji moramo biti svjesni je napad grubom silom, na što se fokusira ovaj napad kombinacija likova koristi se u lozinci. Obično se koriste ključne riječi prema algoritmu upravitelj lozinki ima, na primjer kombinaciju velikih, malih slova, brojeva i nekih simboličkih znakova.

Ovaj napad grubom silom hoće isprobajte nekoliko kombinacija od najčešće korištenih alfanumeričkih znakova, na primjer, kao što su 1q2w3e4r5t, zxcvbnm i qwertyuiop. Pa, uključujete li one koji koriste takvu lozinku?

Prednost ove metode je u tome što može povećati raznolikost napada umjesto samo korištenja rječnika lozinki. Ako vaš račun želi biti siguran od napada grubom silom, upotrijebite kombinaciju znakova varijabilnija. Ako je moguće također upotrijebite dodatni simboli za povećanje složenosti lozinke.

3. Lažno predstavljanje

Phishing je jedan najpopularniji način kako bi do danas dobio račun žrtve. Dakle, krađa identiteta je pokušaj prevariti metu tako da ne shvate da su prevareni.

Ovaj put phishing e-pošta jedan je od popularnih načina za dobivanje računa žrtava, a također i svaki dan postoje milijarde lažnih e-mailova poslana svim korisnicima interneta širom svijeta. Način je da žrtva dobije lažni e-mail tvrdeći da jesu potječu iz pouzdane organizacije ili tvrtke. Sadržaj ove e-pošte obično zahtijeva od žrtve da učini nešto slično dostaviti osobne podatke i drugi.

Osim toga, ponekad su i lažni e-mailovi sadrži informacije koje usmjeravaju cilj da klikne na vezu određeno mjesto, koje može biti zlonamjerni softver ili lažne web stranice koja je napravljena slično originalnoj mreži. Tako da u ovom slučaju žrtva ne shvaća je li usmjerena na nju dostaviti osobne podatke onaj važan.

4. Socijalni inženjering

Socijalni inženjering slično tehnikama krađe identiteta, ali ova se tehnika više koristi U stvarnom životu. Na primjer, u slučaju da majka koja traži kredit također koristi ovu tehniku, žrtva koja nije svjesna to može lako odmah povjerovao sa sadržajem poruke i odmah slijedite upute koje je dao prevarant.

Ova tehnika socijalnog inženjeringa postoji već dugo vremena i postoji neshvaćen kao metoda za neizravno obmanjivanje žrtve, kao npr pitajte za lozinku ili tražiti novac.

5. Dugin stol

Dugin stol je oblik napada s koristiti bazu podataka računa i lozinki to je dobiveno. U ovom je slučaju napadač već bio stavio u džep popis ciljanih korisničkih imena i lozinki, ali u obliku šifriranja. Ova šifrirana lozinka ima jedinstveni prikaz Jako različito s originalom, na primjer, dobivena lozinka je "Jalantikus, onda oblik šifriranja MD5 hash je 8f4047e3233b39e4444e1aef240e80aa, složeno zar ne?

Ali u određenim slučajevima samo napadači pokrenite otvoreni popis lozinki putem algoritma raspršivanje, i onda usporedite rezultate s podacima o lozinci koji su još uvijek u obliku šifriranja. Da, moglo bi se reći da algoritam šifriranja nije 100 posto siguran i da je većina lozinki šifrirana još uvijek lako provaliti.

Zbog toga je metoda duginih tablica danas najrelevantnija, umjesto da napadač treba biti obrada milijuna lozinki i podudaranje hash vrijednosti koju proizvodi, sam dugin stol je već popis hash vrijednosti algoritama koji su prethodno izračunati.

Ova metoda može smanjiti vrijeme potrebno za razbijanje ciljne lozinke. Pa i sami hakeri možete kupiti dugin stol koji je u cijelosti naplatio milijuni potencijalnih kombinacija lozinki i široko se koristi. Tako, izbjegavajte stranicu koji još uvijek koriste metodu šifriranja SHA1 ili MD5 kao algoritam za raspršivanje lozinke zbog ove metode pronađen je sigurnosni jaz.

6. Zlonamjerni softver / Keylogger

Drugi način na koji možete ugrožava važne račune i informacije na internetu zbog zlonamjernog softvera ili zlonamjernih programa. Ovaj zlonamjerni softver se proširio preko Interneta i ima potencijal za daljnji rast. Opasnost je opet ako se izložimo zlonamjernom softveru u obliku keyloggera, a zatim nesvjesno svaku našu aktivnost na računalu mogao otkriti napadač.

Ovaj program zlonamjernog softvera posebno mogu ciljati osobne podatke, tada napadač to može lako daljinski upravljati računalom žrtve da ukrade bilo kakve vrijedne podatke.

Onda za one koji ne žele biti izloženi zlonamjernom softveru nikad ne koristite piratske programe. Onda nemojte biti lijeni ažuriranje antivirusnog i antimalware softvera koja postoji. Osim toga, uvijek pazite na trenutak pregledavanje internet i ne preuzimajte datoteke iz nejasnih izvora.

7. Paukanje

Pauk je tehnika za pronalaženje informacija na neki način tražeći tragove ili niz podataka koji se odnose na cilj. Napadači mogu započeti traženjem osobnih podataka i sastaviti ih kako bi se objedinili u dragocjene podatke. Ova metoda se obično naziva tehnika paučenja ili traženje paukove mreže.

Stoga, nemojte stvarati korisničko ime i lozinku koji se odnose na osobne podatke, kao što su datum rođenja, ime supružnika, ime ljubimcaitd. koji se odnose na naše osobne podatke. To je zbog informacija vrlo lako pogoditi i ući u trag.

To je to najčešći načini na koje hakeri koriste hakiranje lozinki. U suštini, nijedna metoda nije sto sigurna kako bismo zaštitili naše važne račune od hakerskih prijetnji. Međutim, najbolje je što još uvijek možemo smanjiti prijetnju poznavajući uobičajene načine na koje hakeri često kradu naše račune i lozinke. Nadam se da je korisno.


$config[zx-auto] not found$config[zx-overlay] not found