Att förstå lösenordssprickningsteknikerna som hackare använder för att spränga dina onlinekonton öppet är ett utmärkt sätt att säkerställa att det aldrig händer dig.
hur man lägger till appar till hisense smart tv
Du kommer säkert alltid att behöva ändra ditt lösenord, och ibland snabbare än du tror, men att mildra mot stöld är ett utmärkt sätt att hålla koll på ditt kontosäkerhet. Du kan alltid gå till www.haveibeenpwned.com att kontrollera om du är i riskzonen, men att bara tänka att ditt lösenord är tillräckligt säkert för att inte bli hackat är en dålig inställning att ha.
Så för att hjälpa dig att förstå hur hackare får dina lösenord - säkra eller på annat sätt - har vi sammanställt en lista över de tio bästa lösenordssprickningsteknikerna som används av hackare. Några av nedanstående metoder är verkligen föråldrade, men det betyder inte att de fortfarande inte används. Läs noga och lär dig vad du kan mildra.
De tio bästa teknikerna för lösenordsskydd som används av hackare
1. Dictionary Attack
Ordlistaattacken använder en enkel fil som innehåller ord som finns i en ordlista, därav dess ganska enkla namn. Med andra ord använder denna attack exakt den typ av ord som många använder som lösenord.
Smart gruppering av ord som letmein eller superadministratorguy hindrar inte ditt lösenord från att bli knäckt på det här sättet - ja, inte i mer än några extra sekunder.
2. Brute Force Attack
I likhet med ordboken attack, brute force attack kommer med en extra bonus för hackaren. I stället för att helt enkelt använda ord kan en brute force-attack låta dem upptäcka ord som inte är ordlista genom att arbeta igenom alla möjliga alfanumeriska kombinationer från aaa1 till zzz10.
Det är inte snabbt, förutsatt att ditt lösenord är över en handfull tecken långt, men det kommer att avslöja ditt lösenord så småningom. Brute force-attacker kan förkortas genom att kasta ytterligare datahästkrafter, både när det gäller processorkraft - inklusive utnyttjande av kraften i ditt grafikkort GPU - och maskinnummer, som att använda distribuerade datormodeller som online bitcoin-gruvarbetare.
3. Rainbow Table Attack
Rainbow-bord är inte så färgstarka som namnet antyder, men för en hacker kan ditt lösenord vara i slutet av det. På ett så enkelt sätt som möjligt kan du koka ner en regnbågstabell i en lista med förberäknade haschar - det numeriska värdet som används vid kryptering av ett lösenord. Denna tabell innehåller hashes av alla möjliga lösenordskombinationer för en viss hashingalgoritm. Rainbow bord är attraktiva eftersom det minskar den tid det tar att knäcka ett lösenordshash för att bara bara leta upp något i en lista.
Regnbågsbord är dock enorma, besvärliga saker. De kräver seriös datorkraft för att kunna köras och en tabell blir värdelös om hashen den försöker hitta har saltats genom att slumpmässiga tecken har lagts till i lösenordet innan algoritmen hascheras.
Man talar om saltade regnbågsbord, men dessa skulle vara så stora att de skulle vara svåra att använda i praktiken. De skulle sannolikt bara fungera med en fördefinierad slumpmässig teckenuppsättning och lösenordssträngar under 12 tecken eftersom storleken på tabellen annars skulle vara oöverkomlig för hackare på statsnivå.
4. Nätfiske
Det finns ett enkelt sätt att hacka, be användaren om sitt lösenord. Ett phishing-e-post leder den intet ont anande läsaren till en falsk inloggningssida som är associerad med vilken tjänst som hackaren vill komma åt, vanligtvis genom att begära att användaren rättar till några fruktansvärda problem med deras säkerhet. Den sidan skummar sedan lösenordet och hackaren kan använda det för sitt eget syfte.
Varför bry sig om att knäcka lösenordet när användaren gärna ger det till dig ändå?
5. Socialteknik
Socialteknik tar hela fråga användarkonceptet utanför inkorgen som phishing tenderar att hålla fast vid och in i den verkliga världen.
En socialtekniker är en favorit att ringa ett kontor som poserar som en IT-säkerhetsteknisk kille och helt enkelt be om lösenordet för nätverksåtkomst. Du skulle bli förvånad över hur ofta detta fungerar. Vissa har till och med de nödvändiga könsorganen för att ta på sig en kostym och ett namnmärke innan de går in i ett företag för att ställa receptionisten samma fråga ansikte mot ansikte.
6. Skadlig programvara
En keylogger, eller skärmskrapa, kan installeras av skadlig programvara som registrerar allt du skriver eller tar skärmdumpar under en inloggningsprocess och sedan vidarebefordrar en kopia av den här filen till Hacker Central.
En del skadlig programvara kommer att leta efter existensen av en webbläsares klientlösenordsfil och kopiera den, som, om den inte är korrekt krypterad, kommer att innehålla lättåtkomliga sparade lösenord från användarens webbhistorik.
7. Offline-sprickbildning
Det är lätt att föreställa sig att lösenord är säkra när systemen de skyddar låser ut användare efter tre eller fyra gissningar, vilket blockerar automatiserade gissningsapplikationer. Tja, det skulle vara sant om det inte vore för att det mesta lösenordshackingen sker offline, med hjälp av en uppsättning hashes i en lösenordsfil som har 'erhållits' från ett komprometterat system.
Ofta har det aktuella målet äventyrats via ett hack på en tredje part, som sedan ger åtkomst till systemservrarna och de viktiga hashfilerna för användarlösenordet. Lösenordskrackaren kan sedan ta så lång tid som de behöver försöka knäcka koden utan att varna målsystemet eller enskild användare.
8. Axelsurfing
En annan form av socialteknik, surfning på axlar, precis som det antyder, innebär att man kikar över en persons axlar medan de anger autentiseringsuppgifter, lösenord etc. Även om konceptet är väldigt lågteknologiskt, skulle du bli förvånad över hur många lösenord och känslig information stjäls på det här sättet, så var medveten om din omgivning när du går åt bankkonton osv. när du är på språng.
De mest säkra hackarna kommer att ta skylt av en paketkurir, luftkonditioneringstjänstekniker eller något annat som får dem tillgång till en kontorsbyggnad. När de är inne ger servicepersonaluniformen ett slags gratiskort för att vandra runt obehindrat och notera lösenord som matas in av äkta anställda. Det ger också ett utmärkt tillfälle att se alla de post-it-anteckningar som sitter fast på framsidan av LCD-skärmar med inloggningar klottrade på dem.
9. Spidering
Smarta hackare har insett att många lösenord för företag består av ord som är kopplade till själva verksamheten. Att studera företagslitteratur, webbplatsförsäljningsmaterial och till och med webbplatser för konkurrenter och listade kunder kan ge ammunitionen för att bygga en anpassad ordlista för användning i en brute force-attack.
Verkligen kunniga hackare har automatiserat processen och låt en spidering-applikation, som liknar webbsökare som används av ledande sökmotorer, för att identifiera nyckelord, samla in och samla listorna för dem.
10. Gissa
Lösenordsskakarnas bästa vän är naturligtvis användarens förutsägbarhet. Om inte ett riktigt slumpmässigt lösenord har skapats med hjälp av programvara som är dedikerad till uppgiften, är det troligt att ett användargenererat ”slumpmässigt” lösenord inte är något sådant.
I stället, tack vare hjärnans känslomässiga koppling till saker vi gillar, är chansen att de slumpmässiga lösenorden baseras på våra intressen, hobbyer, husdjur, familj och så vidare. Faktum är att lösenord tenderar att baseras på alla saker vi gillar att prata om på sociala nätverk och till och med inkludera i våra profiler. Det är mycket troligt att lösenordsmackare tittar på den här informationen och gör några - ofta korrekta - utbildade gissningar när man försöker knäcka ett lösenord på konsumentnivå utan att tillgripa ordlista eller brutala attacker.
Andra attacker att akta sig för
Om hackare saknar något är det inte kreativitet. Med hjälp av en mängd olika tekniker och anpassning till ständigt föränderliga säkerhetsprotokoll fortsätter dessa interlopers att lyckas.
Till exempel har alla på sociala medier sannolikt sett de roliga frågesporterna och mallarna som ber dig att prata om din första bil, din favoritmat, den bästa låten på din 14-årsdag. Även om dessa spel verkar ofarliga och de är verkligen roliga att publicera, är de faktiskt en öppen mall för säkerhetsfrågor och svar om kontotillgångsverifiering.
När du skapar ett konto kan du prova att använda svar som egentligen inte berör dig men som du lätt kan komma ihåg. Vad var din första bil? Istället för att svara sanningsenligt, sätt istället din drömbil. Annars ska du helt enkelt inte lägga upp några säkerhetssvar online.
Ett annat sätt att få tillgång är att helt enkelt återställa ditt lösenord. Det bästa försvaret mot en interloper som återställer ditt lösenord är att använda en e-postadress som du kontrollerar ofta och hålla din kontaktinformation uppdaterad. Om tillgängligt, aktivera alltid tvåfaktorsautentisering. Även om hackaren lär sig ditt lösenord kan de inte komma åt kontot utan en unik verifieringskod.
Vanliga frågor
Varför behöver jag ett annat lösenord för varje webbplats?
Du vet förmodligen att du inte ska ge ut dina lösenord och att du inte ska ladda ner något innehåll som du inte känner till, men hur är det med kontona du loggar in varje dag? Anta att du använder samma lösenord för ditt bankkonto som du använder för ett godtyckligt konto som Grammarly. Om Grammarly hackas har användaren ditt banklösenord också (och eventuellt din e-postadress vilket gör det ännu enklare att få tillgång till alla dina ekonomiska resurser).
Vad kan jag göra för att skydda mina konton?
Att använda 2FA på alla konton som erbjuder funktionen, använda unika lösenord för varje konto och använda en blandning av bokstäver och symboler är det bästa försvaret mot hackare. Som tidigare nämnts finns det många olika sätt att hackare får tillgång till dina konton, så andra saker du behöver för att se till att du gör regelbundet är att hålla din programvara och dina appar uppdaterade (för säkerhetsuppdateringar) och undvika nedladdningar som du inte känner till.
Vad är det säkraste sättet att behålla lösenord?
Att hålla koll på flera unikt konstiga lösenord kan vara otroligt svårt. Även om det är mycket bättre att gå igenom lösenordsåterställningsprocessen än att göra dina konton äventyrade, är det tidskrävande. För att hålla dina lösenord säkra kan du använda en tjänst som Last Pass eller KeePass för att spara alla dina kontolösenord.
Du kan också använda en unik algoritm för att behålla dina lösenord samtidigt som de blir lättare att komma ihåg. PayPal kan till exempel vara något som hwpp + c832. I grund och botten är detta lösenord den första bokstaven i varje paus i webbadressen (https://www.paypal.com) med det sista numret under födelseåret för alla i ditt hem (bara som ett exempel). När du går in för att logga in på ditt konto, se webbadressen som ger dig de första bokstäverna i detta lösenord.
Lägg till symboler för att göra ditt lösenord ännu svårare att hacka men organisera dem så att de blir lättare att komma ihåg. Till exempel kan + -symbolen vara för alla konton som är relaterade till underhållning medan! kan användas för finansiella konton.