Huvud Microsoft Office De tio bästa lösenordssprickningsteknikerna som används av hackare

De tio bästa lösenordssprickningsteknikerna som används av hackare



Att förstå lösenordssprickningsteknikerna som hackare använder för att spränga dina onlinekonton öppet är ett utmärkt sätt att säkerställa att det aldrig händer dig.

hur man lägger till appar till hisense smart tv
De tio bästa lösenordssprickningsteknikerna som används av hackare

Du kommer säkert alltid att behöva ändra ditt lösenord, och ibland snabbare än du tror, ​​men att mildra mot stöld är ett utmärkt sätt att hålla koll på ditt kontosäkerhet. Du kan alltid gå till www.haveibeenpwned.com att kontrollera om du är i riskzonen, men att bara tänka att ditt lösenord är tillräckligt säkert för att inte bli hackat är en dålig inställning att ha.

Så för att hjälpa dig att förstå hur hackare får dina lösenord - säkra eller på annat sätt - har vi sammanställt en lista över de tio bästa lösenordssprickningsteknikerna som används av hackare. Några av nedanstående metoder är verkligen föråldrade, men det betyder inte att de fortfarande inte används. Läs noga och lär dig vad du kan mildra.

De tio bästa teknikerna för lösenordsskydd som används av hackare

1. Dictionary Attack

password_cracking _-_ ordbok

Ordlistaattacken använder en enkel fil som innehåller ord som finns i en ordlista, därav dess ganska enkla namn. Med andra ord använder denna attack exakt den typ av ord som många använder som lösenord.

Smart gruppering av ord som letmein eller superadministratorguy hindrar inte ditt lösenord från att bli knäckt på det här sättet - ja, inte i mer än några extra sekunder.

2. Brute Force Attack

I likhet med ordboken attack, brute force attack kommer med en extra bonus för hackaren. I stället för att helt enkelt använda ord kan en brute force-attack låta dem upptäcka ord som inte är ordlista genom att arbeta igenom alla möjliga alfanumeriska kombinationer från aaa1 till zzz10.

Det är inte snabbt, förutsatt att ditt lösenord är över en handfull tecken långt, men det kommer att avslöja ditt lösenord så småningom. Brute force-attacker kan förkortas genom att kasta ytterligare datahästkrafter, både när det gäller processorkraft - inklusive utnyttjande av kraften i ditt grafikkort GPU - och maskinnummer, som att använda distribuerade datormodeller som online bitcoin-gruvarbetare.

3. Rainbow Table Attack

Rainbow-bord är inte så färgstarka som namnet antyder, men för en hacker kan ditt lösenord vara i slutet av det. På ett så enkelt sätt som möjligt kan du koka ner en regnbågstabell i en lista med förberäknade haschar - det numeriska värdet som används vid kryptering av ett lösenord. Denna tabell innehåller hashes av alla möjliga lösenordskombinationer för en viss hashingalgoritm. Rainbow bord är attraktiva eftersom det minskar den tid det tar att knäcka ett lösenordshash för att bara bara leta upp något i en lista.

Regnbågsbord är dock enorma, besvärliga saker. De kräver seriös datorkraft för att kunna köras och en tabell blir värdelös om hashen den försöker hitta har saltats genom att slumpmässiga tecken har lagts till i lösenordet innan algoritmen hascheras.

Man talar om saltade regnbågsbord, men dessa skulle vara så stora att de skulle vara svåra att använda i praktiken. De skulle sannolikt bara fungera med en fördefinierad slumpmässig teckenuppsättning och lösenordssträngar under 12 tecken eftersom storleken på tabellen annars skulle vara oöverkomlig för hackare på statsnivå.

4. Nätfiske

password_cracking _-_ phishing

Det finns ett enkelt sätt att hacka, be användaren om sitt lösenord. Ett phishing-e-post leder den intet ont anande läsaren till en falsk inloggningssida som är associerad med vilken tjänst som hackaren vill komma åt, vanligtvis genom att begära att användaren rättar till några fruktansvärda problem med deras säkerhet. Den sidan skummar sedan lösenordet och hackaren kan använda det för sitt eget syfte.

Varför bry sig om att knäcka lösenordet när användaren gärna ger det till dig ändå?

5. Socialteknik

Socialteknik tar hela fråga användarkonceptet utanför inkorgen som phishing tenderar att hålla fast vid och in i den verkliga världen.

En socialtekniker är en favorit att ringa ett kontor som poserar som en IT-säkerhetsteknisk kille och helt enkelt be om lösenordet för nätverksåtkomst. Du skulle bli förvånad över hur ofta detta fungerar. Vissa har till och med de nödvändiga könsorganen för att ta på sig en kostym och ett namnmärke innan de går in i ett företag för att ställa receptionisten samma fråga ansikte mot ansikte.

6. Skadlig programvara

En keylogger, eller skärmskrapa, kan installeras av skadlig programvara som registrerar allt du skriver eller tar skärmdumpar under en inloggningsprocess och sedan vidarebefordrar en kopia av den här filen till Hacker Central.

En del skadlig programvara kommer att leta efter existensen av en webbläsares klientlösenordsfil och kopiera den, som, om den inte är korrekt krypterad, kommer att innehålla lättåtkomliga sparade lösenord från användarens webbhistorik.

7. Offline-sprickbildning

Det är lätt att föreställa sig att lösenord är säkra när systemen de skyddar låser ut användare efter tre eller fyra gissningar, vilket blockerar automatiserade gissningsapplikationer. Tja, det skulle vara sant om det inte vore för att det mesta lösenordshackingen sker offline, med hjälp av en uppsättning hashes i en lösenordsfil som har 'erhållits' från ett komprometterat system.

Ofta har det aktuella målet äventyrats via ett hack på en tredje part, som sedan ger åtkomst till systemservrarna och de viktiga hashfilerna för användarlösenordet. Lösenordskrackaren kan sedan ta så lång tid som de behöver försöka knäcka koden utan att varna målsystemet eller enskild användare.

8. Axelsurfing

password_cracking _-_ shoulder_surfing

En annan form av socialteknik, surfning på axlar, precis som det antyder, innebär att man kikar över en persons axlar medan de anger autentiseringsuppgifter, lösenord etc. Även om konceptet är väldigt lågteknologiskt, skulle du bli förvånad över hur många lösenord och känslig information stjäls på det här sättet, så var medveten om din omgivning när du går åt bankkonton osv. när du är på språng.

De mest säkra hackarna kommer att ta skylt av en paketkurir, luftkonditioneringstjänstekniker eller något annat som får dem tillgång till en kontorsbyggnad. När de är inne ger servicepersonaluniformen ett slags gratiskort för att vandra runt obehindrat och notera lösenord som matas in av äkta anställda. Det ger också ett utmärkt tillfälle att se alla de post-it-anteckningar som sitter fast på framsidan av LCD-skärmar med inloggningar klottrade på dem.

9. Spidering

Smarta hackare har insett att många lösenord för företag består av ord som är kopplade till själva verksamheten. Att studera företagslitteratur, webbplatsförsäljningsmaterial och till och med webbplatser för konkurrenter och listade kunder kan ge ammunitionen för att bygga en anpassad ordlista för användning i en brute force-attack.

Verkligen kunniga hackare har automatiserat processen och låt en spidering-applikation, som liknar webbsökare som används av ledande sökmotorer, för att identifiera nyckelord, samla in och samla listorna för dem.

10. Gissa

Lösenordsskakarnas bästa vän är naturligtvis användarens förutsägbarhet. Om inte ett riktigt slumpmässigt lösenord har skapats med hjälp av programvara som är dedikerad till uppgiften, är det troligt att ett användargenererat ”slumpmässigt” lösenord inte är något sådant.

I stället, tack vare hjärnans känslomässiga koppling till saker vi gillar, är chansen att de slumpmässiga lösenorden baseras på våra intressen, hobbyer, husdjur, familj och så vidare. Faktum är att lösenord tenderar att baseras på alla saker vi gillar att prata om på sociala nätverk och till och med inkludera i våra profiler. Det är mycket troligt att lösenordsmackare tittar på den här informationen och gör några - ofta korrekta - utbildade gissningar när man försöker knäcka ett lösenord på konsumentnivå utan att tillgripa ordlista eller brutala attacker.

Andra attacker att akta sig för

Om hackare saknar något är det inte kreativitet. Med hjälp av en mängd olika tekniker och anpassning till ständigt föränderliga säkerhetsprotokoll fortsätter dessa interlopers att lyckas.

Till exempel har alla på sociala medier sannolikt sett de roliga frågesporterna och mallarna som ber dig att prata om din första bil, din favoritmat, den bästa låten på din 14-årsdag. Även om dessa spel verkar ofarliga och de är verkligen roliga att publicera, är de faktiskt en öppen mall för säkerhetsfrågor och svar om kontotillgångsverifiering.

När du skapar ett konto kan du prova att använda svar som egentligen inte berör dig men som du lätt kan komma ihåg. Vad var din första bil? Istället för att svara sanningsenligt, sätt istället din drömbil. Annars ska du helt enkelt inte lägga upp några säkerhetssvar online.

Ett annat sätt att få tillgång är att helt enkelt återställa ditt lösenord. Det bästa försvaret mot en interloper som återställer ditt lösenord är att använda en e-postadress som du kontrollerar ofta och hålla din kontaktinformation uppdaterad. Om tillgängligt, aktivera alltid tvåfaktorsautentisering. Även om hackaren lär sig ditt lösenord kan de inte komma åt kontot utan en unik verifieringskod.

Vanliga frågor

Varför behöver jag ett annat lösenord för varje webbplats?

Du vet förmodligen att du inte ska ge ut dina lösenord och att du inte ska ladda ner något innehåll som du inte känner till, men hur är det med kontona du loggar in varje dag? Anta att du använder samma lösenord för ditt bankkonto som du använder för ett godtyckligt konto som Grammarly. Om Grammarly hackas har användaren ditt banklösenord också (och eventuellt din e-postadress vilket gör det ännu enklare att få tillgång till alla dina ekonomiska resurser).

Vad kan jag göra för att skydda mina konton?

Att använda 2FA på alla konton som erbjuder funktionen, använda unika lösenord för varje konto och använda en blandning av bokstäver och symboler är det bästa försvaret mot hackare. Som tidigare nämnts finns det många olika sätt att hackare får tillgång till dina konton, så andra saker du behöver för att se till att du gör regelbundet är att hålla din programvara och dina appar uppdaterade (för säkerhetsuppdateringar) och undvika nedladdningar som du inte känner till.

Vad är det säkraste sättet att behålla lösenord?

Att hålla koll på flera unikt konstiga lösenord kan vara otroligt svårt. Även om det är mycket bättre att gå igenom lösenordsåterställningsprocessen än att göra dina konton äventyrade, är det tidskrävande. För att hålla dina lösenord säkra kan du använda en tjänst som Last Pass eller KeePass för att spara alla dina kontolösenord.

Du kan också använda en unik algoritm för att behålla dina lösenord samtidigt som de blir lättare att komma ihåg. PayPal kan till exempel vara något som hwpp + c832. I grund och botten är detta lösenord den första bokstaven i varje paus i webbadressen (https://www.paypal.com) med det sista numret under födelseåret för alla i ditt hem (bara som ett exempel). När du går in för att logga in på ditt konto, se webbadressen som ger dig de första bokstäverna i detta lösenord.

Lägg till symboler för att göra ditt lösenord ännu svårare att hacka men organisera dem så att de blir lättare att komma ihåg. Till exempel kan + -symbolen vara för alla konton som är relaterade till underhållning medan! kan användas för finansiella konton.

Intressanta Artiklar

Redaktionen

Macs fläktkontroll: vad det är och hur det fungerar
Macs fläktkontroll: vad det är och hur det fungerar
Macs fläktkontroll kan ändra din Macs fläkthastighet för att hjälpa till att kyla eller minska brus. Använd en anpassad temperaturprofil eller ställ in fläkthastigheten manuellt.
Hur man lägger till foton på Instagram-rullar
Hur man lägger till foton på Instagram-rullar
För att göra Reels på Instagram laddar användare vanligtvis upp videor eller spelar in nya direkt i appen. Men många Instagram-användare vet inte att du kan lägga till en eller flera bilder på dina hjul och göra ett bildspel. Dessutom,
Krombaserad kant för att stödja 4K- och HD-videoströmmar
Krombaserad kant för att stödja 4K- och HD-videoströmmar
Som du kanske redan vet, flyttar Microsoft Edge, standardwebbläsaren i Windows 10, till en Chromium-kompatibel webbmotor i Desktop-versionen. En förhandsversion av webbläsaren hittade vägen till Internet. Det finns några alternativ bland de dolda flaggorna i webbläsaren som tyder på att Chromium-baserad Edge är
Så här säkerhetskopierar du och återställer schemalagda uppgifter i Windows 10
Så här säkerhetskopierar du och återställer schemalagda uppgifter i Windows 10
Vi kommer att se hur du säkerhetskopierar och återställer de uppgifter du har skapat i Aktivitetsschemaläggaren i Windows 10 (flera metoder förklaras).
Så här inaktiverar du det nya användargränssnittet i rullgardinsmenyn i Firefox 34
Så här inaktiverar du det nya användargränssnittet i rullgardinsmenyn i Firefox 34
Firefox fick ett nytt sökgränssnitt med en rullgardinsmeny som låter dig välja sökleverantör medan du skriver sökfrågan. Så här kan den inaktiveras.
Hur man raderar en hårddisk helt
Hur man raderar en hårddisk helt
För att verkligen radera hårddiskdata för alltid kan du behöva göra mer än att formatera enheten eller radera filer. Det här är de bästa sätten att radera en hel hårddisk.
Bash i Windows 10 - fixa inställningar som inte stöds av konsolen
Bash i Windows 10 - fixa inställningar som inte stöds av konsolen
När du klickar på genvägen till Bash Start-menyn blinkar den och försvinner sedan. I kommandotolken visar den 'Ej stödda konsolinställningar'.