8 najčešćih trikova koji se koriste za hakiranje lozinki

8 najčešćih trikova koji se koriste za hakiranje lozinki

Što vam padne na pamet kad čujete 'sigurnosno kršenje'? Zlonamjerni haker koji sjedi ispred ekrana prekrivenih digitalnim tekstom u stilu Matrix-a? Ili tinejdžer u podrumu koji već tri tjedna nije vidio dnevno svjetlo? Što kažete na moćno superračunalo koje pokušava hakirati cijeli svijet?





Hakiranje se sastoji od jedne stvari: vaše lozinke. Ako netko može pogoditi vašu lozinku, ne trebaju mu moderne tehnike hakiranja i superračunala. Oni će se samo prijaviti, ponašajući se kao vi. Ako je vaša lozinka kratka i jednostavna, igra je gotova.





Postoji osam uobičajenih taktika koje hakeri koriste za hakiranje vaše lozinke.





1. Rječnik Hack

Prvi u uobičajenim taktičkim vodičima za hakiranje lozinki je napad na rječnik. Zašto se to naziva napadom na rječnik? Budući da automatski pokušava svaku riječ u definiranom 'rječniku' protiv lozinke. Rječnik nije strogo onaj koji ste koristili u školi.

Ne. Ovaj je rječnik zapravo mala datoteka koja sadrži i najčešće korištene kombinacije lozinki. To uključuje 123456, qwerty, lozinku, iloveyou i klasik svih vremena, hunter2.



kako učiniti da Windows 10 izgleda kao Windows Vista

Gornja tablica prikazuje najviše lozinki koje su procurile u 2016. Donja tablica prikazuje najviše lozinki koje su procurile u 2020.

Uočite sličnosti između ova dva - i pazite da ne koristite ove nevjerojatno jednostavne opcije.





Prednosti: Brzo; obično će otključati neke jadno zaštićene račune.

Protiv: Čak i nešto jače lozinke ostat će sigurne.





Ostati siguran: Koristite jaku jednokratnu lozinku za svaki račun, zajedno s aplikaciju za upravljanje lozinkama . Upravitelj lozinki omogućuje vam spremanje ostalih lozinki u spremište. Tada možete koristiti jednu, smiješno jaku lozinku za svako web mjesto.

Povezano: Google upravitelj lozinki: kako započeti

2. Brute Force

Slijedi napad grubom silom, pri čemu napadač iskušava sve moguće kombinacije znakova. Pokušane lozinke odgovarat će specifikacijama za pravila složenosti, npr. uključujući jedno veliko, jedno malo slovo, decimale broja Pi, vašu narudžbu pizze itd.

Napad grubom silom će također isprobati najčešće korištene kombinacije alfanumeričkih znakova. To uključuje prethodno navedene lozinke, kao i 1q2w3e4r5t, zxcvbnm i qwertyuiop. Ovom metodom može proći jako puno vremena da se utvrdi lozinka, ali to u potpunosti ovisi o složenosti lozinke.

Prednosti: Teoretski, razbit će svaku lozinku pokušavajući svaku kombinaciju.

Protiv: Ovisno o duljini lozinke i poteškoćama, moglo bi potrajati iznimno dugo. Dodajte nekoliko varijabli kao što su $, &, {, ili], a otkrivanje lozinke postaje iznimno teško.

Ostati siguran: Uvijek koristite varijabilnu kombinaciju znakova, a gdje je to moguće, uvesti dodatne simbole za povećanje složenosti .

3. Krađa identiteta

Ovo nije strogo 'hakiranje', ali pad u pljačku pokušaja krađe identiteta ili kopljanja obično će završiti loše. Općenite phishing e -poruke koje milijarde šalju svim vrstama korisnika interneta diljem svijeta.

E -pošta za krađu identiteta općenito funkcionira ovako:

  1. Ciljani korisnik prima lažnu e -poštu za koju se pretpostavlja da je iz velike organizacije ili tvrtke.
  2. Lažna e -pošta zahtijeva hitnu pažnju, s vezom do web stranice.
  3. Ova se veza zapravo povezuje s lažnim portalom za prijavu, ismijavan da izgleda potpuno isto kao i legitimna web lokacija.
  4. Ciljani korisnik koji ništa ne sumnja unosi svoje vjerodajnice za prijavu i preusmjerava ga ili mu se kaže da pokuša ponovno.
  5. Korisničke vjerodajnice se kradu, prodaju ili zloupotrebljavaju (ili oboje).

Dnevna količina neželjene pošte koja se šalje diljem svijeta i dalje je visoka, čineći više od polovice svih poruka e -pošte poslanih na globalnoj razini. Nadalje, i količina zlonamjernih privitaka velika je kod Kasperskyja napominjući više od 92 milijuna zlonamjernih privitaka od siječnja do lipnja 2020. Upamtite, ovo je samo za Kaspersky, dakle pravi broj je mnogo veći .

Još 2017. najveći phishing mamac bio je lažni račun. Međutim, 2020. pandemija COVID-19 donijela je novu prijetnju phishingom.

U travnju 2020., nedugo nakon što su mnoge zemlje ušle u blokadu pandemije, Google najavio blokirao je više od 18 milijuna zlonamjernih neželjenih e-poruka i phishing poruka na temu COVID-19. Ogroman broj ovih e-poruka koristi službene vladine ili zdravstvene organizacije za legitimnost i uhvati žrtve nespremne.

Prednosti: Korisnik doslovno predaje svoje podatke za prijavu, uključujući zaporke-relativno visoku stopu pogodaka, lako prilagođenu određenim uslugama ili određenim ljudima u napadu lažnim predstavljanjem.

Protiv: Neželjena e -pošta lako se filtrira, neželjene domene stavljaju se na crnu listu, a glavni davatelji usluga poput Googlea stalno ažuriraju zaštitu.

Ostati siguran: Budite skeptični prema e -porukama i povećajte svoj filter neželjene pošte na najvišu postavku ili, još bolje, upotrijebite proaktivnu popis dopuštenih. Koristiti provjeravač veza za utvrđivanje ako je veza e -pošte legitimna prije nego što kliknete.

4. Društveni inženjering

Društveni inženjering u biti je krađa identiteta u stvarnom svijetu, daleko od ekrana.

Temeljni dio svake sigurnosne revizije je mjerenje onoga što cijela radna snaga razumije. Na primjer, zaštitarska tvrtka nazvat će tvrtku koju revidira. 'Napadač' govori osobi na telefonu da je to novi tim za tehničku podršku u uredu i da im je potrebna najnovija lozinka za nešto određeno.

Osoba koja ništa ne sumnja može predati ključeve bez stanke za razmišljanje.

Zastrašujuće je koliko često ovo uspijeva. Društveni inženjering postoji stoljećima. Biti dvoličan za ulazak u zaštićeno područje uobičajena je metoda napada i od nje se jedino štiti obrazovanjem.

To je zato što napad neće uvijek izravno tražiti lozinku. To može biti lažni vodoinstalater ili električar koji traži ulazak u sigurnu zgradu itd.

Kad netko kaže da je prevaren u otkrivanju svoje lozinke, to je često rezultat društvenog inženjeringa.

Prednosti: Vješti društveni inženjeri mogu izvući vrijedne informacije iz niza ciljeva. Može se primijeniti protiv gotovo bilo koga, bilo gdje. Izuzetno je prikriveno.

Protiv: Neuspjeh društvenog inženjeringa može izazvati sumnju u nadolazeći napad i neizvjesnost u pogledu toga jesu li pribavljene točne informacije.

Ostati siguran : Ovo je zeznuta tema. Uspješan napad društvenog inženjeringa bit će gotov do trenutka kada shvatite da nešto nije u redu. Obrazovanje i svijest o sigurnosti ključna su taktika ublažavanja. Izbjegavajte objavljivanje osobnih podataka koji bi se kasnije mogli koristiti protiv vas.

5. Rainbow stol

Dugin stol obično je izvanmrežni napad lozinkom. Na primjer, napadač je stekao popis korisničkih imena i lozinki, ali oni su šifrirani. Šifrirana lozinka je raspršena. To znači da izgleda potpuno drugačije od izvorne lozinke.

Na primjer, vaša je lozinka (nadam se da nije!) Logmein. Poznato raspršivanje MD5 za ovu lozinku je '8f4047e3233b39e4444e1aef240e80aa.'

Pričajte vama i meni. No, u određenim slučajevima, napadač će pokrenuti popis lozinki otvorenog teksta putem algoritma za raspršivanje, uspoređujući rezultate s datotekom šifrirane lozinke. U drugim slučajevima, algoritam za šifriranje je ranjiv, a većina lozinki je već ispucala, poput MD5 (stoga znamo poseban hash za 'logmein'.

Ovdje dugin stol dolazi na svoje. Umjesto da morate obraditi stotine tisuća potencijalnih lozinki i uskladiti njihov rezultirajući raspršivač, dugina tablica je ogroman skup unaprijed izračunatih vrijednosti raspršivanja specifičnih za algoritam.

Korištenje duginih tablica drastično smanjuje vrijeme potrebno za razbijanje raspršene lozinke - ali nije savršeno. Hakeri mogu kupiti već napunjene dugine stolove popunjene milijunima potencijalnih kombinacija.

Prednosti: Može otkriti složene lozinke u kratkom vremenu; daje hakeru veliku moć nad određenim sigurnosnim scenarijima.

Protiv: Zahtijeva ogromnu količinu prostora za spremanje ogromnog (ponekad terabajtnog) duginog stola. Također, napadači su ograničeni na vrijednosti sadržane u tablici (u protivnom moraju dodati još cijelu tablicu).

kako isključiti siguran način rada na androidu

Ostati siguran: Još jedna zeznuta. Rainbow stolovi nude širok raspon napadačkog potencijala. Izbjegavajte web stranice koje koriste SHA1 ili MD5 kao algoritam za raspršivanje lozinki. Izbjegavajte web stranice koje vas ograničavaju na kratke lozinke ili ograničavaju znakove koje možete koristiti. Uvijek koristite složenu lozinku.

Povezano: Kako znati čuva li web lokacija lozinke kao otvoreni tekst (i što učiniti)

6. Zlonamjerni softver/Keylogger

Još jedan siguran način da izgubite vjerodajnice za prijavu je da se ogriješite o zlonamjerni softver. Zlonamjerni softver je posvuda, s mogućnošću nanošenja velike štete. Mogli biste pronaći ako varijanta zlonamjernog softvera sadrži keylogger svi vaših računa ugroženo.

Alternativno, zlonamjerni softver može posebno ciljati privatne podatke ili uvesti trojanac za daljinski pristup kako bi ukrao vaše vjerodajnice.

Prednosti: Tisuće varijanti zlonamjernog softvera, mnoge prilagodljive, s nekoliko jednostavnih metoda isporuke. Dobra je šansa da će veliki broj meta podleći barem jednoj varijanti. Može ostati neotkriven, što omogućuje daljnje prikupljanje privatnih podataka i vjerodajnica za prijavu.

Protiv: Vjerojatnost da zlonamjerni softver neće raditi ili je stavljen u karantenu prije pristupa podacima; nema jamstva da su podaci korisni.

Ostati siguran : Instalirajte i redovito ažurirajte svoj antivirus i antimalware softver. Pažljivo razmislite o izvorima preuzimanja. Nemojte listati instalacijske pakete koji sadrže bundleware i više. Klonite se zlonamjernih web stranica (lakše je reći nego učiniti). Za zaustavljanje zlonamjernih skripti upotrijebite alate za blokiranje skripti.

7. Spidering

Spidering veze u napad na rječnik. Ako haker cilja određenu instituciju ili tvrtku, mogao bi pokušati s nizom lozinki koje se odnose na samo poslovanje. Haker je mogao pročitati i uporediti niz povezanih izraza - ili upotrijebiti pauka za pretraživanje da obavi posao umjesto njih.

Možda ste već čuli izraz 'pauk'. Ovi pauci za pretraživanje iznimno su slični onima koji pretražuju internet, indeksirajući sadržaj za tražilice. Prilagođeni popis riječi tada se koristi protiv korisničkih računa u nadi da će pronaći podudarnost.

Prednosti: Može potencijalno otključati račune za visoko rangirane pojedince u organizaciji. Relativno jednostavno sastavljanje i dodaje dodatnu dimenziju napadu na rječnik.

Protiv: Moglo bi završiti bez rezultata ako je sigurnost organizacijske mreže dobro konfigurirana.

Ostati siguran: Opet, koristite samo jake lozinke za jednokratnu upotrebu koje se sastoje od slučajnih nizova; ništa što povezuje s vašom osobom, poslom, organizacijom itd.

Windows 7 tema za Windows 8

8. Surfanje preko ramena

Konačna opcija jedna je od najosnovnijih. Što ako vam netko samo pogleda preko ramena dok upisujete lozinku?

Surfanje na ramenima zvuči pomalo smiješno, ali to se događa. Ako radite u užurbanom kafiću u centru grada i ne obraćate pažnju na svoju okolinu, netko bi vam se mogao približiti dovoljno da zabilježi vašu lozinku dok tipkate.

Prednosti: Pristup niske tehnologije krađi lozinke.

Protiv: Morate identificirati cilj prije nego što shvatite lozinku; mogli otkriti u procesu krađe.

Ostati siguran: Budite pažljivi prema onima koji vas okružuju pri upisivanju lozinke. Pokrijte tipkovnicu i zaklonite tipke tijekom unosa.

Uvijek koristite jaku, jedinstvenu lozinku za jednokratnu upotrebu

Dakle, kako spriječiti hakera da ukrade vašu lozinku? Zaista kratak odgovor je sljedeći ne možete zaista biti 100 posto sigurni . Alati koje hakeri koriste za krađu vaših podataka stalno se mijenjaju i postoji bezbroj video zapisa i vodiča o pogađanju lozinki ili učenju kako hakirati lozinku.

Jedno je sigurno: korištenje jake, jedinstvene lozinke za jednokratnu uporabu nikoga ne povrijedi.

Udio Udio Cvrkut E -pošta 5 alata za lozinke za stvaranje jakih zaporki i ažuriranje vaše sigurnosti

Izradite jaku lozinku koju ćete se kasnije sjetiti. Pomoću ovih aplikacija nadogradite svoju sigurnost novim snažnim lozinkama već danas.

Pročitajte Dalje
Povezane teme
  • Sigurnost
  • Savjeti za zaporke
  • Mrežna sigurnost
  • Hakiranje
  • Sigurnosni savjeti
O autoru Gavin Phillips(945 objavljenih članaka)

Gavin je mlađi urednik za Windows i Explained Technology, redoviti suradnik Really Useful Podcasta i redoviti recenzent proizvoda. On ima diplomu suvremenog pisanja (Hons) sa suvremenom digitalnom umjetnošću opljačkanu s brda Devona, kao i više od desetljeća profesionalnog iskustva u pisanju. Uživa u obilnim količinama čaja, društvenih igara i nogometa.

Više od Gavina Phillipsa

Pretplatite se na naše obavijesti

Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e -knjige i ekskluzivne ponude!

Kliknite ovdje za pretplatu