De tio bästa lösenordskrävande teknikerna som används av hackare

Att förstå de lösenordskrackande tekniker som hackare använder för att spränga dina onlinekonton vidöppna är ett bra sätt att se till att det aldrig händer dig.

De tio bästa lösenordskrävande teknikerna som används av hackare

Du kommer säkert alltid att behöva ändra ditt lösenord, och ibland mer angeläget än du tror, ​​men att motverka stöld är ett bra sätt att hålla koll på din kontosäkerhet. Du kan alltid gå till www.haveibeenpwned.com att kontrollera om du är i riskzonen, men att helt enkelt tro att ditt lösenord är tillräckligt säkert för att inte bli hackat in är en dålig tankegång att ha.

Så för att hjälpa dig att förstå hur hackare får dina lösenord-säkra eller på annat sätt-har vi sammanställt en lista över de tio bästa lösenordskrackningsteknikerna som används av hackare. Några av metoderna nedan är säkert föråldrade, men det betyder inte att de inte fortfarande används. Läs noga och lär dig vad du ska mildra mot.

De tio bästa lösenordskrävande teknikerna som används av hackare

1. Ordbok Attack

password_cracking _-_ ordlista

Ordbokens attack använder en enkel fil som innehåller ord som finns i en ordbok, därav dess ganska enkla namn. Med andra ord använder denna attack exakt den typ av ord som många använder som sitt lösenord.

En smart gruppering av ord som ”letmein” eller ”superadministratorguy” kommer inte att hindra ditt lösenord från att spricka på det här sättet – ja, inte mer än några sekunder extra.

2. Brute Force Attack

I likhet med ordbokens attack kommer brute force -attacken med en extra bonus för hackaren. Istället för att helt enkelt använda ord kan en brutal kraftattack dem upptäcka ord utan ordbok genom att arbeta igenom alla möjliga alfanumeriska kombinationer från aaa1 till zzz10.

Det är inte snabbt, förutsatt att ditt lösenord är över en handfull tecken långt, men det kommer att avslöja ditt lösenord så småningom. Brute force -attacker kan förkortas genom att kasta ytterligare datorhästkrafter, både när det gäller processorkraft – inklusive att utnyttja kraften i grafikkortets GPU – och maskinnummer, till exempel genom att använda distribuerade datormodeller som bitcoin -gruvarbetare online.

3. Rainbow Table Attack

Rainbow -bord är inte så färgglada som deras namn kan innebära, men för en hackare kan ditt lösenord vara i slutet av det. På det mest okomplicerade sättet kan du koka ner ett regnbågsbord i en lista med förberäknade hashar-det numeriska värdet som används vid kryptering av ett lösenord. Denna tabell innehåller hash för alla möjliga lösenordskombinationer för en given hash -algoritm. Rainbow -bord är attraktiva eftersom det minskar tiden som krävs för att knäcka ett lösenordshash till att bara leta upp något i en lista.

Regnbågsbord är dock enorma, otympliga saker. De kräver seriös datorkraft för att köra och ett bord blir värdelöst om haschen som den försöker hitta har ”saltats” genom att slumpmässiga tecken läggs till i lösenordet innan hash -algoritmen hackas.

Det talas om saltade regnbågsbord som finns, men dessa skulle vara så stora att de är svåra att använda i praktiken. De skulle sannolikt bara fungera med en fördefinierad ”slumpmässig teckenuppsättning” och lösenordsträngar under 12 tecken eftersom tabellens storlek skulle vara oöverkomlig för även hackare på statlig nivå annars.

4. Phishing

password_cracking _-_ phishing

Det finns ett enkelt sätt att hacka, be användaren om hans eller hennes lösenord. Ett phishing -e -postmeddelande leder den intet ont anande läsaren till en falsk inloggningssida som är associerad med vilken tjänst det är som hackaren vill komma åt, vanligtvis genom att be användaren att rätta till något fruktansvärt problem med sin säkerhet. Den sidan skummar sedan sitt lösenord och hackaren kan använda den för sitt eget syfte.

Varför ska du besvära dig med att knäcka lösenordet när användaren gärna kommer att ge det till dig ändå?

5. Social teknik

Social engineering tar hela ”fråga användaren” -konceptet utanför inkorgen som nätfiske tenderar att hålla fast vid och in i den verkliga världen.

En favorit hos socialingenjören är att ringa ett kontor som utger sig för en IT -säkerhetsteknisk kille och helt enkelt be om lösenordet för nätverksåtkomst. Du skulle bli förvånad över hur ofta detta fungerar. Vissa har till och med de nödvändiga könskörtlarna för att ta på sig kostym och namnmärke innan de går in i ett företag för att ställa receptionisten samma fråga ansikte mot ansikte.

6. Skadlig programvara

En keylogger, eller skärmskrapa, kan installeras av skadlig kod som registrerar allt du skriver eller tar skärmdumpar under en inloggningsprocess och sedan vidarebefordrar en kopia av den här filen till hacker central.

Vissa skadliga program kommer att leta efter förekomsten av en webbläsarklientlösenordsfil och kopiera denna som, om den inte är korrekt krypterad, kommer att innehålla lättillgängliga sparade lösenord från användarens surfhistorik.

7. Offline -sprickbildning

Det är lätt att föreställa sig att lösenord är säkra när systemen som de skyddar låser ut användare efter tre eller fyra fel gissningar, vilket blockerar automatiska gissningsprogram. Tja, det skulle vara sant om det inte vore för det faktum att de flesta lösenordshackning sker offline, med hjälp av en uppsättning hash i en lösenordsfil som har ”hämtats” från ett komprometterat system.

Ofta har målet i fråga äventyrats via ett hack på en tredje part, som sedan ger åtkomst till systemservrarna och de viktiga hash-filerna för användarlösenord. Lösenordskrackern kan sedan ta så lång tid som de behöver för att försöka knäcka koden utan att varna målsystemet eller den enskilda användaren.

8. Axelsurfing

password_cracking _-_ shoulder_surfing

En annan form av social teknik, axelsurfing, precis som det innebär, innebär att man kikar över en persons axlar medan de anger inloggningsuppgifter, lösenord etc. Även om konceptet är mycket lågteknologiskt, skulle du bli förvånad över hur många lösenord och känslig information stjäls på detta sätt, så var medveten om din omgivning när du öppnar bankkonton etc. på språng.

Den mest självsäkra av hackare kommer att ta sken av en paketkurir, luftkonditioneringstekniker eller något annat som får dem tillgång till en kontorsbyggnad. När de väl är inne tillhandahåller servicepersonalens ”uniform” ett slags gratispass för att vandra obehindrat och notera lösenord som inmatas av äkta personal. Det ger också ett utmärkt tillfälle att se alla post-it-lappar som sitter fast på framsidan av LCD-skärmar med inloggningar klottrade på dem.

9. Övervägande

Kunniga hackare har insett att många företagslösenord består av ord som är kopplade till själva verksamheten. Studera företagslitteratur, webbplatsförsäljningsmaterial och till och med webbplatser för konkurrenter och listade kunder kan ge ammunition för att bygga en anpassad ordlista för att använda i en brutal våldsattack.

Riktigt kunniga hackare har automatiserat processen och låtit en övervägande applikation, liknande webbsökare som används av ledande sökmotorer, identifiera sökord, samla in och sortera listorna för dem.

10. Gissa

Lösenordsprackarnas bästa vän är förstås användarens förutsägbarhet. Om inte ett verkligt slumpmässigt lösenord har skapats med hjälp av programvara som är avsedd för uppgiften, är ett användargenererat ”slumpmässigt” lösenord osannolikt att vara något av det här slaget.

Tack vare våra hjärnors känslomässiga anknytning till saker vi gillar är chansen att slumpmässiga lösenord är baserade på våra intressen, hobbyer, husdjur, familj och så vidare. Faktum är att lösenord tenderar att vara baserade på allt vi gillar att chatta om på sociala nätverk och till och med inkludera i våra profiler. Lösenordsknäckare är mycket troliga att titta på denna information och göra några-ofta korrekta-gissade gissningar när de försöker knäcka ett lösenord på konsumentnivå utan att tillgripa ordbok eller brutala våldsattacker.

Andra attacker att akta sig för

Om hackare saknar något är det inte kreativitet. Med hjälp av en mängd olika tekniker och anpassning till ständigt föränderliga säkerhetsprotokoll fortsätter dessa interlopers att lyckas.

Till exempel har alla på sociala medier troligtvis sett de roliga frågesporten och mallarna som ber dig prata om din första bil, din favoritmat, låten nummer ett på din 14 -årsdag. Även om dessa spel verkar ofarliga och de är verkligen roliga att lägga upp, är de faktiskt en öppen mall för säkerhetsfrågor och svar för verifiering av kontoåtkomst.

När du skapar ett konto kan du försöka använda svar som faktiskt inte gäller dig men som du enkelt kan komma ihåg. ”Vad var din första bil?” Istället för att svara sant, lägg din drömbil istället. Annars ska du helt enkelt inte lägga upp några säkerhetssvar online.

Ett annat sätt att få åtkomst är helt enkelt att återställa ditt lösenord. Det bästa försvaret mot en interloper som återställer ditt lösenord är att använda en e -postadress som du kontrollerar ofta och håller din kontaktinformation uppdaterad. Aktivera alltid tvåfaktorsautentisering om den är tillgänglig. Även om hackaren lär sig ditt lösenord kan de inte komma åt konto utan en unik verifieringskod.

Vanliga frågor

Varför behöver jag ett annat lösenord för varje webbplats?

Du vet säkert att du inte ska ge ut dina lösenord och att du inte ska ladda ner innehåll som du inte känner till, men hur är det med de konton du loggar in på varje dag? Antag att du använder samma lösenord för ditt bankkonto som du använder för ett godtyckligt konto som Grammarly. Om Grammarly hackas har användaren också ditt banklösenord (och möjligen din e -post som gör det ännu enklare att få tillgång till alla dina ekonomiska resurser).

Vad kan jag göra för att skydda mina konton?

Att använda 2FA på alla konton som erbjuder funktionen, använda unika lösenord för varje konto och använda en blandning av bokstäver och symboler är den bästa försvarslinjen mot hackare. Som tidigare nämnts finns det många olika sätt att hackare får tillgång till dina konton, så andra saker du behöver för att se till att du gör regelbundet är att hålla din programvara och dina appar uppdaterade (för säkerhetspatcher) och undvika nedladdningar som du inte känner till.

Vad är det säkraste sättet att behålla lösenord?

Att hänga med i flera unikt konstiga lösenord kan vara otroligt svårt. Även om det är mycket bättre att gå igenom processen för återställning av lösenord än att ha dina konton komprometterade, är det tidskrävande. För att hålla dina lösenord säkra kan du använda en tjänst som Last Pass eller KeePass för att spara alla dina kontolösenord.

Du kan också använda en unik algoritm för att behålla dina lösenord samtidigt som de blir lättare att komma ihåg. Till exempel kan PayPal vara något som hwpp+c832. I huvudsak är detta lösenord den första bokstaven i varje avbrott i URL: en (https://www.paypal.com) med det sista numret under födelseåret för alla i ditt hem (bara som ett exempel). När du loggar in på ditt konto kan du se webbadressen som ger dig de första bokstäverna i detta lösenord.

Lägg till symboler för att göra ditt lösenord ännu svårare att hacka men organisera dem så att de är lättare att komma ihåg. Till exempel kan ”+” – symbolen vara för alla konton som är relaterade till underhållning medan ”!” kan användas för finansiella konton.

Lämna en kommentar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *