Innehållsförteckning:
Video: Wi-Fi hacking explained: How to protect yourself from password theft 2024
Lösenordsprickning är en av de mest roliga hackarna för de dåliga killarna. Det bränner sin känsla av utforskning och lust att räkna ut ett problem. En hacker kan använda lågteknologiska metoder för att spricka lösenord. Dessa metoder inkluderar användning av teknik för socialteknik, axelbränning och bara gissning av lösenord från information som han vet om användaren.
Socialteknik
Den mest populära lågteknologiska metoden för att samla lösenord är socialteknik . Socialteknik drar fördel av människors förtroende för att få information som senare kan användas skadligt. En gemensam socialtekniksteknik är helt enkelt att hjälpa människor att avslöja sina lösenord. Det låter löjligt, men det händer hela tiden.
Teknik
För att få ett lösenord genom socialteknik, frågar du bara om det. Du kan till exempel enkelt ringa en användare och berätta för honom att han har några viktiga e-postmeddelanden som ligger fast i postkön, och du behöver sitt lösenord för att logga in och frigöra dem. Det här är ofta hur hackare och skurkinsinnare försöker få informationen!
En vanlig svaghet som kan underlätta sådan socialteknik är när personals namn, telefonnummer och e-postadresser publiceras på företagets webbplatser. Sociala medier som LinkedIn, Facebook och Twitter kan också användas mot ett företag eftersom dessa webbplatser kan avslöja anställdas namn och kontaktuppgifter.
Motåtgärder
Användarmedvetenhet och konsekvent säkerhetsutbildning är ett utmärkt försvar mot socialteknik. Säkerhetsverktyg är ett bra felsäkert om de övervakar för sådan e-post och webbläsning på värdnivån, nätets omkrets eller i molnet.
Träna användare att upptäcka attacker och reagera effektivt. Deras bästa svar är inte att ge ut någon information och att varna den lämpliga informationssäkerhetschefen i organisationen för att se om utredningen är legitim och om ett svar är nödvändigt. Åh, och ta den personalkatalogen av din webbplats eller åtminstone ta bort IT-personalens information.
Axelbussning
Axelbussning (en handling om att titta över någons axel för att se vad personen skriver) är ett effektivt, lågtekniskt lösenordshack.
Tekniker
För att montera denna attack måste de dåliga killarna vara nära sina offer och inte se uppenbara. De samlar helt enkelt lösenordet genom att titta på antingen användarens tangentbord eller skärm när personen loggar in.
En angripare med ett bra öga kan till och med se till att användaren blickar runt sitt skrivbord för antingen en påminnelse om lösenordet eller själva lösenordet.Säkerhetskameror eller en webbkamera kan även användas för sådana attacker. Kaffebutiker och flygplan ger de perfekta scenarierna för axelbränning.
Du kan prova på axelbåtar själv. Helt enkelt gå runt på kontoret och utföra slumpmässiga kontroller. Gå till användarnas skrivbord och be dem att logga in på sina datorer, nätverket eller till och med deras e-postprogram. Bara berätta inte för dem vad du gör på förhand, eller de kan försöka gömma vad de skriver eller var de letar efter sitt lösenord. Var bara försiktig med att göra detta och respektera andras integritet.
Motåtgärder
Uppmuntra användarna att vara medvetna om omgivningen och inte skriva in sina lösenord när de misstänker att någon tittar över sina axlar. Anvisa användarna att om de misstänker att någon tittar över sina axlar medan de loggar in, borde de artigt be den personen att titta bort eller vid behov slänga en lämplig epitet för att visa gärningsmannen att användaren är allvarlig.
Det är ofta lättast att bara luta sig in i axelns surfer siktlinje för att hålla dem från att se någon typing och / eller datorskärmen. 3M Privacy Filters fungerar också bra.
Inferens
Inferens gissar helt enkelt lösenord från information som du känner till om användarna - till exempel deras födelsedatum, favorit-tv-program eller telefonnummer. Det låter dumt, men brottslingar bestämmer ofta sina offerers lösenord genom att bara gissa dem!
Det bästa försvaret mot en attack attack är att utbilda användare om att skapa säkra lösenord som inte innehåller information som kan associeras med dem. Utanför vissa komplexitetsfilter för lösenord är det ofta inte lätt att genomdriva denna praxis med tekniska kontroller. Så, du behöver en sund säkerhetspolitik och löpande säkerhetsmedvetenhet och utbildning för att påminna användarna om vikten av säker lösenord skapande.
Svag autentisering
Externa angripare och skadliga insidenter kan få - eller helt enkelt undvika att behöva använda - lösenord genom att utnyttja äldre eller osäkrade operativsystem som inte kräver lösenord för att logga in. Detsamma gäller för en telefon eller tablett som inte är konfigurerad att använda lösenord.
Bypassing autentisering
På äldre operativsystem som kräver ett lösenord kan du trycka på Esc på tangentbordet för att komma in. Okej, det är svårt att hitta några Windows 9 x -system idag, men detsamma gäller för alla operativsystem - gamla eller nya - som är konfigurerade för att kringgå inloggningsskärmen.
När du är inne kan du hitta andra lösenord som lagras på sådana platser som uppringning och VPN-anslutningar och skärmsläckare. Sådana lösenord kan vara sprickade mycket enkelt med hjälp av Elcomsofts Proactive System Password Recovery-verktyg och Cain & Abel. Dessa svaga system kan fungera som pålitliga -maskiner - vilket innebär att folk antar att de är säkra - och ger bra startkuddar för nätverksbaserade lösenordsattacker också.
Motåtgärder
Det enda sanna försvaret mot svag autentisering är att säkerställa att operativsystem kräver ett lösenord vid start.För att eliminera denna sårbarhet, åtminstone uppgradera till Windows 7 eller 8 eller använd de senaste versionerna av Linux eller en av de olika smakerna i UNIX, inklusive Mac OS X.