Hem Personliga finanser Hur Hackers Crack Passwords - dummies

Hur Hackers Crack Passwords - dummies

Innehållsförteckning:

Video: Wi-Fi hacking explained: How to protect yourself from password theft 2024

Video: Wi-Fi hacking explained: How to protect yourself from password theft 2024
Anonim

Lösenordsprickning är en av de mest roliga hackarna för de dåliga killarna. Det bränner sin känsla av utforskning och lust att räkna ut ett problem. En hacker kan använda lågteknologiska metoder för att spricka lösenord. Dessa metoder inkluderar användning av teknik för socialteknik, axelbränning och bara gissning av lösenord från information som han vet om användaren.

Socialteknik

Den mest populära lågteknologiska metoden för att samla lösenord är socialteknik . Socialteknik drar fördel av människors förtroende för att få information som senare kan användas skadligt. En gemensam socialtekniksteknik är helt enkelt att hjälpa människor att avslöja sina lösenord. Det låter löjligt, men det händer hela tiden.

Teknik

För att få ett lösenord genom socialteknik, frågar du bara om det. Du kan till exempel enkelt ringa en användare och berätta för honom att han har några viktiga e-postmeddelanden som ligger fast i postkön, och du behöver sitt lösenord för att logga in och frigöra dem. Det här är ofta hur hackare och skurkinsinnare försöker få informationen!

En vanlig svaghet som kan underlätta sådan socialteknik är när personals namn, telefonnummer och e-postadresser publiceras på företagets webbplatser. Sociala medier som LinkedIn, Facebook och Twitter kan också användas mot ett företag eftersom dessa webbplatser kan avslöja anställdas namn och kontaktuppgifter.

Motåtgärder

Användarmedvetenhet och konsekvent säkerhetsutbildning är ett utmärkt försvar mot socialteknik. Säkerhetsverktyg är ett bra felsäkert om de övervakar för sådan e-post och webbläsning på värdnivån, nätets omkrets eller i molnet.

Träna användare att upptäcka attacker och reagera effektivt. Deras bästa svar är inte att ge ut någon information och att varna den lämpliga informationssäkerhetschefen i organisationen för att se om utredningen är legitim och om ett svar är nödvändigt. Åh, och ta den personalkatalogen av din webbplats eller åtminstone ta bort IT-personalens information.

Axelbussning

Axelbussning (en handling om att titta över någons axel för att se vad personen skriver) är ett effektivt, lågtekniskt lösenordshack.

Tekniker

För att montera denna attack måste de dåliga killarna vara nära sina offer och inte se uppenbara. De samlar helt enkelt lösenordet genom att titta på antingen användarens tangentbord eller skärm när personen loggar in.

En angripare med ett bra öga kan till och med se till att användaren blickar runt sitt skrivbord för antingen en påminnelse om lösenordet eller själva lösenordet.Säkerhetskameror eller en webbkamera kan även användas för sådana attacker. Kaffebutiker och flygplan ger de perfekta scenarierna för axelbränning.

Du kan prova på axelbåtar själv. Helt enkelt gå runt på kontoret och utföra slumpmässiga kontroller. Gå till användarnas skrivbord och be dem att logga in på sina datorer, nätverket eller till och med deras e-postprogram. Bara berätta inte för dem vad du gör på förhand, eller de kan försöka gömma vad de skriver eller var de letar efter sitt lösenord. Var bara försiktig med att göra detta och respektera andras integritet.

Motåtgärder

Uppmuntra användarna att vara medvetna om omgivningen och inte skriva in sina lösenord när de misstänker att någon tittar över sina axlar. Anvisa användarna att om de misstänker att någon tittar över sina axlar medan de loggar in, borde de artigt be den personen att titta bort eller vid behov slänga en lämplig epitet för att visa gärningsmannen att användaren är allvarlig.

Det är ofta lättast att bara luta sig in i axelns surfer siktlinje för att hålla dem från att se någon typing och / eller datorskärmen. 3M Privacy Filters fungerar också bra.

Inferens

Inferens gissar helt enkelt lösenord från information som du känner till om användarna - till exempel deras födelsedatum, favorit-tv-program eller telefonnummer. Det låter dumt, men brottslingar bestämmer ofta sina offerers lösenord genom att bara gissa dem!

Det bästa försvaret mot en attack attack är att utbilda användare om att skapa säkra lösenord som inte innehåller information som kan associeras med dem. Utanför vissa komplexitetsfilter för lösenord är det ofta inte lätt att genomdriva denna praxis med tekniska kontroller. Så, du behöver en sund säkerhetspolitik och löpande säkerhetsmedvetenhet och utbildning för att påminna användarna om vikten av säker lösenord skapande.

Svag autentisering

Externa angripare och skadliga insidenter kan få - eller helt enkelt undvika att behöva använda - lösenord genom att utnyttja äldre eller osäkrade operativsystem som inte kräver lösenord för att logga in. Detsamma gäller för en telefon eller tablett som inte är konfigurerad att använda lösenord.

Bypassing autentisering

På äldre operativsystem som kräver ett lösenord kan du trycka på Esc på tangentbordet för att komma in. Okej, det är svårt att hitta några Windows 9 x -system idag, men detsamma gäller för alla operativsystem - gamla eller nya - som är konfigurerade för att kringgå inloggningsskärmen.

När du är inne kan du hitta andra lösenord som lagras på sådana platser som uppringning och VPN-anslutningar och skärmsläckare. Sådana lösenord kan vara sprickade mycket enkelt med hjälp av Elcomsofts Proactive System Password Recovery-verktyg och Cain & Abel. Dessa svaga system kan fungera som pålitliga -maskiner - vilket innebär att folk antar att de är säkra - och ger bra startkuddar för nätverksbaserade lösenordsattacker också.

Motåtgärder

Det enda sanna försvaret mot svag autentisering är att säkerställa att operativsystem kräver ett lösenord vid start.För att eliminera denna sårbarhet, åtminstone uppgradera till Windows 7 eller 8 eller använd de senaste versionerna av Linux eller en av de olika smakerna i UNIX, inklusive Mac OS X.

Hur Hackers Crack Passwords - dummies

Redaktörens val

Hur man använder parameterhanteraren i AutoCAD 2014 - dummies

Hur man använder parameterhanteraren i AutoCAD 2014 - dummies

Både AutoCAD och AutoCAD LT inkluderar parametrarna Managerpaletten, tillgänglig från fliken Hantera paneler i fliken Parametriska fliken. Du kan använda parameterhanteraren för att ge alla de dimensionella begränsningarna mer förnuftiga namn än d1 och d2, men du kan (ännu mer användbart) skriva uttryck istället för vanliga numeriska värden, som du kan ...

Hur man använder POLygon Command i AutoCAD 2014 - dummies

Hur man använder POLygon Command i AutoCAD 2014 - dummies

Rektanglar och andra slutna polyliner är typer av polygoner eller slutna figurer med tre eller flera sidor. Kommandot AutoCAD POLygon ger ett snabbt sätt att skriva regelbundna polygoner (alla sidor och vinklar är lika). Följande steg visar hur du använder POLygon-kommandot: Klicka på Polygon från rullgardinsmenyn Rektangel på ...

Redaktörens val

Photoshop CS4 Filter Gallery Färger - dummies

Photoshop CS4 Filter Gallery Färger - dummies

De flesta Photoshop CS4-kreativa filter använder förgrundsfärg, bakgrundsfärg eller båda, och Du bör välja dessa färger innan du går in i Filtergalleriet. Använd den här listan för viktiga Photoshop-filter och de färger som de använder: Filtrera färg (er) Filter Färg (ar) KonstnärKolorerade Penna Bakgrundsskiss → Grafisk Penna Förgrunden + Bakgrund Konstnärlig Glöd Förgrunden + Bakgrundsskiss → Halvton ...

Photoshop 6 För Dummies Cheat Sheet - Dummies

Photoshop 6 För Dummies Cheat Sheet - Dummies

Photoshop 6 erbjuder en kreativ överblick för redigering, ändring och förbättring av bilder . Utöver en välutrustad verktygslåda får du en mängd paletter och genvägar som hjälper dig att navigera, lagra, välja, måla och redigera dina bilder med en knapptryckning eller två.

Photoshop CS5 Allt-i-ett för Dummies Cheat Sheet - Dummies

Photoshop CS5 Allt-i-ett för Dummies Cheat Sheet - Dummies

Precis när du tror branschledaren inom digital bildhanteringsprogramvara hade varje funktion, verktyg, klocka och visselpipa som du kan behöva, Photoshop lyckas ge mer än en gång. Photoshop CS5 behåller allt det hade i tidigare versioner och ger sedan några nya funktioner för att hjälpa dig med dina uppgifter, till exempel Puppet Warp, förbättras ...

Redaktörens val

Nikon D300s för Dummies Cheat Sheet - dummies

Nikon D300s för Dummies Cheat Sheet - dummies

Din Nikon D300s är en fotografs dröm och producerar exceptionella bilder även i tuffa belysning, fantastisk autofokusering och även HD-filminspelning. För att hjälpa dig att bekanta dig med din kamera, här är en snabbguide som markerar kamerans externa kontroller och beskriver hur du får tillgång till viktiga bildtagnings- och uppspelningsfunktioner.

Wi-Fi-överföring på din Nikon D5500 - dummies

Wi-Fi-överföring på din Nikon D5500 - dummies

Med din kameras Wi-Fi-funktion kan du ansluta din Nikon D5500 trådlöst till vissa "smarta" enheter: Speciellt Android och Apple iOS-baserade telefoner, tabletter och mediaspelare (till exempel Apples iPod touch). Innan du kan njuta av denna funktion måste du installera Nikon Mobile Wireless Utility-appen på din enhet. För Android-baserade enheter söker du efter ...