Utama Microsoft Office Teknik Sepuluh Kata Laluan Keretakan yang Digunakan oleh Peretas

Teknik Sepuluh Kata Laluan Keretakan yang Digunakan oleh Peretas



Memahami teknik memecahkan kata laluan yang digunakan penggodam untuk membuka akaun dalam talian anda dengan terbuka adalah cara yang baik untuk memastikannya tidak pernah berlaku kepada anda.

cara menukar warna bar tugas di windows 10
Teknik Sepuluh Kata Laluan Keretakan yang Digunakan oleh Peretas

Anda pastinya selalu perlu menukar kata laluan anda, dan kadang-kadang lebih mendesak daripada yang anda fikirkan, tetapi mengurangkan pencurian adalah cara terbaik untuk terus menjaga keselamatan akaun anda. Anda selalu boleh pergi www.haveibeenpwned.com untuk memeriksa sama ada anda berisiko, tetapi hanya menganggap kata laluan anda cukup selamat untuk tidak diretas adalah pemikiran yang buruk.

Oleh itu, untuk membantu anda memahami bagaimana penggodam mendapatkan kata laluan anda - selamat atau sebaliknya - kami telah mengumpulkan senarai sepuluh teknik memecahkan kata laluan yang digunakan oleh penggodam. Beberapa kaedah di bawah pastinya sudah ketinggalan zaman, tetapi itu tidak bermakna kaedah tersebut masih belum digunakan. Baca dengan teliti dan pelajari apa yang perlu ditangguhkan.

Sepuluh Teknik memecahkan Kata Laluan yang Digunakan oleh Peretas

1. Serangan Kamus

kata laluan_cracking _-_ kamus

Serangan kamus menggunakan fail sederhana yang mengandungi kata-kata yang dapat dijumpai dalam kamus, oleh itu namanya agak mudah. Dengan kata lain, serangan ini menggunakan jenis perkataan yang digunakan oleh orang lain sebagai kata laluan mereka.

Mengelompokkan perkataan dengan bijak seperti letmein atau superadministratorguy tidak akan menghalang kata laluan anda daripada retak dengan cara ini - baik, tidak lebih dari beberapa saat tambahan.

2. Serangan Brute Force

Mirip dengan serangan kamus, serangan brute force dilengkapi dengan bonus tambahan untuk penggodam. Daripada hanya menggunakan kata-kata, serangan brute force memungkinkan mereka mengesan kata-kata bukan kamus dengan menggunakan semua kemungkinan kombinasi alfa-angka dari aaa1 hingga zzz10.

Tidak cepat, asalkan kata laluan anda melebihi beberapa watak, tetapi akhirnya akan menemui kata laluan anda. Serangan kekuatan kasar dapat diperpendek dengan membuang tenaga kuda pengkomputeran tambahan, baik dari segi kuasa pemprosesan - termasuk memanfaatkan kekuatan GPU kad video anda - dan nombor mesin, seperti menggunakan model pengkomputeran yang diedarkan seperti pelombong bitcoin dalam talian.

3. Serangan Meja Pelangi

Jadual pelangi tidak berwarna seperti namanya tetapi, bagi penggodam, kata laluan anda mungkin berada di hujungnya. Dengan cara yang paling mudah, anda boleh memasukkan jadual pelangi ke dalam senarai hash yang telah dikira sebelumnya - nilai berangka yang digunakan semasa menyulitkan kata laluan. Jadual ini mengandungi hash semua kombinasi kata laluan yang mungkin untuk algoritma hash tertentu. Jadual pelangi menarik kerana ia mengurangkan masa yang diperlukan untuk memecahkan hash kata laluan untuk hanya mencari sesuatu dalam senarai.

Walau bagaimanapun, jadual pelangi adalah perkara yang besar dan tidak berat sebelah. Mereka memerlukan kekuatan pengkomputeran yang serius untuk dijalankan dan sebuah jadual menjadi tidak berguna jika hash yang dicarinya telah diasinkan dengan penambahan aksara rawak ke kata laluannya sebelum mencantumkan algoritma.

Terdapat perbincangan mengenai jadual pelangi masin yang ada, tetapi ini akan menjadi besar sehingga sukar digunakan dalam latihan. Mereka mungkin hanya berfungsi dengan set aksara rawak yang telah ditentukan dan rentetan kata laluan di bawah 12 aksara kerana ukuran jadual akan menjadi larangan kepada penggodam peringkat negeri sebaliknya.

4. Pancingan data

password_cracking _-_ phishing

Terdapat cara mudah untuk menggodam, meminta kata laluan pengguna. E-mel pancingan data membawa pembaca yang tidak curiga ke halaman log masuk palsu yang dikaitkan dengan perkhidmatan apa sahaja yang ingin diakses oleh penggodam, biasanya dengan meminta pengguna untuk menyelesaikan masalah mengerikan dengan keselamatan mereka. Halaman itu kemudian menggunakan kata laluan mereka dan penggodam boleh menggunakannya untuk tujuan mereka sendiri.

Mengapa bersusah payah menghadapi masalah memecahkan kata laluan apabila pengguna dengan senang hati akan memberikannya kepada anda?

5. Kejuruteraan Sosial

Kejuruteraan sosial secara keseluruhan meminta konsep pengguna di luar peti masuk bahawa pancingan data cenderung melekat dan masuk ke dunia nyata.

Kegemaran jurutera sosial adalah memanggil pejabat yang berpakaian sebagai orang teknologi keselamatan IT dan hanya meminta kata laluan akses rangkaian. Anda akan kagum dengan seberapa kerap ini berfungsi. Ada juga yang mempunyai gonad yang diperlukan untuk mengenakan sut dan lencana nama sebelum masuk ke sebuah perniagaan untuk bertanya kepada penyambut tetamu soalan yang sama secara langsung.

6. Perisian hasad

Keylogger, atau pengikis layar, dapat dipasang oleh perisian hasad yang merekod semua yang anda ketik atau mengambil tangkapan skrin semasa proses log masuk, dan kemudian meneruskan salinan fail ini ke pusat penggodam.

Sebilangan perisian hasad akan mencari kewujudan fail kata laluan pelanggan penyemak imbas web dan menyalinnya yang, kecuali jika dienkripsi dengan betul, akan mengandungi kata laluan tersimpan yang mudah diakses dari riwayat pelayaran pengguna.

7. Keretakan Luar Talian

Mudah dibayangkan bahawa kata laluan selamat apabila sistem yang mereka lindungi mengunci pengguna setelah tiga atau empat tekaan yang salah, menyekat aplikasi tekaan automatik. Nah, itu akan berlaku jika bukan kerana kebanyakan peretasan kata laluan berlaku di luar talian, menggunakan satu set hash dalam fail kata laluan yang telah 'diperoleh' dari sistem yang dikompromikan.

Seringkali sasaran yang dimaksudkan telah dikompromikan melalui peretasan pihak ketiga, yang kemudian memberikan akses ke pelayan sistem dan fail hash kata laluan pengguna yang penting. Keropok kata laluan boleh memakan masa selama mereka perlu mencuba dan memecahkan kodnya tanpa memberi amaran kepada sistem sasaran atau pengguna individu.

8. Melayari Bahu

password_cracking _-_ bahu_surfing

Satu lagi bentuk kejuruteraan sosial, melayari bahu, seperti yang tersirat, memerlukan mengintip bahu seseorang semasa mereka memasukkan bukti kelayakan, kata laluan, dan lain-lain. Walaupun konsepnya berteknologi rendah, anda akan terkejut berapa banyak kata laluan dan maklumat sensitif dicuri dengan cara ini, jadi tetap perhatikan keadaan sekeliling anda semasa mengakses akaun bank, dll semasa dalam perjalanan.

Penggodam yang paling yakin akan menyamar sebagai kurier bungkusan, juruteknik servis udara, atau apa sahaja yang membuat mereka mendapat akses ke gedung pejabat. Setelah mereka masuk, seragam personel servis memberikan semacam pas percuma untuk berkeliaran tanpa halangan, dan membuat catatan kata laluan yang dimasukkan oleh anggota kakitangan yang tulen. Ini juga memberi peluang yang sangat baik untuk melihat semua catatan post-it yang menempel di depan skrin LCD dengan log masuk yang tertulis di atasnya.

9. Labah-labah

Penggodam pintar telah menyedari bahawa banyak kata laluan korporat terdiri daripada kata-kata yang berkaitan dengan perniagaan itu sendiri. Mempelajari literatur korporat, bahan penjualan laman web, dan bahkan laman web pesaing dan pelanggan yang disenaraikan dapat menyediakan peluru untuk membina senarai kata khusus untuk digunakan dalam serangan kekerasan.

Penggodam yang benar-benar cerdas telah mengotomatisasi proses dan membiarkan aplikasi spidering, serupa dengan perayap web yang digunakan oleh mesin pencari terkemuka untuk mengenal pasti kata kunci, mengumpulkan dan mengumpulkan senarai untuk mereka.

10. Teka

Sahabat terbaik pengguna kata laluan adalah ramalan pengguna. Kecuali kata laluan yang benar-benar rawak telah dibuat menggunakan perisian yang didedikasikan untuk tugas itu, kata laluan 'rawak' yang dihasilkan pengguna tidak mungkin serupa.

Sebaliknya, berkat keterikatan emosi otak kita terhadap perkara yang kita suka, kemungkinan kata laluan rawak itu berdasarkan minat, hobi, haiwan peliharaan, keluarga, dan sebagainya. Sebenarnya, kata laluan cenderung berdasarkan pada semua perkara yang ingin kita bincangkan di rangkaian sosial dan bahkan termasuk dalam profil kita. Pemecah kata laluan cenderung melihat maklumat ini dan membuat beberapa tekaan - yang sering betul - tepat apabila cuba memecahkan kata laluan peringkat pengguna tanpa menggunakan serangan kamus atau kekerasan.

Serangan Lain untuk Berhati-Hati

Sekiranya penggodam kekurangan apa-apa, itu bukan kreativiti. Menggunakan pelbagai teknik dan menyesuaikan diri dengan protokol keselamatan yang selalu berubah, interlopers ini terus berjaya.

Sebagai contoh, sesiapa sahaja di Media Sosial mungkin telah melihat kuiz dan templat yang menyeronokkan yang meminta anda bercakap mengenai kereta pertama anda, makanan kegemaran anda, lagu nombor satu pada hari lahir ke-14 anda. Walaupun permainan ini nampaknya tidak berbahaya dan pastinya senang diposkan, sebenarnya templat terbuka untuk soalan keselamatan dan jawapan pengesahan akses akaun.

Semasa membuat akaun, mungkin cuba gunakan jawapan yang sebenarnya tidak berkaitan dengan anda tetapi, yang mudah anda ingat. Apa kereta pertama anda? Daripada menjawab dengan jujur, letakkan kereta impian anda. Jika tidak, jangan hantar jawapan keselamatan dalam talian.

Cara lain untuk mendapatkan akses adalah dengan menetapkan semula kata laluan anda. Garis pertahanan terbaik terhadap interloper menetapkan semula kata laluan anda adalah menggunakan alamat e-mel yang sering anda periksa dan memastikan maklumat hubungan anda sentiasa dikemas kini. Sekiranya ada, sentiasa aktifkan pengesahan 2 faktor. Walaupun penggodam mempelajari kata laluan anda, mereka tidak dapat mengakses akaun tanpa kod pengesahan yang unik.

Soalan Lazim

Mengapa saya memerlukan kata laluan yang berbeza untuk setiap laman web?

Anda mungkin tahu bahawa anda tidak harus memberikan kata laluan anda dan anda tidak boleh memuat turun kandungan yang tidak anda kenal, tetapi bagaimana dengan akaun yang anda masuki setiap hari? Katakan anda menggunakan kata laluan yang sama untuk akaun bank anda yang anda gunakan untuk akaun sewenang-wenang seperti Grammarly. Sekiranya Grammarly diretas, pengguna juga mempunyai kata laluan perbankan anda (dan mungkin e-mel anda menjadikannya lebih mudah untuk mendapatkan akses ke semua sumber kewangan anda).

Apa yang boleh saya lakukan untuk melindungi akaun saya?

Menggunakan 2FA pada mana-mana akaun yang menawarkan ciri, menggunakan kata laluan unik untuk setiap akaun, dan menggunakan campuran huruf dan simbol adalah garis pertahanan terbaik terhadap penggodam. Seperti yang dinyatakan sebelum ini, terdapat banyak cara berbeza sehingga peretas mendapatkan akses ke akaun anda, jadi perkara lain yang perlu anda pastikan bahawa anda melakukan secara berkala adalah memperbarui perisian dan aplikasi anda (untuk tampalan keselamatan) dan mengelakkan muat turun yang anda tidak biasa.

Apakah kaedah paling selamat untuk menyimpan kata laluan?

Mengikuti beberapa kata laluan yang sangat pelik sangat sukar. Walaupun jauh lebih baik melalui proses penetapan semula kata laluan daripada akaun anda yang dikompromikan, ini memakan masa. Untuk memastikan kata laluan anda selamat, anda boleh menggunakan perkhidmatan seperti Last Pass atau KeePass untuk menyimpan semua kata laluan akaun anda.

Anda juga boleh menggunakan algoritma unik untuk menyimpan kata laluan anda sambil menjadikannya lebih mudah diingat. Sebagai contoh, PayPal boleh menjadi seperti hwpp + c832. Pada dasarnya, kata laluan ini adalah huruf pertama bagi setiap rehat di URL (https://www.paypal.com) dengan nombor terakhir pada tahun kelahiran setiap orang di rumah anda (seperti contoh). Apabila anda masuk ke akaun anda, lihat URL yang akan memberi anda beberapa huruf pertama kata laluan ini.

Tambahkan simbol untuk menjadikan kata laluan anda menjadi lebih sukar untuk digodam tetapi aturkannya supaya lebih mudah diingat. Sebagai contoh, simbol + boleh digunakan untuk sebarang akaun yang berkaitan dengan hiburan semasa! boleh digunakan untuk akaun kewangan.

Artikel Yang Menarik

Pilihan Editor

Hidupkan atau Matikan Warna HDR dan WCG untuk Paparan di Windows 10
Hidupkan atau Matikan Warna HDR dan WCG untuk Paparan di Windows 10
Cara Menghidupkan atau Mematikan Warna HDR dan WCG untuk Paparan di Windows 10. Windows 10 menyokong video HDR (HDR). Video HDR menghilangkan batasan video SDR
Cara Menyiapkan emulator Raspberry Pi di Windows
Cara Menyiapkan emulator Raspberry Pi di Windows
Sekiranya anda membaca kebanyakan tutorial emulator Raspberry Pi, mereka biasanya menumpukan pada menjalankan aplikasi lain dalam Raspberry Pi. Bagaimana dengan sebaliknya? Bagaimana dengan memasang emulator Raspberry Pi di Windows? Ia mungkin dan berjaya
Aero Glass untuk Windows 8.1 dikeluarkan, pautan muat turun di dalamnya
Aero Glass untuk Windows 8.1 dikeluarkan, pautan muat turun di dalamnya
Aero Glass untuk Windows 8.1 dikeluarkan, pautan muat turun di dalamnya
Cara Mendapatkan Ducats di Warframe
Cara Mendapatkan Ducats di Warframe
Satu-satunya cara untuk mendapatkan senjata Prisma, Mod Primed, dan barang eksklusif lain adalah dengan membelinya dari Baro Ki'Teer. Untuk melakukannya, anda memerlukan banyak Ducats dan Kredit. Namun, mendapatkan yang pertama tidak berkesan
Arkib Tag: lumpuhkan skype dalam pandangan
Arkib Tag: lumpuhkan skype dalam pandangan
Apakah Fail MIDI?
Apakah Fail MIDI?
Fail MIDI ialah fail pengajaran Antara Muka Digital Alat Muzik yang menerangkan cara muzik harus berbunyi. Berikut ialah cara untuk membuka atau menukar satu.
Windows 10 Enterprise boleh diturunkan ke… Windows 95
Windows 10 Enterprise boleh diturunkan ke… Windows 95
Walaupun Microsoft memaksa pengguna untuk menaik taraf PC Windows 7 dan Windows 8.1 mereka ke Windows 10 secara percuma, keadaan di pasaran Enterprise berbeza. Bagi pelanggan perusahaan, keserasian ke belakang sangat penting dan bagi mereka Microsoft memberikan tawaran penurunan harga yang fleksibel. Sekiranya syarikat mendapati Windows 10 tidak sesuai untuk pengeluarannya