De 7 mest använda sätten att hacka lösenord

Vi måste känna till de vanligaste sätten hackare använder för att hacka lösenord så att vi inte blir nästa offer. Vill du veta recensionerna? Kom igen, ta en titt nedan.

Vad föreställer du dig när du hör ordet Cyber ​​brott? Riktas den omedelbart till hackerfiguren i filmerna eller superdatorn? kan knäcka hela koden i all nätverkstrafik? Ja, om allt är i ditt sinne, är det inte heller fel.

Faktiskt Cyber ​​brott är något som är rätt så enkelt, och det som ofta är deras mål är ingen ringare än att stjäla användarkonton. Så att skydda ditt konto såväl som ett lösenord är en förpliktelse för alla internetanvändare. Använd inte längre korta lösenord eller det förutsägbara. Bortsett från det måste vi också veta de vanligaste sätten som många hackare använder för hacka lösenord så att vi inte blir nästa offer. Vill du veta recensionerna? Kom igen, ta en titt nedan.

  • 20 bästa gratis Android FPS-spel juli 2017
  • 20 av de mest spännande Android Sniper Games 2019 (gratis)
  • 10 mest spännande Android fiske spel för Android | Nyaste 2018!

7 sätt hackare ofta använder för att hacka lösenord

1. Använd en lösenordsordbok

Det första sättet som hackare ofta använder för att hacka offerkonton är använd en lösenordsordbok. Ordboken innehåller valfritt antal lösenordskombinationer det mest använda. Så lösenordskombinationer är som 123456, qwerty, lösenord, prinsessa, stiligmåste den finnas med i den.

Fördelen med den här lösenordsordboken är att den är en angripare kan hitta offrets lösenord väldigt snabbt på grund av det läs databasen ordboken är en datorenhet. Därför, om ditt konto och lösenord vill vara säker från hackare, då är ett sätt att skapa ett starkt lösenord och inte lätt att gissa av någon. Eller ett annat alternativ är att använda ett lösenordshanteringsprogram som LastPass.

2. Brute Force

Dessutom är det andra sättet som vi behöver vara medvetna om brute force attack, det är där denna attack fokuserar på kombination av tecken används i lösenordet. Nyckelorden som används är vanligtvis enligt algoritmen lösenordshanteraren har till exempel en kombination av stora, små bokstäver, siffror och några symboliska tecken.

Denna brute force attack kommer prova flera kombinationer av de mest använda alfanumeriska tecknen, t.ex. 1q2w3e4r5t, zxcvbnm och qwertyuiop. Så inkluderar du dem som använder ett sådant lösenord?

Fördelen med denna metod är att den kan öka antalet attacker istället för att bara använda en lösenordsordbok. Om ditt konto vill vara säkert från brute force attacker, använd sedan en kombination av tecken mer variabel. Om möjligt använd också extra symboler för att öka lösenordskomplexiteten.

3. Nätfiske

Nätfiske är en det mest populära sättet för att få offrets konto till dags dato. Så, nätfiske är ett försök att lura målet så att de inte inser att de luras.

Den här gången phishing-e-post är ett av de populäraste sätten att få offrets konton, och även varje dag det finns miljarder falska e-postmeddelanden skickas till alla internetanvändare runt om i världen. Läget är att offret kommer att få ett falskt e-postmeddelande som hävdar att de är det kommer från en betrodd organisation eller ett företag. Vanligtvis kräver innehållet i det här e-postmeddelandet offret att göra något liknande skicka personlig information och andra.

Bortsett från det är ibland falska e-postmeddelanden innehåller information som leder målet att klicka på länken specifik webbplats, vilket kan vara skadlig kod eller falska webbplatser som liknar den ursprungliga webben. Så att offret i det här fallet inte inser om de riktas till skicka personlig information den viktiga.

4. Socialteknik

Socialteknik liknar phishing-tekniker, men den här tekniken används mer I verkligheten. Om en mamma till exempel ber om kredit också använder denna teknik, kan offret som inte är medveten lätt trodde genast med innehållet i meddelandet och följ omedelbart anvisningarna från bedragaren.

Denna socialteknik har funnits länge och det är det missförstått som en metod för att bedra offret indirekt, såsom be om ett lösenord eller be om lite pengar.

5. Rainbow bord

Rainbow bord är en form av attack med använda en databas med konton och lösenord som har erhållits. I det här fallet hade angriparen redan gjort det fick en lista med användarnamn och lösenord, men i form av kryptering. Detta krypterade lösenord har en unik skärm mycket olika med originalet, till exempel är lösenordet erhållet 'Jalantikus, då form av kryptering MD5-hash är 8f4047e3233b39e4444e1aef240e80aa, komplicerat är det inte?

Men i vissa fall bara angripare kör lösenordslista med klartext via algoritm hashing, och då jämför resultaten med lösenordsdata som fortfarande finns i form av kryptering. Ja, du kan säga att krypteringsalgoritmen inte är 100 procent säker och de flesta lösenorden är krypterade fortfarande lätt att bryta sig in i.

Det är därför som regnbågsmetoden är mest relevant idag, istället för att en angripare borde vara det bearbeta miljontals lösenord och matcha hash-värden som den producerar, själva regnbågsbordet är redan en lista med hashvärden av algoritmerna som har beräknats i förväg.

Denna metod kan minska tiden behövs för att knäcka målets lösenord. Tja, hackare själva kan köpa regnbågsbord som har laddats helt av miljontals potentiella lösenordskombinationer och används ofta. Så, undvik webbplatsen som fortfarande använder krypteringsmetoden SHA1 eller MD5 som en lösenordshashalgoritm på grund av denna metod ett säkerhetsgap har hittats.

6. Skadlig programvara / Keylogger

Ett annat sätt du kan äventyrar viktiga konton och information på internet beror på skadlig programvara eller skadliga program. Denna skadliga programvara har spridit över internet och har potential att fortsätta växa. Faran är igen om vi utsätts för skadlig kod i form av en keylogger, då omedvetet alla våra aktiviteter på datorn kunde upptäckas av angriparen.

Detta skadliga program i synnerhet i sig kan rikta in sig på personuppgifter, då kan angriparen lätt fjärrstyra offrets dator att stjäla värdefull information.

För de av er som inte vill bli utsatta för skadlig kod, då använd aldrig piratkopierade applikationer. Var inte lat för uppdatera antivirus- och antimalwareprogram som finns. Bortsett från det, var alltid försiktig för tillfället bläddring internet och ladda inte ner filer från oklara källor.

7. Spidering

Spidering är en teknik för att hitta information på ett sätt letar efter ledtrådar eller en serie data som rör målet. Angripare kan börja med att leta efter personuppgifter och sammanställa dem för att samlas till en värdefull information. Denna metod kallas vanligtvis spideringsteknik eller spindelnät-sökning.

Skapa därför inte användarnamn och lösenord relaterad till personlig information, såsom födelsedatum, makens namn, husdjurets namnetc. relaterade till våra personuppgifter. Detta beror på informationen mycket lätt att gissa och spåra.

Det är de vanligaste sätten hackare använder för att hacka lösenord. I huvudsak, ingen metod är hundra säker för att skydda våra viktiga konton från hot mot hackare. Det bästa är dock att vi fortfarande kan minska hotet genom att känna till vanliga sätt som hackare ofta använder för att stjäla våra konton och lösenord. Hoppas det är användbart.


$config[zx-auto] not found$config[zx-overlay] not found