Hjem Personlig finansiering Hvordan Hackers Crack Passwords - dummies

Hvordan Hackers Crack Passwords - dummies

Innholdsfortegnelse:

Video: See How Hackers Crack Passwords in Real Life | Password Security | F-Secure 2024

Video: See How Hackers Crack Passwords in Real Life | Password Security | F-Secure 2024
Anonim

Passord cracking er en av de mest underholdende hackene til de onde. Det brenser sin følelse av leting og ønske om å finne ut et problem. En hacker kan bruke lavteknologiske metoder for å sprekke passord. Disse metodene inkluderer bruk av sosialteknikk teknikker, skulder surfing, og bare gjette passord fra informasjon som han vet om brukeren.

Samfunnsteknologi

Den mest populære lavteknologiske metoden for å samle passord er sosialteknikk . Sosialteknologi utnytter menneskets tillitskraft til å få informasjon som senere kan brukes skadelig. En felles sosialteknikk teknikk er rett og slett å få folk til å dele sine passord. Det høres latterlig ut, men det skjer hele tiden.

Teknikker

For å få et passord gjennom sosialteknikk, spør du bare om det. For eksempel kan du bare ringe til en bruker og fortelle ham at han har noen viktige e-postmeldinger som står fast i postkøen, og du trenger hans passord for å logge inn og frigjøre dem. Dette er ofte hvordan hackere og rogueinnsidere prøver å få informasjonen!

En felles svakhet som kan legge til rette for slik sosialteknikk, er når medarbeidernes navn, telefonnumre og e-postadresser blir lagt ut på bedriftens nettsider. Sosiale medier, som LinkedIn, Facebook og Twitter, kan også brukes mot et firma fordi disse nettstedene kan avdekke ansattes navn og kontaktinformasjon.

Tiltak

Brukerbevissthet og konsekvent sikkerhetstrening er gode forsvar mot sosialteknikk. Sikkerhetsverktøy er en god feilsikkerhet hvis de overvåker for slike e-post og nettlesing på vertsnivå, nettverksperimeter eller i skyen.

Trene brukere å se på angrep og reagere effektivt. Deres beste svar er ikke å gi ut noen informasjon og å varsle den aktuelle informasjonssikkerhetssjefen i organisasjonen for å se om forespørselen er legitim og om et svar er nødvendig. Å, og ta den ansattekatalogen av nettstedet ditt, eller fjern i det minste IT-medarbeiderens informasjon.

Shoulder surfing

Skulder surfing (en handling om å se over en persons skulder for å se hva personen skriver) er et effektivt, lavteknologisk passord hack.

Teknikker

For å montere dette angrepet må de slemme være nær deres ofre og ikke se opplagt. De samler bare passordet ved å se enten brukerens tastatur eller skjerm når personen logger seg inn.

En angriper med godt øye kan til og med se på om brukeren glir rundt skrivebordet for enten en påminnelse om passordet eller selve passordet.Sikkerhetskameraer eller et webkamera kan til og med brukes til slike angrep. Kaffebarer og fly gir de ideelle scenariene for skuldersurfing.

Du kan prøve skulder surfing selv. Bare gå rundt på kontoret og utfør tilfeldige spotkontroller. Gå til brukernes skrivebord og be dem om å logge på sine datamaskiner, nettverket eller til og med deres e-postprogrammer. Ikke fortell dem hva du gjør på forhånd, eller de kan forsøke å skjule hva de skriver eller hvor de leter etter passordet. Bare vær forsiktig med å gjøre dette og respektere andres privatliv.

Tiltak

Oppfordre brukerne til å være oppmerksomme på omgivelsene og ikke inn i passordene sine når de mistenker at noen ser over skuldrene sine. Gi brukerne beskjed om at hvis de mistenker at noen ser over skuldrene mens de logger inn, bør de høflig be den personen om å se seg bort eller, hvis nødvendig, kaste et passende epitett for å vise lovbrukeren at brukeren er seriøs.

Det er ofte lettest å bare lene seg inn i skulder surferens synsfelt, slik at de ikke ser noen skrive og / eller dataskjermen. 3M Privacy Filters fungerer også bra.

Inference

Inference gjentar bare passord fra informasjon du kjenner om brukere - for eksempel fødselsdato, favoritt tv-show eller telefonnumre. Det høres dumt, men kriminelle bestemmer ofte deres ofres passord bare ved å gjette dem!

Det beste forsvaret mot et angrepssangrep er å utdanne brukere om å skape sikre passord som ikke inneholder informasjon som kan knyttes til dem. Utenfor bestemte passordkompleksitetsfiltre er det ofte ikke lett å håndheve denne praksisen med tekniske kontroller. Så, du trenger en solid sikkerhetspolicy og kontinuerlig sikkerhetsbevissthet og opplæring for å minne brukerne om viktigheten av å opprette sikker passord.

Svak autentisering

Eksterne angripere og ondsinnede innsidere kan skaffe - eller bare unngå å måtte bruke - passord ved å utnytte eldre eller usikrede operativsystemer som ikke krever passord for å logge inn. Det samme gjelder for en telefon eller nettbrett som ikke er konfigurert til å bruke passord.

Bypassing autentisering

På eldre operativsystemer som ber om et passord, kan du trykke Esc på tastaturet for å komme rett inn. Ok, det er vanskelig å finne noen Windows 9 x -systemer i disse dager, men det samme gjelder for hvilket operativsystem som helst - gammelt eller nytt - som er konfigurert til å omgå innloggingsskjermen.

Når du er inne, kan du finne andre passord lagret på slike steder som oppringing og VPN-tilkoblinger og skjermsparere. Slike passord kan knekkes veldig enkelt ved hjelp av Elcomsoft's Proactive System Password Recovery verktøy og Cain & Abel. Disse svake systemene kan tjene som pålitelige maskiner - noe som betyr at folk antar at de er sikre - og gir gode startpakker for nettverksbaserte passordangrep også.

Tiltak

Det eneste sanne forsvaret mot svak godkjenning er å sikre at operativsystemene krever et passord ved oppstart.For å eliminere dette sikkerhetsproblemet, minst , oppgrader til Windows 7 eller 8 eller bruk de nyeste versjonene av Linux eller en av de forskjellige smaker av UNIX, inkludert Mac OS X.

Hvordan Hackers Crack Passwords - dummies

Redaktørens valg

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Slik bruker du Smart Sharpen i Photoshop CS6 - dummies

Smart Sharpen gjør en god jobb med å oppdage kanter og skjerpe dem i Photoshop CS6. Dette filteret gir deg mye kontroll over innstillingsinnstillingene. Her er scoop på disse innstillingene: Forhåndsvisning: Åpenbart, hold dette valget valgt slik at du kan ta en gander på hva som skjer når du skjerper. Du vil sette pris på ...

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Hvordan du bruker Handlingspanelet i Photoshop CS6 - dummies

Ikke overraskende, Adobe Photoshop Creative Suite 6 har et panel dedikert til automatisering av ulike oppgaver. Hvis du vil vise handlingspanelet, velger du Vindu → Handlinger, eller klikker Handlinger-ikonet i paneldocken. Du kan vise handlingspanelet i to moduser, knapp og liste. Hver modus er nyttig på sin egen måte. Du kan ...

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Slik bruker du BMP-formatet i Photoshop CS6 - dummies

Adobe Photoshop Creative Suite 6 har mange format alternativer, en er BMP. BMP (Bitmap) er et standard Windows-filformat som vanligvis brukes til å lagre bilder som du vil gjøre en del av datamaskinens ressurser, for eksempel bakgrunnen du ser på Windows-skrivebordet. BMP er også et format som brukes av dataprogrammerere. ...

Redaktørens valg

Identifisere nettverkstypene - dummies

Identifisere nettverkstypene - dummies

Et av områdene nettverk som A + sertifiseringstestene dekker, er nettverksteori / nettverksmaskinvare. Å kunne identifisere typer nettverk er viktig. Et nettverk er en gruppe tilkoblede systemer for å dele data eller enheter. De to hovedtyper av nettverk er peer-to-peer og server-basert (klient-server). Peer-to-peer-nettverk i en peer-to-peer ...

(ISC) 2 frivillige muligheter - dummies

(ISC) 2 frivillige muligheter - dummies

Internasjonalt informasjonssikkerhetssertifiseringskonsortium (ISC) 2 er mye mer enn en sertifiserende organisasjon: Det er en årsak. Det er sikkerhetspersonellens raison d'être, årsaken til at du eksisterer - profesjonelt, uansett. Som en av gruppene, bør du vurdere å kaste vekten din til årsaken. Frivillige har gjort (ISC) 2 hva det er i dag og bidrar til sertifiseringen. ...

Metoder for sikring av overføringer - dummies

Metoder for sikring av overføringer - dummies

For kompTIA A + sertifiseringstester, du må forstå metodene som er tilgjengelige for sikring av overføringer. Etter at du har godkjent brukere og autorisert dem til å få tilgang til visse deler av nettverket, bør du vurdere metoder for å sikre informasjon mens den beveger seg langs nettverkskabelen. De fleste nettverkskommunikasjon sendes langs nettverkskabelen i ...

Redaktørens valg

Trådløs nettverksadministrasjon: Roaming - dummies

Trådløs nettverksadministrasjon: Roaming - dummies

Du kan bruke to eller flere trådløse tilgangspunkter (WAP) for å lage en stor trådløst nettverk der datamaskinen brukere kan streife fra område til område og fortsatt være koblet til det trådløse nettverket. Når brukeren beveger seg utenfor rekkevidden av ett tilgangspunkt, henter et annet tilgangspunkt automatisk brukeren og ...

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Trådløs nettverksadministrasjon: Rogue Access Points - dummies

Et av de største problemene som nettverksadministratorer har å håndtere er problemet med rogue-tilgangspunkter. Et rogue-tilgangspunkt er et tilgangspunkt som plutselig ser ut av ingensteds på nettverket ditt. Det som vanligvis skjer, er at en medarbeider bestemmer seg for å koble en bærbar datamaskin til nettverket via et trådløst ...

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Trådløs nettverksadministrasjon: Sette opp en Hotspot-dummies

Slik at du eier en liten kafé, og du tror det ville være kult å sette opp et hotspot for kundene dine å bruke, eh? Hvis du vil sette opp et gratis hotspot, er alt du trenger: En pålitelig bredbåndstilkobling. DSL, kabel eller T-1 vil fungere pent. Et trådløst tilgangspunkt. For en ...