Les 15 principals tècniques de descoberta de contrasenyes utilitzades pels pirates informàtics 2022 2023

Les 15 principals tècniques de descoberta de contrasenyes utilitzades pels pirates informàtics 2022 2023

Consulteu més de 15 tipus diferents de Tècniques de trencament de contrasenyes utilitzades pels pirates informàtics . Sempre hauríeu de ser ben conscients d'aquest tipus d'atacs.

La ciberseguretat aconsella establir una contrasenya bona i llarga. Tanmateix, la ciberseguretat no ens ensenya com identificar els intents de pirateria. No importa com de fortes siguin les teves contrasenyes; Sempre hi ha una opció perquè els pirates informàtics pirategin les vostres contrasenyes.

Avui en dia, els pirates informàtics segueixen algorismes ben desenvolupats, que acceleren els processos de mineria de contrasenyes. Per tant, si sou dels que pensen que establir una contrasenya difícil no sempre és suficient, aquest article és només per a vosaltres.

Llista de 17 tècniques de trencament de contrasenyes utilitzades pels pirates informàtics el 2022 i el 2023

Parlarem d'algunes de les tècniques de pirateig de contrasenyes que utilitzen els pirates informàtics per piratejar els nostres comptes. Cal tenir en compte que només hem compartit tècniques comunes de pirateig de contrasenyes utilitzades pels pirates informàtics, no totes.

1. Atac de diccionari

Les 15 principals tècniques de descoberta de contrasenyes utilitzades pels pirates informàtics 2022 2023

L'atac al diccionari és una tècnica que utilitzen la majoria dels pirates informàtics ocasionals per determinar la frase de contrasenya provant sort diverses vegades. Contràriament al seu nom, funciona com un diccionari format per paraules normals que moltes persones utilitzen com a contrasenya. En els atacs de diccionari, els pirates informàtics intenten descifrar les vostres contrasenyes fent conjectures aleatòries.

2. Atac de força bruta

Les 15 principals tècniques de descoberta de contrasenyes utilitzades pels pirates informàtics 2022 2023

Bé, Brute-Force és una versió avançada d'atac de diccionari. En aquest atac, el pirata informàtic envia moltes contrasenyes o frases de contrasenya amb l'esperança d'endevinar correctament al final. El paper de l'atacant és comprovar sistemàticament totes les contrasenyes i frases de contrasenya possibles fins que es trobi la correcta.

3. Phishing

Les 15 principals tècniques de descoberta de contrasenyes utilitzades pels pirates informàtics 2022 2023

És un dels mètodes més fàcils que utilitzen els pirates informàtics. No fa res, simplement demana als usuaris les seves contrasenyes, però el procés de sol·licitud de contrasenyes és únic i diferent. Per dur a terme una campanya de pesca, els pirates informàtics creen una pàgina falsa i us demanen que inicieu sessió amb el vostre nom d'usuari i contrasenya. Un cop introduïu les dades, les vostres dades es transfereixen al servidor del pirata informàtic.

4. Troians, virus i altres programes maliciosos

Troians, virus i altres programes maliciosos
Programari maliciós: les 15 principals tècniques de descoberta de contrasenyes utilitzades pels pirates informàtics 2022 2023

Els pirates informàtics solen desenvolupar aquests programes amb l'únic propòsit de generar una destrucció específica. Normalment, els virus i els cucs s'afegeixen al sistema d'un usuari perquè puguin aprofitar al màxim un dispositiu o una xarxa en el seu conjunt i normalment es difonen per correu electrònic o s'amaguen en qualsevol aplicació.

5. Surf d'espatlla

surf d'espatlla
Les 15 principals tècniques de descoberta de contrasenyes utilitzades pels pirates informàtics 2022 2023

Bé, el surf a l'espatlla és la pràctica d'espiar l'usuari d'un caixer automàtic o d'un altre dispositiu electrònic per obtenir el seu PIN, contrasenya, etc. A mesura que el món es fa més intel·ligent, la tècnica de l'espatlla es torna menys efectiva.

6. Atac d'exploració de ports

Portscan

Aquesta tècnica s'utilitza sovint per trobar vulnerabilitats en un servidor determinat. Normalment l'utilitzen els administradors de seguretat per trobar vulnerabilitats en un sistema. Port Scan Attack s'utilitza per enviar un missatge a un port i esperar una resposta, les dades rebudes del port obert són una invitació als pirates informàtics a piratejar el vostre servidor.

7. Taula d'atac de l'arc de Sant Martí

atac de l'arc de Sant Martí a la taula

Bé, Rainbow Table sol ser un gran diccionari amb molts hashes i contrasenyes precalculats a partir d'ells. La diferència principal entre Rainbow i altres atacs de diccionari és que la taula Rainbow està dissenyada específicament per a hash i contrasenyes.

8. Cracking fora de línia

cracking està fora de línia

És una de les tècniques de pirateig de contrasenyes més utilitzades per als pirates informàtics. En aquest atac, el pirata informàtic intenta recuperar una o més contrasenyes del fitxer de memòria cau del navegador. Tanmateix, en el pirateig de contrasenyes fora de línia, el pirata informàtic ha de tenir accés físic a l'ordinador de destinació.

9. Enginyeria social

Enginyeria social

L'enginyeria social és un atac que es basa en gran mesura en la interacció humana i sovint implica enganyar la gent perquè infringeixi els procediments de seguretat normals. Els pirates informàtics poden provar diferents trucs per entrar en els procediments de seguretat normals.

10. Endevinar

endevinar

Aquí els pirates informàtics intenten endevinar les vostres contrasenyes; Fins i tot poden intentar endevinar la vostra resposta de seguretat. En resum, els pirates informàtics poden intentar endevinar-ho tot per trencar la seva seguretat i piratejar el vostre compte. Tanmateix, gràcies a les verificacions en dos passos, aquest tipus de mètodes sol ser un fracàs avui dia.

11. Atac híbrid

atac híbrid

Bé, l'atac híbrid és una altra tècnica de pirateria coneguda molt utilitzada pels pirates informàtics. És una combinació de diccionari i atac de força bruta. En aquest atac, els pirates informàtics afegeixen números o símbols al nom del fitxer per trencar amb èxit la contrasenya. La majoria de la gent canvia les seves contrasenyes simplement afegint un número al final de la contrasenya actual.

12. Desenvolupar preguntes de seguretat

Les millors tècniques de descoberta de contrasenyes utilitzades pels pirates informàtics 2019

Bé, ara tots hem configurat una pregunta de seguretat a la nostra plataforma de xarxes socials. Les preguntes de seguretat són útils quan no recordeu aquesta contrasenya. Així que feu clic a He oblidat la contrasenya i allà heu de respondre la pregunta de seguretat per restablir la vostra contrasenya. Tanmateix, els pirates informàtics també intenten endevinar preguntes de seguretat. Bé, sempre hem de recordar el fet que les respostes a una pregunta de seguretat són una cosa fàcil de recordar i que tenen un significat personal per a vostè. Per tant, si el pirata informàtic és el vostre amic o parent, pot endevinar fàcilment la resposta de seguretat.

13. Markov encadena els atacs

Atacs en cadena de Markov

És una de les tècniques de pirateig de contrasenyes més perilloses utilitzades pels pirates informàtics. En els atacs de Markov Chains, els pirates informàtics compilen una base de dades específica de contrasenyes. Primer divideixen les contrasenyes en 2 o 3 síl·labes i després desenvolupen un nou alfabet. Per tant, la tecnologia es basa principalment en fer coincidir diferents combinacions de contrasenyes fins que trobeu la contrasenya original. S'assembla molt a un atac de diccionari, però és molt més avançat que això.

14. Diccionari híbrid

diccionari híbrid

Aquest és el resultat tant d'atacs de diccionari com de força bruta. Primer segueix les regles de l'atac del diccionari, agafant les paraules enumerades al diccionari i després combinant-les amb força bruta. Tanmateix, l'atac del diccionari híbrid triga més a completar-se, ja que prova cada paraula del diccionari. El diccionari híbrid també es coneix com a atac de diccionari basat en regles.

15. Aranya

aranya

És un altre mètode que utilitzen els pirates informàtics per trencar contrasenyes. De nou, l'atac de l'aranya es basa en la força bruta. En el procés d'espionatge, els pirates informàtics capturen totes les paraules informatives que estaven relacionades amb el negoci. Per exemple, els pirates informàtics utilitzen paraules relacionades amb l'empresa com els noms dels llocs web dels competidors, els materials de venda de llocs web, l'estudi de l'empresa, etc. Després d'obtenir aquests detalls, duen a terme un atac de força bruta.

16. Keyloggers

keyloggers

Bé, els keyloggers són una amenaça molt popular al món de la seguretat. Els keyloggers són un troià que registra tot el que escriviu mitjançant el vostre teclat, incloses les contrasenyes. El pitjor dels registradors de teclat és que hi ha molts registradors de teclat disponibles a Internet, que poden registrar totes les pulsacions de tecla. Per tant, Keylogger és un altre mètode de pirateig de contrasenyes que és àmpliament utilitzat pels pirates informàtics.

17. Restabliment de la contrasenya

Restabliment de la contrasenya

Avui en dia, als pirates informàtics és molt més fàcil restablir les contrasenyes que no pas endevinar-les. Els pirates informàtics solen evitar la protecció típica de Windows i utilitzen una versió d'arrencada de Linux per muntar volums NTFS. En carregar carpetes NTFS, ajuda els pirates informàtics a localitzar i restablir la contrasenya de l'administrador. Penseu per un moment que heu oblidat la vostra contrasenya de Windows; Podeu restaurar-lo fàcilment mitjançant el vostre compte de Microsoft o el símbol del sistema. El mateix que fan els pirates informàtics per entrar en sistemes.

Per tant, aquestes són algunes de les tècniques habituals de pirateig de contrasenyes utilitzades pels pirates informàtics. Espero que aquest article t'hagi ajudat! Comparteix també amb els teus amics.

Llocs relacionats amb
Publicar l'article a

Afegiu un comentari