A hackerek által használt 15 legnépszerűbb jelszófeltörési technika 2022 2023
Tekintse meg a több mint 15 különböző típust A hackerek által használt jelszó-feltörési technikák . Mindig tisztában kell lennie az ilyen típusú támadásokkal.
A kiberbiztonság jó és hosszú jelszó beállítását javasolja. A kiberbiztonság azonban nem tanít meg bennünket arra, hogyan azonosítsuk a hackelési kísérleteket. Nem számít, milyen erősek a jelszavai; Mindig van lehetőség a hackerek számára, hogy feltörjék jelszavait.
Napjainkban a hackerek jól kidolgozott algoritmusokat követnek, amelyek felgyorsítják a jelszóbányászati folyamatokat. Tehát, ha Ön azok közé tartozik, akik úgy gondolják, hogy egy nehéz jelszó beállítása nem mindig elég, akkor ez a cikk csak Önnek szól.
A hackerek által 17-ben 2022-ban használt 2023 jelszó-feltörési technika listája
Megbeszélünk néhány jelszó-feltörési technikát, amelyet a hackerek a fiókjaink feltörésére használnak. Meg kell jegyezni, hogy csak a hackerek által használt általános jelszó-feltörési technikákat osztjuk meg, nem mindegyiket.
1. Szótári támadás
A szótári támadás egy olyan technika, amelyet a legtöbb alkalmi hacker használ a jelmondat meghatározására úgy, hogy többször próbál szerencsét. A nevével ellentétben úgy működik, mint egy szótár, amely szabályos szavakból áll, amelyeket sokan jelszóként használnak. A szótári támadások során a hackerek véletlenszerű találgatásokkal próbálják feltörni a jelszavakat.
2. Brute force támadás
Nos, a Brute-Force a szótártámadás továbbfejlesztett változata. Ebben a támadásban a hacker sok jelszót vagy jelmondatot küld annak reményében, hogy a végén helyesen találja ki. A támadó feladata, hogy szisztematikusan ellenőrizze az összes lehetséges jelszót és jelmondatot, amíg meg nem találja a megfelelőt.
3. Adathalászat
Ez az egyik legegyszerűbb módszer, amelyet a hackerek használnak. Nem csinál semmit, egyszerűen bekéri a felhasználók jelszavát, de a jelszavak kérésének folyamata egyedi és más. Az adathalász kampány végrehajtásához a hackerek hamis oldalt hoznak létre, és megkérik, hogy jelentkezzen be felhasználónevével és jelszavával. Miután megadta az adatokat, az adatok átkerülnek a hacker szerverére.
4. Trójaiak, vírusok és egyéb rosszindulatú programok
A hackerek általában azzal a céllal fejlesztik ezeket a programokat, hogy célzott pusztítást hozzanak létre. A vírusokat és férgeket általában azért adják hozzá a felhasználó rendszeréhez, hogy teljes mértékben ki tudják használni az eszköz vagy a hálózat egészét, és általában e-mailben terjednek, vagy elrejtve bármilyen alkalmazásban.
5. Vállszörfözés
Nos, a vállszörfözés az a gyakorlat, amikor egy pénzkiadó automata vagy más elektronikus eszköz felhasználója után kémkednek, hogy megkapják PIN-kódját, jelszavát stb. Ahogy a világ okosabbá válik, a válltechnika egyre kevésbé hatékony.
6. Port scan támadás
Ezt a technikát gyakran használják egy adott szerver sebezhetőségeinek felderítésére. Általában biztonsági rendszergazdák használják a rendszer sebezhetőségeinek felderítésére. A Port Scan Attack arra szolgál, hogy üzenetet küldjön egy portra, és várjon a válaszra, a nyitott portról kapott adatok pedig meghívást jelentenek a hackerek számára, hogy feltörjék a szervert.
7. Asztali szivárványtámadás
Nos, a Rainbow Table általában egy nagy szótár, sok előre kiszámított kivonattal és belőlük kiszámolt jelszóval. A fő különbség a Rainbow és az egyéb szótári támadások között az, hogy a Rainbow táblát kifejezetten hashelésre és jelszavakra tervezték.
8. Offline repedés
Ez az egyik legszélesebb körben használt jelszó-feltörési technika a hackerek számára. Ebben a támadásban a hacker megpróbál visszaállítani egy vagy több jelszót a böngésző gyorsítótárfájljából. Az offline jelszófeltörésnél azonban a hackernek fizikai hozzáféréssel kell rendelkeznie a célszámítógéphez.
9. Társadalmi tervezés
A social engineering olyan támadás, amely nagymértékben függ az emberi interakciótól, és gyakran azzal jár, hogy az embereket ráveszik a normál biztonsági eljárások megsértésére. A hackerek különféle trükköket próbálhatnak ki, hogy betörjenek a normál biztonsági eljárásokba.
10. Találgatás
Itt a hackerek megpróbálják kitalálni a jelszavakat; Megpróbálhatják kitalálni a biztonsági választ is. Röviden: a hackerek mindent megpróbálhatnak kitalálni, hogy feltörjék a biztonságukat, és feltörjék a fiókját. A kétlépcsős ellenőrzésnek köszönhetően azonban ez a fajta módszer manapság általában kudarcot vall.
11. Hibrid támadás
Nos, a hibrid támadás egy másik jól ismert hackertechnika, amelyet a hackerek széles körben használnak. Ez a szótár és a brute force támadás kombinációja. Ebben a támadásban a hackerek számokat vagy szimbólumokat adnak a fájlnévhez, hogy sikeresen feltörjék a jelszót. A legtöbb ember úgy változtatja meg jelszavát, hogy egy számot ad az aktuális jelszó végéhez.
12. Biztonsági kérdések feltörése
Nos, most mindannyian beállítottunk egy biztonsági kérdést közösségi hálózati platformunkon. A biztonsági kérdések akkor hasznosak, ha nem emlékszik erre a jelszóra. Tehát rákattint az Elfelejtett jelszó elemre, és ott meg kell válaszolnia a biztonsági kérdést a jelszó visszaállításához. A hackerek azonban biztonsági kérdéseket is megpróbálnak kitalálni. Nos, mindig emlékeznünk kell arra a tényre, hogy a biztonsági kérdésekre adott válaszok könnyen megjegyezhetők, és személyes jelentéssel bírnak az Ön számára. Tehát, ha a hacker az Ön barátja vagy rokona, könnyen kitalálhatja a biztonsági választ.
13. Markov leláncolja a támadásokat
Ez az egyik legveszélyesebb jelszó-feltörési technika, amelyet a hackerek használnak. A Markov Chains támadásai során a hackerek egy meghatározott jelszavak adatbázisát állítják össze. Először 2-3 szótagnyira bontják a jelszavakat, majd új ábécét dolgoznak ki. Ezért a technológia elsősorban a jelszavak különböző kombinációinak egyeztetésére támaszkodik, amíg meg nem találja az eredeti jelszót. Nagyon hasonlít egy szótári támadáshoz, de sokkal fejlettebb annál.
14. Hibrid szótár
Ez mind a szótári, mind a nyerserő támadások eredménye. Először a szótári támadás szabályait követi, a szótárban felsorolt szavakat veszi, majd nyers erővel kombinálja. A Hybrid Dictionary támadás azonban tovább tart, mivel a szótár minden szavát kipróbálja. A hibrid szótár szabályalapú szótártámadásként is ismert.
15. Pók
Ez egy másik módszer, amelyet a hackerek használnak a jelszavak feltörésére. A pók támadása ismét a nyers erőre támaszkodik. A kémkedés során a hackerek elkapják az összes információs szót, amely az üzlettel kapcsolatos volt. A hackerek például a vállalathoz kapcsolódó szavakat használnak, például a versenytársak webhelyeinek nevét, a webhely értékesítési anyagait, a vállalati tanulmányokat stb. Ezeknek az adatoknak a megszerzése után brute force támadást hajtanak végre.
16. Billentyűnaplózók
Nos, a Keyloggerek nagyon népszerű fenyegetést jelentenek a biztonsági világban. A Keyloggers egy trójai, amely rögzít mindent, amit a billentyűzeten gépel, beleértve a jelszavakat is. A billentyűzetnaplózókban az a legrosszabb, hogy az interneten nagyon sok billentyűzetnaplózó található, amelyek minden billentyűleütést naplózhatnak. Ezért a Keylogger egy másik módszer a jelszó-feltörésre, amelyet széles körben használnak a hackerek.
17. Jelszó visszaállítása
Manapság a hackerek sokkal könnyebben állítják vissza a jelszavakat, mint kitalálják. A hackerek általában megkerülik a tipikus Windows-védelmet, és a Linux rendszerindító verzióját használják az NTFS-kötetek csatlakoztatásához. Az NTFS-mappák betöltésével segít a hackereknek megtalálni és visszaállítani a rendszergazdai jelszót. Gondoljon csak egy pillanatra, hogy elfelejtette a Windows jelszavát; Könnyen visszaállíthatja Microsoft-fiókjával vagy parancssorával. Ugyanezt teszik a hackerek, hogy betörjenek a rendszerekbe.
Tehát ezek a hackerek által gyakran használt jelszó-feltörési technikák. Remélhetőleg ez a cikk segített Önnek! Kérjük, ossza meg barátaival is.