Subtelna sztuka wygrywania hasła przeciwko hakerom

Uwaga: Poniższy artykuł pomoże Ci w: Subtelna sztuka wygrywania hasła przeciwko hakerom

Hakerzy grasują i wydaje się, że nic się z tym nie robi.

Wraz z rozwojem technologii pojawia się obietnica lepszego bezpieczeństwa, ale to nie wszystko.

Chociaż może na to nie wyglądać, możesz pokonać hakerów w ich własnej grze.

Zanim przejdziemy do tego, ważne jest, aby przyjrzeć się, dlaczego warto to w ogóle rozważyć.

Opłakany stan bezpieczeństwa konta

Osiągnęliśmy etap, w którym prawie żadne konto nie jest już bezpieczne.

W zależności od motywu hakera i tego, jak bardzo chce się dostać na konto, istnieje duże prawdopodobieństwo, że się do niego dostanie.

To też nie pomaga użytkownikom.

W czasach, gdy bezpieczeństwo jest tak zaawansowane, haniebne znalezisko jest jednym z nich użytkownicy nadal stosują proste hasła, takie jak „12 345”, „hasło” i tym podobne.

To prawie tak, jakby nikt nawet nie próbował być bezpieczny.

Badanie IBM potwierdziło również, że patrzenie w przyszłość w celu poprawy bezpieczeństwa haseł może nie wystarczyć, okazuje się, że więcej młodych pracowników ma znacznie gorsze nawyki związane z hasłami niż starsi.

Jeśli można to uznać za coś, to jest tam gwałtowny spadek, a następna grupa młodych pracowników/osób ​​będzie kontynuowała ten trend.

Podobnie powierzanie swoich haseł dużym firmom nie zawsze jest dobrym posunięciem.

Dokładają wszelkich starań, aby Twoje hasła były bezpieczne, ale mają też duży cel na plecach.

Właśnie dlatego widzieliśmy aż 3 miliardy kont, które zostały zhakowane na samym Yahoo, a Uber nie został pominięty z ponad 57 milionami naruszeń danych zarówno kierowców, jak i pasażerów.

Teraz, gdy wszyscy wiemy, jak poważnie hakerzy traktują biznes związany z hasłami, może przyjrzymy się, jak w ogóle to robią?

Wiele twarzy hakowania

Rodzaj włamania stojącego za jakimkolwiek naruszeniem konta będzie zależał od poziomu zaawansowania zaangażowanego hakera oraz haseł, których on szuka.

🔥 Zalecana:  Jak ustawić datę wygaśnięcia hasła w systemie Windows 10

Poniżej wymienię niektóre z najczęstszych ataków:
zero

1.

Atak tęczowego stołu

Większość usług przechowuje teraz dane haseł użytkowników w postaci generowanych komputerowo kodów zwanych skrótami.

Uniemożliwia to hakerowi zdobycie bazy danych haseł i poznanie hasła — ponieważ te skróty nie przypominają prawdziwego hasła i nie można ich również użyć.

Jednak dzięki tęczowemu stołowi haker może odwrócić skrót i uzyskać rzeczywiste hasło.

2.

Atak złośliwego oprogramowania

Wynika to z ładowania zainfekowanych aplikacji i programów na twoje urządzenie.

Nie ma znaczenia, czy jest to smartfon, tablet czy komputer.

Dopóki urządzenie może pobierać aplikacje i programy, mogą użyć tego ataku przeciwko niemu.

Haker buduje aplikację/oprogramowanie i wprowadza złośliwy kod do kompilacji.

Mogą również znajdować już istniejące aplikacje i modyfikować je za pomocą tych kodów, oferując je publicznie jako „złamane wersje” lub pod inną nazwą.

Podczas instalacji wiersze kodu zaczynają działać.

Można je zaprogramować tak, aby przejmowały kontrolę nad komputerem (jakaś forma oprogramowania ransomware) lub po prostu rejestrowały naciśnięcia klawiszy (keylogger), skąd można znaleźć hasło użytkownika.

Takie złośliwe oprogramowanie może działać nawet przez lata, a użytkownik nie będzie podejrzewał, że coś jest nie na miejscu.

3.

Atak słownikowy

Hasła są tutaj wrażliwymi formami haseł.

Komputer otrzymuje plik słownika, który pozwala mu przejrzeć kombinację różnych słów w słowniku, które mogłyby zostać użyte do stworzenia takiego hasła.

Nie potrzebuje superkomputera, aby taki haker mógł przejść przez miliony kombinacji w zaledwie kilka minut, a nie potrwa długo, zanim pojawią się wszystkie hasła do listy hakowanych kont.

4.

Atak zwykłym tekstem

Jest to wina serwisu, w którym zostało utworzone konto.

Sporo platform nadal woli przechowywać dane użytkownika w postaci zwykłego tekstu zamkniętego w ich bazie danych.

Trzeba jednak przyznać, że nie dają wszystkim dostępu do tej bazy danych, ale właśnie tam pojawiają się hakerzy.

Korzystając z różnych taktyk powyżej lub więcej, dostaną się do bazy danych takiej platformy.

Ponieważ informacje o użytkowniku były już przechowywane w formacie zwykłego tekstu, wystarczy zrobić kopie tego pliku, aby uzyskać dostęp do wszystkich kont w tej bazie danych.

Wygrana w grę Hasło

Powyższa lista nie jest wyczerpująca.

Hakerzy mogą nadal stosować dowolne ataki hybrydowe, ataki typu brute force, ataki typu man-in-the-middle i inne formy technik naruszania danych.

Ważne jest jednak, aby się przed nimi zabezpieczyć.

Na szczęście nie musisz do tego przykładać ręki i nogi.

Aby zapewnić lepsze bezpieczeństwo hasła, należy:

  • Zrezygnuj z samodzielnego tworzenia hasła.

    To czyni je przewidywalnymi, ponieważ każdy człowiek jest w dużym stopniu przewidywalny.

    Zamiast tego użyj internetowych generatorów haseł tworzyć silne i unikalne hasła który zajmie kilka lat, aby go złamać.

  • Nie próbuj zapamiętać wszystkich swoich haseł.

    Jeśli używasz generatora haseł zgodnie z zaleceniami, istnieje niewielka szansa, że ​​i tak będziesz w stanie zapamiętać kombinację.

    Dlatego zdobądź menedżera haseł, który poradzi sobie z tym wszystkim.

  • Nigdy nie używaj tego samego hasła do więcej niż jednego konta.

    W przypadku jakiejkolwiek pomyłki lub naruszenia nie chcesz, aby haker używał jednego hasła jako klucza do innych kont.

  • Nie udostępniaj nikomu swoich haseł.

    Bez względu na to, jak bezpieczne są z natury, udostępnianie haseł zwiększa prawdopodobieństwo wycieku (hasła).

  • Skonfiguruj uwierzytelnianie dwuskładnikowe na swoich kontach.

    W ten sposób haker nie będzie mógł uzyskać dostępu tylko przy użyciu informacji o haśle

Czy ten artykuł był pomocny?

Tak nie