Produktivnost

7 najčešće korišćenih načina za hakovanje lozinki

Moramo znati najčešće načine koje mnogi hakeri koriste za hakovanje lozinki kako mi ne bismo postali sledeća žrtva. Želite da znate recenziju? Hajde, samo pogledajte ispod.

Šta zamislite kada čujete pojam sajber kriminal? Da li ste direktno fokusirani na figuru hakera u filmovima ili na super kompjuter? može da razbije ceo kod u celokupnom mrežnom saobraćaju? Da, ako vam je to sve na umu, onda ni to nije pogrešno.

Чињенице sajber kriminal je nešto što прилично једноставно, a ono čemu često teže nije ništa drugo do krađa korisničkih naloga. Dakle, zaštita naloga kao i lozinke jeste обавеза za sve korisnike interneta. Nemojte koristiti kratka lozinka ili predvidljivo. Osim toga, moramo da znamo najčešći načini koji hakeri naširoko koriste da hack password da ne postanemo sledeća žrtva. Želite da znate recenziju? Hajde, samo pogledajte ispod.

  • 20 najboljih besplatnih FPS Android igara u julu 2017
  • 20 najboljih snajperskih igara za Android, najuzbudljivijih 2019 (besplatno)
  • 10 najuzbudljivijih Android igara za ribolov ribe| Najnovije 2018!

7 načina na koje hakeri često koriste da hakuju lozinke

1. Koristite rečnik lozinki

Prvi način na koji hakeri često koriste da hakuju nalog žrtve je koristite rečnik lozinki. Rečnik sadrži broj kombinacija lozinki najčešće korišćeni. Dakle, kombinacija lozinke je kao 123456, qwerty, lozinka, princeza, zgodan, mora biti naveden u njemu.

Prednosti ovog rečnika lozinki su napadači može pronaći lozinku žrtve vrlo brzo, jer to pročitajte bazu podataka Rečnik je računarski uređaj. Stoga, ako vaš nalog i lozinka želite da budete sigurni od hakera, onda je jedan od načina da napravite jaku lozinku i nije lako pogoditi od bilo koga. Ili drugi alternativni način je korišćenje programa za upravljanje lozinkama kao što je LastPass.

2. Brute Force

Štaviše, drugi način na koji treba da budemo svesni je napad grubom silom, na koju se fokusira ovaj napad kombinacija karaktera koristi se u lozinkama. Obično se koriste ključne reči prema algoritmu vlasništvo menadžera lozinki, na primer kombinacija nekih velikih slova, malih slova, brojeva i nekih znakova simbola.

Ovaj napad grubom silom će probajte neke kombinacije od najčešće korišćenih alfanumeričkih znakova, kao npr 1q2w3e4r5t, zxcvbnm i qwertyuiop. Dakle, da li ste jedan od onih koji koriste takvu lozinku?

Prednost ove metode je u tome što može dodati raznolikost napada umesto da koristite samo rečnik lozinki. Ako vaš nalog želi da bude bezbedan od napada grube sile, onda koristite kombinaciju znakova koji su: promenljiviji. Ako je moguće, koristite i njega dodatni simboli za povećanje složenosti lozinke.

3. Pecanje

Pecanje je jedan od najpopularniji način da biste dobili račun žrtve do danas. Dakle, phishing je pokušaj da se prevariti metu tako da ne shvataju da su prevareni.

Овај пут phishing email postati jedan od popularnih načina za dobijanje naloga žrtve, a takođe i svaki dan postoje milijarde lažnih mejlova koji se šalje svim korisnicima interneta širom sveta. Režim je da žrtva dobije lažnu e-poštu u kojoj se tvrdi da jeste dolaze iz pouzdane organizacije ili preduzeća. Obično sadržaj ove e-pošte zahteva od žrtve da uradi nešto slično dostavi lične podatke и други.

Pored toga, ponekad postoje i lažni mejlovi sadrži informacije koje usmeravaju cilj da klikne na vezu određene lokacije, koje mogu biti malver ili lažne veb stranice koja je napravljena slično originalnoj mreži. Tako da u ovom slučaju žrtva ne shvati da je upućena na dostavi lične podatke onaj važan.

4. Društveni inženjering

Социјални инжењеринг slično phishing tehnici, ali ova tehnika se više koristi у стварном животу. Na primer, slučaj kada mama traži kredit takođe koristi ovu tehniku, žrtva koja to ne shvata može lako odmah verovati sa sadržajem poruke i odmah slediti uputstva prevaranta.

Ova tehnika socijalnog inženjeringa postoji već duže vreme i to je zapravo slučaj okrivio kao metod da se žrtva posredno obmane kao npr pitati za lozinku ili tražiti nešto novca.

5. Rainbow Table

Rainbow table je oblik napada sa iskoristite prednosti baze podataka naloga i lozinki koji je dobijen. U ovom slučaju napadač ima spremite listu ciljnih korisničkih imena i lozinki, ali u šifrovanom obliku. Ova šifrovana lozinka ima prelep izgled веома различит sa originalom, na primer dobijena lozinka je 'Jalantikus , onda forma za šifrovanje MD5 heš je u obliku 8f4047e3233b39e4444e1aef240e80aa, komplikovano, zar ne?

Ali u određenim slučajevima, napadač je samo pokrenite listu lozinki otvorenog teksta preko algoritma heširanje, и онда uporedi rezultate sa podacima o lozinki koji su još uvek u formi šifrovanja. Da, možete reći da algoritam šifrovanja nije sto posto siguran i većina šifrovanih lozinki se ispostavilo da je još uvek lako razbiti.

Zbog toga je danas najrelevantnija metoda duginog stola, umesto napadača obradi milione lozinki i uskladi heš vrednosti ono što proizvodi, sama trpeza duge je već lista heš vrednosti iz prethodno izračunatog algoritma.

Ovaj metod može smanjiti vreme potrebno za probijanje ciljne lozinke. Pa, sami hakeri mogu kupiti dugin sto koji je u potpunosti ispunjen od milione mogućih kombinacija lozinki i u širokoj upotrebi. Тако, izbegavajte sajt koji još uvek koriste metod šifrovanja SHA1 ili MD5 kao algoritam za heširanje lozinke zbog ove metode pronađena je bezbednosna rupa.

6. Malver/Keylogger

Na drugi način možete ugroziti važne račune i informacije na internetu je zbog prisustva zlonamernog softvera ili zlonamernih programa. Ovaj malver se proširio širom internet mreže i ima potencijal da nastavi da raste. Opasnost ponovo ako nas pogodi malver u obliku kejlogera, zatim nesvesno svaku aktivnost koju radimo na računaru napadač može otkriti.

Ovaj malver sam program posebno može ciljati lične podatke, onda napadač može lako daljinski kontroliše žrtvin računar da ukradu bilo kakve vredne informacije.

Za one od vas koji ne žele da budu izloženi malveru nikada ne koristite piratske aplikacije. Onda ne budi lenj ažurirati antivirusni i antimalver softver koji postoji. Osim toga, uvek pazi kada pregledavanje internet i ne preuzimajte datoteke sa nepoznatih izvora.

7. Spidering

Spidering je tehnika za pronalaženje informacija pomoću tražeći tragove ili niz podataka koji se odnose na cilj. Napadači mogu početi tako što će pretražiti lične podatke i sastaviti ih da bi se sastavili u vredne informacije. Ova metoda se obično naziva paukova tehnika ili pretraga paukove mreže.

Stoga, nemojte praviti корисничко име и лозинка u vezi sa ličnim podacima, na primer kao npr datum rođenja, ime supružnika, ime ljubimca, i drugi u vezi sa našim ličnim podacima. To je zato što informacije vrlo lako pogoditi i ući u trag.

To je najčešći načini koje mnogi hakeri koriste za hakovanje lozinki. Glavna stvar je, nijedna metoda nije sto bezbedna da zaštitimo naše važne naloge od hakerskih pretnji. Ipak, najbolje je što još možemo smanjiti pretnju znajući uobičajene načine koje hakeri često koriste za krađu naših naloga i lozinki. Nadam se da je korisno.

$config[zx-auto] not found$config[zx-overlay] not found