Produtividade

7 maneiras mais usadas de hackear senhas

Devemos conhecer as formas mais comuns que muitos hackers usam para hackear senhas para que não sejamos a próxima vítima. Quer saber a resenha? Venha, dê uma olhada abaixo.

O que você imagina quando ouve o termo cibercrime? Você está diretamente focado na figura do hacker nos filmes ou no supercomputador que é? pode decifrar todo o código em todo o tráfego da rede? Sim, se isso é tudo em sua mente, então também não está errado.

Fatos cibercrime é algo que bem simples, e o que eles geralmente procuram é apenas roubar contas de usuários. Portanto, proteger a conta, bem como a senha, é uma obrigação para todos os usuários da Internet. Não use senha curta ou previsível. Além disso, também temos que saber formas mais comuns que é amplamente utilizado por hackers para hackear senha para não nos tornarmos a próxima vítima. Quer saber a resenha? Venha, dê uma olhada abaixo.

  • 20 melhores jogos FPS grátis para Android, julho de 2017
  • 20 melhores jogos de atirador para Android, o mais emocionante 2019 (grátis)
  • 10 jogos de pesca de peixe para Android mais emocionantes | Último 2018!

7 maneiras que os hackers costumam usar para hackear senhas

1. Use o dicionário de senha

A primeira maneira que os hackers costumam usar para hackear a conta da vítima é usar dicionário de senha. O dicionário contém número de combinações de senha o mais freqüentemente usado. Então, a combinação de senha é como 123456, qwerty, senha, princesa, bonito, ele deve estar listado nele.

As vantagens deste dicionário de senha são os invasores pode encontrar a senha da vítima muito rapidamente, porque isso ler banco de dados O dicionário é um dispositivo de computador. Portanto, se sua conta e senha quero estar protegido de hackers, então uma maneira é criar uma senha forte e não é fácil de adivinhar por qualquer um. Ou outra forma alternativa é usar um programa gerenciador de senhas, como Última passagem.

2. Força Bruta

Além disso, a segunda maneira que precisamos estar cientes é ataque de força bruta, no qual este ataque se concentra combinação de caracteres usado em senhas. Palavras-chave normalmente usadas de acordo com o algoritmo pertencente a gerenciadores de senhas, por exemplo, uma combinação de algumas letras maiúsculas, letras minúsculas, números e alguns caracteres de símbolo.

Este ataque de força bruta irá tente algumas combinações dos caracteres alfanuméricos mais usados, como 1q2w3e4r5t, zxcvbnm e qwertyuiop. Então, você é um daqueles que usa uma senha dessas?

A vantagem deste método é que ele pode adicionar variedade de ataque em vez de apenas usar um dicionário de senha. Se sua conta deseja estar protegida de ataques de força bruta, use uma combinação de caracteres que sejam: mais variável. Se possível, use também símbolos extras para aumentar a complexidade da senha.

3. Phishing

Phishing é um dos maneira mais popular para atualizar a conta da vítima. Portanto, o phishing é uma tentativa de enganar o alvo então eles não percebem que estão sendo enganados.

Desta vez e-mail de phishing tornou-se uma das formas populares de obter a conta da vítima, e também todos os dias existem bilhões de e-mails falsos que é enviado a todos os usuários da Internet em todo o mundo. O modo é que a vítima receberá um e-mail falso alegando que eles estão vêm de uma organização ou empresa confiável. Normalmente, o conteúdo deste e-mail exige que a vítima faça algo como enviar informações pessoais e outros.

Além disso, às vezes, e-mails falsos também são contém informações que direcionam o alvo a clicar no link certos sites, que podem ser malware ou sites falsos que é semelhante à web original. Para que neste caso a vítima não perceba que está a ser encaminhada para enviar informações pessoais o importante.

4. Engenharia Social

Engenharia social semelhante à técnica de phishing, mas esta técnica é mais usada na vida real. Por exemplo, o caso da mamãe pedindo crédito também usa essa técnica, a vítima que não percebe pode facilmente acredite imediatamente com o conteúdo da mensagem e siga imediatamente as instruções fornecidas pelo fraudador.

Esta técnica de engenharia social já existe há muito tempo e é realmente o caso culpado como um método para enganar indiretamente a vítima, como pedir senha ou peça algum dinheiro.

5. Mesa Arco-íris

Mesa arco-íris é uma forma de ataque com aproveite o banco de dados de contas e senhas que foi obtido. Neste caso, o invasor tem embolsar a lista de nomes de usuários e senhas de destino, mas de forma criptografada. Esta senha criptografada tem uma bela aparência muito diferente com o original, por exemplo, a senha obtida é 'Jalantikus, então forma de criptografia O hash MD5 está no formato 8f4047e3233b39e4444e1aef240e80aa, complicado, não é?

Mas, em certos casos, o invasor apenas executar lista de senhas em texto simples via algoritmo hashing, e então compare os resultados com dados de senha que ainda estão na forma de criptografia. Sim, você poderia dizer que o algoritmo de criptografia não é cem por cento seguro e a maioria das senhas criptografadas acaba sendo ainda fácil de quebrar.

É por isso que o método da tabela de arco-íris é mais relevante hoje, em vez do invasor deveria processar milhões de senhas e combinar valores de hash o que ela produz, a própria mesa de arco-íris já é uma lista de valores de hash do algoritmo calculado anteriormente.

Este método pode reduzir o tempo necessário para quebrar a senha de destino. Bem, os próprios hackers pode comprar mesa arco-íris que foi totalmente preenchido por milhões de combinações de senha em potencial e amplamente utilizado. Então, evite o site que ainda estão usando o método de criptografia SHA1 ou MD5 como um algoritmo de hash de senha por causa deste método falha de segurança foi encontrada.

6. Malware / Keylogger

Outra maneira que você pode colocar em risco contas e informações importantes na Internet é devido à presença de malware ou programas maliciosos. Este malware espalhou em toda a rede da Internet e tem potencial para continuar a crescer. O perigo novamente se formos atingidos por malware na forma de um keylogger, então, inconscientemente, todas as atividades que fazemos no computador pode ser detectado pelo atacante.

Este programa de malware em si, especificamente pode direcionar dados pessoais, então o invasor pode facilmente controlar o computador da vítima remotamente para roubar qualquer informação valiosa.

Para aqueles de vocês que não querem ser expostos a malware, então nunca use aplicativos piratas. Então não seja preguiçoso para atualizar software antivírus e antimalware que existe. Além disso, sempre tome cuidado quando navegando Internet e não baixe arquivos de fontes desconhecidas.

7. Aranha

Aranha é uma técnica para encontrar informações por procurando por pistas ou uma série de dados relacionados ao alvo. Os invasores podem começar pesquisando dados pessoais e compilando-os para serem reunidos em informações valiosas. Este método é comumente referido como técnica de spidering ou pesquisa na web de aranha.

Portanto, não faça usuário e senha relacionadas a informações pessoais, por exemplo, como data de nascimento, nome do cônjuge, nome do animal de estimação, e outros relacionados aos nossos dados pessoais. Isso ocorre porque a informação muito fácil de adivinhar e rastrear.

Isso é as formas mais comuns que muitos hackers usam para hackear senhas. O principal é, nenhum método é cem vezes seguro para proteger nossas contas importantes de ameaças de hackers. No entanto, a melhor coisa é que ainda podemos reduza a ameaça conhecendo as formas comuns que os hackers costumam usar para roubar nossas contas e senhas. Espero que seja útil.

$config[zx-auto] not found$config[zx-overlay] not found