วันอาทิตย์ที่ 9 กุมภาพันธ์ พ.ศ. 2557

6 วิธีการแคร็กรหัสผ่านที่พบบ่อยที่สุด By.Ghost Hx


6 วิธีการที่ใช้ในการ crack รหัสผ่าน
มีจำนวนของวิธีการออกของพวกเขาใช้โดยแฮกเกอร์จะตัดบัญชีของคุณหรือได้รับข้อมูลส่วนบุคคลของคุณ วันนี้ในบทความนี้ผมจะร่วมกับคุณผู้ชายที่ 6 วิธีการที่ใช้กันมากที่สุดในการ crack รหัสผ่านและการตอบโต้ของพวกเขา คุณต้องตรวจสอบบทความนี้เพื่อความปลอดภัยและเพื่อป้องกันไม่ให้บัญชีออนไลน์ของคุณจากการลักลอบ

1 BruteForce โจมตี

โจมตีแรงเดรัจฉาน
รหัสผ่านใด ๆ ที่สามารถแตกโดยใช้การโจมตี Brute แรง การโจมตีที่กำลังถูกลองได้ทุกชุดของตัวเลขตัวอักษรและอักขระพิเศษจนกระทั่งรหัสผ่านที่ถูกต้องคือการจับคู่ โจมตีแรงเดรัจฉานสามารถใช้เวลานานมากขึ้นอยู่กับความซับซ้อนของรหัสผ่าน เวลาแตกจะถูกกำหนดโดยความเร็วของคอมพิวเตอร์และความซับซ้อนของรหัสผ่าน
ตอบโต้:ใช้รหัสผ่านที่ยาวและซับซ้อน พยายามที่จะใช้การรวมกันของตัวอักษรบนและตัวพิมพ์เล็กพร้อมกับหมายเลข โจมตีแรงเดรัจฉานจะใช้เวลาหลายร้อยหรือหลายพัน ๆ ปีจะแตกรหัสผ่านที่ซับซ้อนและระยะยาวดังกล่าว
ตัวอย่าง: รหัสผ่านเช่น"iloveu"หรือ"รหัสผ่าน"สามารถแตกได้อย่างง่ายดายในขณะที่คอมพิวเตอร์จะใช้เวลาหลายปีในการ crack รหัสผ่านเช่น"aN34lL00"


2 วิศวกรรมสังคม

วิศวกรรมสังคมเป็นกระบวนการของการจัดการกับคนที่คุณไว้วางใจและได้รับข้อมูลจากพวกเขา ตัวอย่างเช่นถ้าแฮกเกอร์พยายามที่จะได้รับรหัสผ่านของเพื่อนร่วมงานหรือเพื่อนของคอมพิวเตอร์ที่เขาจะได้เรียกเขาทำท่าจะมาจากแผนกไอทีและก็ขอรายละเอียดการเข้าสู่ระบบของเขา แฮกเกอร์บางครั้งเรียกเหยื่อแกล้งทำเป็นจากธนาคารและขอรายละเอียดบัตรเครดิตของพวกเขาวิศวกรรมสังคมสามารถใช้ในการได้รับรหัสผ่านใครสักคนที่จะได้รับข้อมูลประจำตัวของธนาคารหรือข้อมูลส่วนตัวใด ๆ
ตอบโต้ : ถ้ามีคนพยายามที่จะได้รับรายละเอียดส่วนบุคคลหรือธนาคารของคุณขอให้พวกเขาคำถามสองสามข้อ ให้แน่ใจว่าผู้ที่โทรคุณเป็น legit ไม่เคยให้รายละเอียดบัตรเครดิตของคุณบนโทรศัพท์

3 หนูและคีย์ล็อกเกอร์

keylogger
ใน keylogging คะแนนหรือแฮกเกอร์จะส่ง keylogger หรือหนูที่จะตกเป็นเหยื่อ นี้จะช่วยให้แฮกเกอร์ในการตรวจสอบเหยื่อทุกสิ่งทำในคอมพิวเตอร์ของเขา การกดแป้นพิมพ์ทุกระบบรวมทั้งรหัสผ่าน แฮกเกอร์ Moreever ยังสามารถควบคุมเครื่องคอมพิวเตอร์ของเหยื่อผู้เคราะห์ร้าย
ตอบโต้: ไม่เคยเข้าสู่บัญชีธนาคารของคุณจากไซเบอร์คาเฟ่หรือคนอื่นคอมพิวเตอร์ หากการใช้งานที่สำคัญบนหน้าจอหรือแป้นพิมพ์เสมือนจริงในขณะที่การคาดการเข้าสู่ระบบ ใช้ซอฟต์แวร์ป้องกันไวรัสที่ใหม่ล่าสุดและให้พวกเขาปรับปรุง ตรวจสอบด้านล่างบทความนี้เพื่อทราบข้อมูลเพิ่มเติมเกี่ยวกับหนูและคีย์ล็อกเกอร์

4 ฟิชชิ่ง

ฟิชชิ่งแฮ็ค
ฟิชชิ่งมากที่สุดที่ง่ายที่สุดและเป็นที่นิยมวิธีการลักลอบใช้โดยแฮกเกอร์ที่จะได้รับรายละเอียดบัญชีของใครบางคน ฟิชชิ่งในการโจมตีของแฮกเกอร์ส่งหน้าปลอมของเว็บไซต์จริงเช่น Facebook, Gmail ของเหยื่อ เมื่อมีคนเข้าสู่ระบบผ่านหน้าปลอมที่รายละเอียดของเขาจะถูกส่งไปยังแฮกเกอร์ นี้หน้าปลอมที่สามารถสร้างขึ้นได้อย่างง่ายดายและโฮสต์บนเว็บไซต์ฟรีเว็บโฮสติ้ง
ตอบโต้:ฟิชชิ่งโจมตีได้ง่ายมากที่จะหลีกเลี่ยง url ของหน้าเว็บฟิชชิ่งนี้จะแตกต่างจากคนจริง ตัวอย่างเช่น URL ของหน้าเว็บฟิชชิ่งของ facebook ของอาจมีลักษณะ facbbook.com (ที่คุณสามารถดูมีสอง "b" เป็น) เสมอให้แน่ใจว่าเว็บไซต์ url ที่ถูกต้อง ตรวจสอบด้านล่างบทความนี้เพื่อทราบข้อมูลเพิ่มเติมเกี่ยวกับการฟิชชิ่ง

5 รุ้งตาราง

ตารางรุ้งเป็นรายการก่อนคำนวณมาก hashes สำหรับทุกการรวมกันเป็นไปได้ของตัวละคร กัญชารหัสผ่านเป็นรหัสผ่านที่ได้ผ่านวิธีการทางคณิตศาสตร์เช่น md5 และจะกลายเป็นสิ่งที่ไม่ได้เป็นที่รู้จัก กัญชาเป็นวิธีหนึ่งในการเข้ารหัสดังนั้นเมื่อรหัสผ่าน hashed มีวิธีการรับสายเดิมจากสตริง hashed ไม่เป็น ขั้นตอนวิธี hashing มากมักใช้ในการเก็บรหัสผ่านในฐานข้อมูลของเว็บไซต์MD5 .มันเกือบจะคล้ายกับการโจมตีพจนานุกรมที่แตกต่างเป็นในตารางรุ้งโจมตี hashed ตัวอักษรที่ใช้เป็นรหัสผ่านในขณะที่ในพจนานุกรมโจมตีตัวอักษรปกติที่ใช้เป็นรหัสผ่าน
ตัวอย่าง: 'สวัสดี'ใน md5 เป็น5d41402abc4b2a76b9719d911017c592และเป็นศูนย์สตริงระยะเวลา ( "" ) เป็นd41d8cd98f00b204e9800998ecf8427e
ตอบโต้:ตรวจสอบให้แน่ใจว่าคุณเลือกรหัสผ่านที่มีความยาวและซับซ้อน การสร้างตารางสำหรับรหัสผ่านที่ยาวและซับซ้อนต้องใช้เวลานานมากและทรัพยากรมาก

6 คาดเดา

รหัสผ่านที่คาดเดา
นี้ดูเหมือนว่าโง่ แต่นี้ได้อย่างง่ายดายช่วยให้คุณสามารถที่จะได้รับรหัสผ่าน someones ภายในไม่กี่วินาที หากแฮกเกอร์รู้ว่าคุณก็สามารถใช้ข้อมูลที่เขารู้เกี่ยวกับคุณที่จะคาดเดารหัสผ่านของคุณ แฮกเกอร์ยังสามารถใช้การรวมกันของวิศวกรรมทางสังคมและคาดเดาที่จะได้รับรหัสผ่านของคุณ
ตอบโต้:ไม่ได้ใช้ชื่อของคุณนามสกุลหมายเลขโทรศัพท์หรือวันเกิดของคุณเป็นรหัสผ่าน พยายามที่จะหลีกเลี่ยงการสร้างรหัสผ่านที่เกี่ยวข้องกับคุณ สร้างรหัสผ่านที่ซับซ้อนและระยะยาวที่มีการรวมกันของตัวอักษรและตัวเลข

ไม่มีความคิดเห็น:

แสดงความคิดเห็น