7 meest gebruikte manieren om wachtwoorden te hacken

We moeten de meest voorkomende manieren kennen waarop hackers wachtwoorden hacken, zodat we niet het volgende slachtoffer worden. Wil je de recensies weten? Kom op, kijk maar hieronder.

Wat stel je je voor als je de term hoort? cybercriminaliteit​Is het meteen gericht op de hackerfiguur in de films of de supercomputer? kan de hele code kraken in al het netwerkverkeer? Ja, als het allemaal in je hoofd zit, dan is dat ook niet verkeerd.

Eigenlijk cybercriminaliteit is iets dat is redelijk makkelijk, en wat vaak hun doel is, is niets anders dan het stelen van gebruikersaccounts. Dus het beschermen van uw account en een wachtwoord is dat wel een verplichting voor alle internetgebruikers. Niet meer gebruiken korte wachtwoorden of het voorspelbare. Afgezien daarvan moeten we het ook weten de meest voorkomende manieren waar veel hackers voor gebruiken hack wachtwoorden zodat we niet het volgende slachtoffer worden. Wil je de recensies weten? Kom op, kijk maar hieronder.

  • 20 beste gratis Android FPS-games juli 2017
  • 20 van de meest opwindende Android Sniper Games 2019 (gratis)
  • 10 meest opwindende Android-visspellen voor Android | Nieuwste 2018!

7 manieren waarop hackers vaak wachtwoorden hacken

1. Gebruik een wachtwoordwoordenboek

De eerste manier waarop hackers vaak de accounts van slachtoffers hacken, is gebruik een wachtwoordwoordenboek​Het woordenboek bevat een willekeurig aantal wachtwoordcombinaties de meest gebruikte. Dus wachtwoordcombinaties zijn als 123456, qwerty, wachtwoord, prinses, knap, moet het erin worden vermeld.

Het voordeel van dit wachtwoordwoordenboek is dat het een aanvaller is kan het wachtwoord van het slachtoffer vinden daardoor heel snel lees de database het woordenboek is een computerapparaat. Daarom als uw account en wachtwoord veilig willen zijn voor hackers, dan is een manier om een ​​sterk wachtwoord en niet gemakkelijk te raden door wie dan ook. Of een andere alternatieve manier is om een ​​programma voor wachtwoordbeheer te gebruiken, zoals LastPass.

2. Brute kracht

Bovendien is de tweede manier waarop we ons bewust moeten zijn van brute aanval, waarop deze aanval zich richt combinatie van karakters gebruikt in het wachtwoord. De gebruikte trefwoorden zijn meestal volgens het algoritme de wachtwoordbeheerder heeft bijvoorbeeld een combinatie van hoofdletters, kleine letters, cijfers en enkele symbolische tekens.

Deze aanval met brute kracht zal probeer verschillende combinaties van de meest gebruikte alfanumerieke tekens, bijvoorbeeld 1q2w3e4r5t, zxcvbnm en qwertyuiop​Dus, inclusief degenen die een dergelijk wachtwoord gebruiken?

Het voordeel van deze methode is dat het kan vergroot de verscheidenheid aan aanvallen in plaats van alleen een wachtwoordwoordenboek te gebruiken. Als je account beschermd wil zijn tegen brute force-aanvallen, gebruik dan een combinatie van tekens meer variabel​Gebruik indien mogelijk ook extra symbolen om de complexiteit van wachtwoorden te vergroten.

3. Phishing

Phishing is er een de meest populaire manier om het account van het slachtoffer tot nu toe te krijgen. Phishing is dus een poging misleiden het doelwit zodat ze niet beseffen dat ze worden bedrogen.

Deze keer phishing mail is een van de populaire manieren om de accounts van slachtoffers te krijgen, en ook elke dag er zijn miljarden nep-e-mails verzonden naar alle internetgebruikers over de hele wereld. De modus is dat het slachtoffer een nep-e-mail ontvangt waarin wordt beweerd dat dit het geval is afkomstig zijn van een vertrouwde organisatie of bedrijf​Gewoonlijk vereist de inhoud van deze e-mail dat het slachtoffer zoiets doet persoonlijke informatie indienen en anderen.

Afgezien daarvan zijn nep-e-mails soms ook bevat informatie die het doelwit ertoe aanzet om op de link te klikken specifieke site, die kan zijn malware of nepwebsites die vergelijkbaar is gemaakt met het originele web. Zodat het slachtoffer in dit geval niet beseft of er naar hem wordt verwezen persoonlijke informatie indienen de belangrijkste.

4. Sociale techniek

Social engineering vergelijkbaar met phishing-technieken, maar deze techniek wordt vaker gebruikt in het echte leven​In het geval van een moeder die om krediet vraagt, bijvoorbeeld ook deze techniek gebruikt, kan het slachtoffer dat niet op de hoogte is gemakkelijk geloofde meteen met de inhoud van het bericht en volg onmiddellijk de aanwijzingen van de fraudeur op.

Deze social engineering-techniek bestaat al heel lang en is dat ook verkeerd begrepen als een methode om het slachtoffer indirect te misleiden, zoals vraag om een ​​wachtwoord of vraag wat geld.

5. Regenboogtafel

Rainbow tafel is een vorm van aanval met gebruik maken van een database met accounts en wachtwoorden dat is verkregen. In dit geval had de aanvaller al een lijst met doelgebruikersnamen en wachtwoorden gepot, maar in de vorm van versleuteling. Dit gecodeerde wachtwoord heeft een unieke weergave zeer verschillend met het origineel, het verkregen wachtwoord is bijvoorbeeld 'Jalantikus, then vorm van versleuteling MD5-hash is 8f4047e3233b39e4444e1aef240e80aa, ingewikkeld niet?

Maar in bepaalde gevallen alleen aanvallers voer de wachtwoordenlijst in platte tekst uit via algoritme hashing, en toen vergelijk de resultaten met de wachtwoordgegevens die nog in de vorm van versleuteling zitten. Ja, je zou kunnen zeggen dat het versleutelingsalgoritme niet 100 procent veilig is en dat de meeste wachtwoorden versleuteld zijn nog steeds gemakkelijk om in te breken.

Dit is de reden waarom de regenboogtafel-methode tegenwoordig het meest relevant is, in plaats van dat een aanvaller zou moeten zijn het verwerken van miljoenen wachtwoorden en overeenkomende hash-waarden die het produceert, de regenboogtafel zelf is al een lijst met hash-waarden van de algoritmen die vooraf zijn berekend.

Deze methode kan tijd verkorten nodig om het wachtwoord van het doelwit te kraken. Nou, hackers zelf kan regenboogtafel kopen die volledig is opgeladen door miljoenen mogelijke wachtwoordcombinaties en veel gebruikt. Zo, vermijd de site die nog steeds de versleutelingsmethode gebruiken SHA1 of MD5 als een wachtwoord-hash-algoritme vanwege deze methode er is een beveiligingsgat gevonden.

6. Malware / Keylogger

Een andere manier waarop u kunt compromitteert belangrijke accounts en informatie op internet is vanwege malware of schadelijke programma's. Deze malware heeft verspreid via internet en heeft het potentieel om te blijven groeien. Het gevaar is opnieuw als we worden blootgesteld aan malware in de vorm van een keylogger, en vervolgens onbewust al onze activiteiten op de computer kan worden ontdekt door de aanvaller.

Dit malwareprogramma zelf in het bijzonder kan persoonlijke gegevens targeten, dan kan de aanvaller gemakkelijk op afstand de computer van het slachtoffer bedienen om waardevolle informatie te stelen.

Voor degenen onder u die niet willen worden blootgesteld aan malware gebruik nooit illegale applicaties​Wees dan niet lui het bijwerken van antivirus- en antimalwaresoftware die bestaat. Wees daarnaast altijd voorzichtig met het moment browsen internet en download geen bestanden van onduidelijke bronnen.

7. Spidering

Spidering is een techniek om op een bepaalde manier informatie te vinden op zoek naar aanwijzingen of een reeks gegevens met betrekking tot het doel. Aanvallers kunnen beginnen met het zoeken naar persoonlijke gegevens en deze compileren om te worden samengevoegd tot waardevolle informatie. Deze methode wordt gewoonlijk de spideringstechniek of spinnenweb zoeken.

Maak daarom geen gebruikersnaam en wachtwoord met betrekking tot persoonlijke informatie, zoals geboortedatum, naam echtgenoot, naam huisdier, enz. met betrekking tot onze persoonlijke gegevens. Dit komt door de informatie zeer gemakkelijk te raden en te traceren.

Dat is de meest voorkomende manieren waarop hackers wachtwoorden hacken​In essentie, geen enkele methode is honderd procent veilig om onze belangrijke accounts te beschermen tegen hackerbedreigingen. Het beste is echter dat we het nog steeds kunnen de dreiging verminderen door de gebruikelijke manieren te kennen waarop hackers vaak onze accounts en wachtwoorden stelen. Ik hoop dat het nuttig is.


$config[zx-auto] not found$config[zx-overlay] not found