Produktibidad

7 pinaka-madalas na ginagamit na mga paraan upang i-hack ang mga password

Dapat nating malaman ang mga pinakakaraniwang paraan na ginagamit ng maraming hacker sa pag-hack ng mga password upang hindi tayo maging susunod na biktima. Gusto mong malaman ang pagsusuri? Halika, tingnan mo lang sa ibaba.

Ano ang maiisip mo kapag narinig mo ang termino cybercrime? Direkta ka bang nakatutok sa figure ng hacker sa mga pelikula o sa sobrang computer na? maaaring basagin ang buong code sa lahat ng trapiko sa network? Oo, kung iyon lang ang nasa isip mo, hindi rin mali.

Katotohanan cybercrime ay isang bagay na medyo simple, at ang madalas nilang nilalayon ay walang iba kundi ang pagnanakaw ng mga user account. Kaya, ang pagprotekta sa account pati na rin ang password ay isang obligasyon para sa lahat ng gumagamit ng internet. Huwag gumamit maikling password o predictable. Bukod doon, kailangan din nating malaman pinakakaraniwang paraan na malawakang ginagamit ng mga hacker sa hack password para hindi tayo ang susunod na biktima. Gusto mong malaman ang pagsusuri? Halika, tingnan mo lang sa ibaba.

  • 20 Pinakamahusay na Libreng FPS Android Games Hulyo 2017
  • 20 Pinakamahusay na Larong Sniper para sa Android, ang Pinakakapana-panabik na 2019 (Libre)
  • 10 Pinaka Nakatutuwang Android Fish Fishing Games| Pinakabagong 2018!

7 Mga Paraan na Madalas Gamitin ng mga Hacker sa Pag-hack ng Mga Password

1. Gumamit ng Password Dictionary

Ang unang paraan na kadalasang ginagamit ng mga hacker para i-hack ang account ng biktima ay gumamit ng diksyunaryo ng password. Ang diksyunaryo ay naglalaman ng bilang ng mga kumbinasyon ng password ang pinakamadalas na ginagamit. Kaya ang kumbinasyon ng password ay tulad ng 123456, qwerty, password, prinsesa, gwapo, dapat itong nakalista dito.

Ang mga bentahe ng diksyunaryo ng password na ito ay mga umaatake mahahanap ang password ng biktima napakabilis, dahil iyon basahin ang database Ang diksyunaryo ay isang computer device. Samakatuwid, kung ang iyong account at password nais na maging ligtas mula sa mga hacker, kung gayon ang isang paraan ay ang gumawa ng malakas na password at hindi madaling hulaan ng sinuman. O isa pang alternatibong paraan ay ang paggamit ng programa ng tagapamahala ng password tulad ng LastPass.

2. Brute Force

Higit pa rito, ang pangalawang paraan na kailangan nating malaman ay brute force attack, kung saan nakatuon ang pag-atakeng ito kumbinasyon ng karakter ginagamit sa mga password. Karaniwang ginagamit na mga keyword ayon sa algorithm pag-aari ng mga tagapamahala ng password, halimbawa isang kumbinasyon ng ilang malalaking titik, maliliit na titik, numero, at ilang character na simbolo.

Ang malupit na puwersang pag-atake ay gagawin subukan ang ilang mga kumbinasyon sa mga pinakakaraniwang ginagamit na alphanumeric na character, gaya ng 1q2w3e4r5t, zxcvbnm, at qwertyuiop. So, isa ka ba sa mga gumagamit ng ganyang password?

Ang bentahe ng pamamaraang ito ay magagawa nito magdagdag ng iba't ibang pag-atake sa halip na gumamit lamang ng diksyunaryo ng password. Kung gusto ng iyong account na maging ligtas mula sa mga malupit na pag-atake, gumamit ng kumbinasyon ng mga character na: mas variable. Kung maaari ay gamitin mo rin dagdag na mga simbolo upang madagdagan ang pagiging kumplikado ng password.

3. Phishing

Ang phishing ay isa sa pinakasikat na paraan para makuha ang account ng biktima hanggang ngayon. Kaya, ang phishing ay isang pagtatangka linlangin ang target kaya hindi nila namalayan na niloloko sila.

Sa pagkakataong ito phishing email naging isa sa mga sikat na paraan para makuha ang account ng biktima, at araw-araw din mayroong bilyun-bilyong pekeng email na ipinadala sa lahat ng gumagamit ng internet sa buong mundo. Ang mode ay ang biktima ay makakatanggap ng isang pekeng email na nagsasabing sila nga nanggaling sa isang pinagkakatiwalaang organisasyon o negosyo. Karaniwan ang nilalaman ng email na ito ay nangangailangan ng biktima na gumawa ng isang bagay na tulad nito magsumite ng personal na impormasyon at iba pa.

Bilang karagdagan, kung minsan ay mga pekeng email din naglalaman ng impormasyon na nagtuturo sa target na mag-click sa link ilang mga site, na maaaring malware o pekeng mga website na ginawang katulad ng orihinal na web. Upang sa kasong ito ay hindi namalayan ng biktima na sila ay dinidirekta magsumite ng personal na impormasyon ang mahalaga.

4. Social Engineering

Social engineering katulad ng pamamaraan ng phishing, ngunit mas ginagamit ang pamamaraang ito sa totoong buhay. Halimbawa, ang kaso ng paghingi ng credit ni mama ay gumagamit din ng pamamaraang ito, ang biktima na hindi nakakaalam ay madali maniwala agad kasama ang mga nilalaman ng mensahe at agad na sundin ang mga direksyon na ibinigay ng manloloko.

Matagal nang umiral ang social engineering technique na ito at ito talaga ang nangyayari sinisi bilang isang paraan upang hindi direktang linlangin ang biktima, tulad ng humingi ng password o humingi ng pera.

5. Rainbow Table

Rainbow table ay isang anyo ng pag-atake na may samantalahin ang database ng account at password na nakuha. Sa kasong ito, mayroon ang umaatake ibulsa ang listahan ng mga target na username at password, ngunit sa naka-encrypt na anyo. Ang naka-encrypt na password na ito ay may magandang hitsura ibang-iba kasama ang orihinal, halimbawa ang nakuhang password ay 'Jalantikus , kung gayon anyo ng pag-encrypt Ang hash ng MD5 ay nasa anyo ng 8f4047e3233b39e4444e1aef240e80aa , kumplikado hindi ba?

Ngunit sa ilang mga kaso, ang umaatake lamang magpatakbo ng listahan ng mga plaintext na password sa pamamagitan ng algorithm hashing, at pagkatapos ihambing ang mga resulta na may data ng password na nasa anyo pa rin ng pag-encrypt. Oo, maaari mong sabihin na ang encryption algorithm ay hindi isang daang porsyento na ligtas at karamihan sa mga naka-encrypt na password ay lumalabas na madali pa ring masira.

Ito ang dahilan kung bakit ang paraan ng rainbow table ay pinaka-nauugnay ngayon, sa halip na ang umaatake ay dapat iproseso ang milyun-milyong password at tumugma sa mga halaga ng hash kung ano ang ginagawa nito, ang rainbow table mismo ay isa nang listahan ng mga hash value mula sa naunang kinakalkula na algorithm.

Ang pamamaraang ito ay maaaring bawasan ang oras kailangan upang basagin ang target na password. Well, hacker mismo makakabili ng rainbow table na ganap na napunan ng milyon-milyong mga potensyal na kumbinasyon ng password at malawakang ginagamit. Kaya, iwasan ang site na gumagamit pa rin ng paraan ng pag-encrypt SHA1 o MD5 bilang password hashing algorithm dahil sa pamamaraang ito may nakitang butas ng seguridad.

6. Malware/Keylogger

Isa pang paraan na magagawa mo malalagay sa panganib ang mahahalagang account at impormasyon sa internet ay dahil sa pagkakaroon ng malware o mga malisyosong programa. Ang malware na ito kumalat na sa buong internet network at may potensyal na patuloy na lumago. Ang panganib na naman kung matamaan tayo ng malware sa anyo ng isang keylogger, pagkatapos ay hindi sinasadya ang bawat aktibidad na ginagawa namin sa computer maaaring matukoy ng umaatake.

Ang malware program mismo na ito ay partikular na maaaring mag-target ng personal na data, pagkatapos ay madali ang umaatake kontrolin ang computer ng biktima nang malayuan upang magnakaw ng anumang mahalagang impormasyon.

Para sa iyo na hindi gustong malantad sa malware, kung gayon huwag gumamit ng pirated apps. Pagkatapos ay huwag maging tamad i-update ang antivirus at antimalware software na umiiral. Bukod diyan mag-ingat palagi kapag nagba-browse internet at huwag mag-download ng mga file mula sa hindi kilalang pinagmulan.

7. Paggagamba

Paggagamba ay isang pamamaraan para sa paghahanap ng impormasyon sa pamamagitan ng naghahanap ng mga pahiwatig o isang serye ng data na nauugnay sa target. Ang mga umaatake ay maaaring magsimula sa pamamagitan ng paghahanap ng personal na data at pagsasama-sama nito upang tipunin sa mahalagang impormasyon. Ang pamamaraang ito ay karaniwang tinutukoy bilang ang spidering technique o paghahanap sa spider web.

Samakatuwid, huwag gumawa username at password nauugnay sa personal na impormasyon, halimbawa tulad ng petsa ng kapanganakan, pangalan ng asawa, pangalan ng alagang hayop, at iba pang nauugnay sa aming personal na data. Ito ay dahil ang impormasyon napakadaling hulaan at subaybayan.

Iyon ay ang mga pinakakaraniwang paraan na ginagamit ng maraming hacker upang i-hack ang mga password. Ang pangunahing bagay ay, walang paraan na isang daang ligtas upang protektahan ang aming mahahalagang account mula sa mga banta ng hacker. Gayunpaman, ang pinakamagandang bagay ay magagawa pa rin natin bawasan ang pagbabanta sa pamamagitan ng pag-alam sa mga karaniwang paraan na kadalasang ginagamit ng mga hacker upang nakawin ang aming mga account at password. Sana ito ay kapaki-pakinabang.

$config[zx-auto] not found$config[zx-overlay] not found