Rumah Kewangan Peribadi Bagaimana Kata Laluan Hacker Crack - dummies

Bagaimana Kata Laluan Hacker Crack - dummies

Isi kandungan:

Video: Cara Mudah Ngehack Password Kunci Pattern Di Handphone Android 2024

Video: Cara Mudah Ngehack Password Kunci Pattern Di Handphone Android 2024
Anonim

Kata laluan retak adalah salah satu hacks yang paling menyeronokkan untuk orang jahat. Ia menimbulkan rasa eksplorasi dan keinginan untuk mencari tahu masalah. Seorang penggodam boleh menggunakan kaedah berteknologi rendah untuk memecahkan kata laluan. Kaedah-kaedah ini termasuk menggunakan teknik kejuruteraan sosial, melayari bahu, dan hanya meneka kata laluan dari maklumat yang dia tahu tentang pengguna.

Kejuruteraan sosial

Kaedah berteknologi rendah yang paling popular untuk mengumpul kata laluan ialah kejuruteraan sosial . Kejuruteraan sosial memanfaatkan sifat kepercayaan manusia untuk mendapatkan maklumat yang kemudiannya boleh digunakan secara berniat jahat. Teknik kejuruteraan sosial yang biasa adalah hanya untuk menghalang orang ramai untuk membocorkan kata laluan mereka. Kedengarannya tidak masuk akal, tetapi ia berlaku sepanjang masa.

Teknik

Untuk mendapatkan kata laluan melalui kejuruteraan sosial, anda hanya meminta. Contohnya, anda boleh menghubungi pengguna dan beritahu dia bahawa dia mempunyai beberapa e-mel penting yang tersekat dalam barisan mel, dan anda memerlukan kata laluannya untuk log masuk dan membebaskannya. Ini selalunya bagaimana ahli peretas dan orang jahat cuba mendapatkan maklumat!

Kelemahan umum yang boleh memudahkan kejuruteraan sosial seperti apabila nama, nombor telefon, dan alamat e-mel kakitangan disiarkan di laman web syarikat anda. Laman media sosial seperti LinkedIn, Facebook, dan Twitter juga boleh digunakan terhadap syarikat kerana laman-laman ini boleh mendedahkan nama pekerja dan maklumat kenalan.

Penanggungan

Kesedaran pengguna dan latihan keselamatan konsisten adalah pertahanan hebat terhadap kejuruteraan sosial. Alat keselamatan adalah selamat yang selamat jika mereka memantau e-mel dan penjelajahan web tersebut di peringkat tuan rumah, perimeter rangkaian, atau di awan.

Melatih pengguna untuk melihat serangan dan bertindak balas dengan berkesan. Tanggapan terbaik mereka adalah untuk tidak memberikan sebarang maklumat dan untuk memaklumkan pengurus keselamatan maklumat yang sesuai dalam organisasi untuk melihat sama ada siasatan adalah sah dan sama ada respons diperlukan. Oh, dan dapatkan direktori kakitangan di laman web anda atau sekurang-kurangnya mengeluarkan maklumat anggota staf IT.

Melayari bahu

Bahu melayari (perbuatan mencari di bahu seseorang untuk melihat apa yang orang menaip) adalah hack kata laluan yang berkesan dan berteknologi rendah.

Teknik

Untuk melancarkan serangan ini, orang jahat harus berada di dekat mangsa mereka dan tidak terlihat jelas. Mereka hanya mengumpul kata laluan dengan menonton sama ada papan kekunci pengguna atau skrin apabila orang log masuk.

Penyerang dengan mata yang baik mungkin juga melihat sama ada pengguna sedang melirik mejanya sama ada peringatan kata laluan atau kata laluan itu sendiri.Kamera keselamatan atau webcam juga boleh digunakan untuk serangan sedemikian. Kedai-kedai kopi dan kapal terbang menyediakan senario yang ideal untuk melayari bahu.

Anda boleh cuba bahu melayari diri sendiri. Hanya berjalan di sekitar pejabat dan melakukan pemeriksaan tempat rawak. Pergi ke meja pengguna dan minta mereka untuk log masuk ke komputer, rangkaian, atau bahkan aplikasi e-mel mereka. Cuma jangan beritahu mereka apa yang anda lakukan terlebih dahulu, atau mereka mungkin cuba menyembunyikan apa yang mereka menaip atau di mana mereka mencari kata laluan mereka. Hanya berhati-hati melakukan ini dan menghormati privasi orang lain.

Pengawasan

Dorong pengguna untuk mengetahui persekitaran mereka dan tidak memasukkan kata laluan mereka apabila mereka mengesyaki bahawa seseorang sedang mencari di atas bahu mereka. Mengarahkan pengguna bahawa jika mereka mengesyaki seseorang melihat ke atas bahu mereka semasa mereka log masuk, mereka harus dengan sopan meminta orang itu untuk menjauh atau, apabila perlu, melukis epithet yang sesuai untuk menunjukkan pesalah bahawa pengguna itu serius.

Selalunya paling mudah untuk bersandar ke garis penglihatan bahu surfer untuk memastikan mereka tidak melihat apa-apa menaip dan / atau skrin komputer. Penapis Privasi 3M berfungsi dengan baik.

Kesimpulan

Kesimpulan hanya meneka kata laluan dari maklumat yang anda ketahui tentang pengguna - seperti tarikh lahir mereka, rancangan televisyen kegemaran atau nombor telefon. Ia berbunyi bodoh, tetapi penjenayah sering menentukan kata laluan mangsa mereka hanya dengan meneka mereka!

Pertahanan terbaik terhadap serangan inferens adalah untuk mendidik pengguna tentang membuat kata laluan selamat yang tidak termasuk maklumat yang boleh dikaitkan dengan mereka. Di luar penapis kerumitan kata laluan tertentu, sering tidak mudah untuk menguatkuasakan amalan ini dengan kawalan teknikal. Oleh itu, anda memerlukan dasar keselamatan yang kukuh dan kesedaran dan latihan keselamatan yang berterusan untuk mengingatkan pengguna mengenai pentingnya penciptaan kata laluan yang selamat.

Pengesahan yang lemah

Penyerang luar dan pengguna dalaman yang berniat jahat boleh mendapatkan - atau hanya mengelakkan daripada menggunakan - kata laluan dengan mengambil kesempatan daripada sistem operasi yang lebih tua atau tidak bercagar yang tidak memerlukan kata laluan untuk masuk. Begitu juga untuk telefon atau tablet yang tidak dikonfigurasikan untuk menggunakan kata laluan.

Bypassing authentication

Pada sistem pengendalian yang lebih lama yang meminta kata laluan, anda boleh menekan Esc pada papan kekunci untuk masuk. Ok, sukar untuk mencari sistem Windows 9 x pada hari ini, tetapi perkara yang sama berlaku untuk mana-mana sistem operasi - lama atau baru - yang dikonfigurasikan untuk memintas skrin log masuk.

Selepas anda masuk, anda boleh mencari kata laluan lain yang disimpan di tempat-tempat seperti sambungan dialup dan VPN dan penyimpan skrin. Kata laluan sedemikian boleh retak dengan mudah menggunakan alat Pemulihan Kata Laluan Proaktif Sistem Elcomsoft dan Cain & Abel. Sistem lemah ini boleh berfungsi sebagai mesin dipercayai - yang bermaksud bahawa orang menganggap mereka selamat - dan menyediakan pad pelancaran yang baik untuk serangan kata laluan berasaskan rangkaian juga.

Pengawasan

Satu-satunya pertahanan sebenar terhadap pengesahan yang lemah adalah untuk memastikan sistem operasi anda memerlukan kata laluan apabila boot.Untuk menghapuskan kelemahan ini, sekurang-kurangnya naik taraf ke Windows 7 atau 8 atau gunakan versi terbaru Linux atau salah satu daripada pelbagai perisa UNIX, termasuk Mac OS X.

Bagaimana Kata Laluan Hacker Crack - dummies

Pilihan Editor

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Pengekodan All-in-One Untuk Dummies Cheat Sheet - dummies

Logik, dan sintaks. Pengekodan pada mulanya mungkin menakutkan, tetapi dengan amalan, mudah untuk mendapatkan selesa dengan terminologi, konsep, dan strukturnya. Memahami pengekodan tidak seperti belajar bahasa baru: Gunakannya cukup kerap dan anda akan mendapati diri anda dapat bercakap, berfikir, dan menulis dalam kod. Namun, ...

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kolej Kurikulum Sains Komputer untuk Pekerjaan di Coding - dummies

Kursus apa yang perlu anda ambil di kolej dapatkan pekerjaan pengkodan? Kursus CS College menawarkan tinjauan keseluruhan sistem komputer dari perkakasan yang digunakan untuk mengagihkan memori ke perisian peringkat tinggi yang menjalankan program dan teori yang digunakan untuk menulis perisian itu. Akibatnya, anda mendapat akal ...

3 Tips untuk Menggunakan Template dalam C ++ - dummies

3 Tips untuk Menggunakan Template dalam C ++ - dummies

Template fungsi membolehkan anda menulis sesuatu yang kelihatan seperti fungsi tetapi menggunakan satu atau lebih jenis pemegang yang C + + menukar menjadi jenis yang benar pada masa kompilasi. Anda harus ingat beberapa perkara apabila menggunakan templat. Pertama, tiada kod dijana untuk templat. (Kod dijana selepas templat ditukarkan ...

Pilihan Editor

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Memecah Daripada Gelung Tanpa Infin dalam Program Bahasa C Anda - dummies

Ketika anda masuk gelung pengaturcaraan dalam bahasa C, anda dapati kegembiraan dan ketakutan gelung tanpa had, atau tidak terhingga. Gelung ini terus selama-lamanya kerana sama ada programmer terlupa memasukkan cara untuk keluar dari gelung atau keadaan keluar tidak pernah dipenuhi. Sama ada jalan, gelung tidak berkesudahan adalah rasa sakit. Tetapi ...

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

C All-in-One Reference Desk For Dummies Cheat Sheet - dummies

When working dalam bahasa pengaturcaraan C, anda perlu mengetahui bagaimana C melakukan perkara - contohnya, urutan keutamaan, jenis pembolehubah, pengendali, dan perbandingan dan lawannya.

C Bahasa Simbol Perbandingan - dummies

C Bahasa Simbol Perbandingan - dummies

Jika anda menulis program di C, anda perlu menggunakan simbol perbandingan. Penggunaan simbol C, makna dan contohnya ditunjukkan dalam jadual berikut: Contoh Perbendaharaan Arti atau Sebutan Sebutan Sebenar Lebih daripada 8 ...

Pilihan Editor

Di Premis Antispam Perisian - dummies

Di Premis Antispam Perisian - dummies

Program antispam di premis berjalan pada pelayan di rangkaian anda dan berinteraksi langsung dengan pelayan e-mel anda. E-mel yang tiba di pelayan anda diserahkan kepada program antispam, yang menilai e-mel untuk menentukan sama ada spam atau mel yang sah. Perisian antispam menggunakan pelbagai teknik untuk mengenal pasti spam dan ...

OSI untuk CCNA Layer 6: Presentation - dummies

OSI untuk CCNA Layer 6: Presentation - dummies

Semasa anda mempersiapkan peperiksaan CCNA, kebanyakannya berkaitan dengan format data. Ia menukarkan data antara format yang berbeza supaya kedua-dua penghantar dan penerima boleh menggunakan data heterogen. Sebagai contoh, mesej mel mengandungi pelbagai format data: teks, lampiran aplikasi, video, audio, dan tandatangan grafik. Lapisan persembahan pada ...

OSI untuk Lapisan CCNA 7: Permohonan - dummies

OSI untuk Lapisan CCNA 7: Permohonan - dummies

Peperiksaan CCNA memerlukan pengetahuan lapisan aplikasi model rujukan OSI . Lapisan ini mewakili pelbagai aplikasi rangkaian seperti pembaca e-mel, pelayar web, Protokol Pemindahan Hypertext (HTTP), Protokol Pemindahan Fail (FTP) dan Sistem Fail Rangkaian (NFS). Lapisan aplikasi menyediakan antara muka pengguna dan memproses data rangkaian. Lapisan aplikasi pada penghantaran ...