Jak Hakerzy łamią Hasła

Spisu treści:

Jak Hakerzy łamią Hasła
Jak Hakerzy łamią Hasła

Wideo: Jak Hakerzy łamią Hasła

Wideo: Jak Hakerzy łamią Hasła
Wideo: John The Ripper - Łamanie haseł i hashy - Hacking dla początkujących #5 2024, Może
Anonim

Większość internautów doświadczyło kradzieży kont – wielu hakerów robi to na naprawdę ogromną skalę. Jednak niewiele osób wie, jak przebiega proces hakowania.

Jak hakerzy łamią hasła
Jak hakerzy łamią hasła

Instrukcje

Krok 1

Najczęstszą opcją jest brutalne wymuszanie wspólnych haseł. Należą do nich przede wszystkim „12345”, „qwerty”, a nawet „hasło”. Nawiasem mówiąc, łącząc takie słowa, prawdopodobnie nie uratujesz swojego konta przed włamaniem. Programy potrafią iterować swoje kombinacje i pisać w innym układzie.

Krok 2

Druga metoda jest podobna do pierwszej, ale prawdopodobieństwo włamania jest wyższe. Oprócz najpopularniejszych haseł hakerzy zaczynają ogólnie porządkować wszystkie słowa i ich odmiany. Ta metoda nazywa się brute force (lub w skrócie brute force). To bardzo długa i kosztowna droga. Jest niezwykle rzadko używany do masowego hakowania, częściej brutalna siła jest wymierzona w pojedynczą ofiarę.

Krok 3

Korzystanie z tęczowego stołu. Ta fantazyjna nazwa kryje ogromną bazę danych obliczonych skrótów używanych w większości nowoczesnych witryn. Hasze to wartość liczbowa zaszyfrowanego hasła. Ta metoda jest zauważalnie szybsza niż poprzednia, ale zajmuje też dużo czasu. Faktem jest, że aby użyć skrótu, musisz go najpierw znaleźć z ogromnej tabeli z milionami nazw.

Krok 4

Wiele witryn ma ochronę przed takimi włamaniami. Po prostu dodają kilka losowych znaków do hasła przed szyfrowaniem. Ale próbowali obejść ten problem i stworzyli skomplikowany tęczowy stół. Warto zauważyć, że nowoczesne możliwości z jego pomocą pozwalają złamać tylko hasło do 12 znaków. Jednak tylko hakerzy rządowi mogą to zrobić.

Krok 5

Najłatwiejszym sposobem uzyskania hasła jest poproszenie o nie użytkownika. Ta metoda nazywa się phishingiem lub łowieniem ryb. Tworzona jest fałszywa strona, która wygląda dokładnie tak, jak strona logowania do konta. Użytkownik wprowadza nazwę użytkownika i hasło, po czym system po prostu zapamiętuje dane, wchodzi na stronę i zmienia dane.

Krok 6

Wielu znanych hakerów stosuje technikę zwaną socjotechniką. Najważniejsze jest to, że jakiś pracownik biurowy jest wzywany pod przykrywką służby bezpieczeństwa informacji i proszony o podanie hasła z sieci. Co zaskakujące, ta metoda działa w 90% przypadków.

Krok 7

Możesz dać hakerom hasło do swojego konta, po prostu instalując darmową aplikację. Wraz z nim wirus zakradnie się do twojego komputera, skopiuje wprowadzone dane i wyśle je hakerowi. Mogą to być zarówno aplikacje, które całkowicie rejestrują działania użytkownika, jak i pełnoprawne programy, które są w stanie blokować lub nawet usuwać wszystkie dane.

Zalecana: