De 8 vanligaste knepen som används för att hacka lösenord

De 8 vanligaste knepen som används för att hacka lösenord

Vad tänker du på när du hör 'säkerhetsbrott'? En elak hackare som sitter framför skärmar täckta med digital text i matrisstil? Eller en tonåring i källaren som inte har sett dagsljus på tre veckor? Vad sägs om en kraftfull superdator som försöker hacka hela världen?





Hacking handlar om en sak: ditt lösenord. Om någon kan gissa ditt lösenord behöver de inte snygga hackningstekniker och superdatorer. De loggar bara in och fungerar som du. Om ditt lösenord är kort och enkelt är spelet över.





Det finns åtta vanliga taktiker som hackare använder för att hacka ditt lösenord.





1. Dictionary Hack

Först ut i den vanliga lösenordshackningstaktikguiden är ordbokens attack. Varför kallas det en ordbokattack? Eftersom det automatiskt försöker varje ord i en definierad 'ordlista' mot lösenordet. Ordboken är inte helt den du använde i skolan.

Nej. Denna ordbok är faktiskt en liten fil som innehåller de vanligaste lösenordskombinationerna också. Det inkluderar 123456, qwerty, password, iloveyou och all-time classic, hunter2.



hur vidarebefordrar du en text på en iphone

Tabellen ovan beskriver de mest läckta lösenorden 2016. Tabellen nedan beskriver de mest läckta lösenorden 2020.

Notera likheterna mellan de två - och se till att du inte använder dessa otroligt enkla alternativ.





Fördelar: Snabb; brukar låsa upp några fruktansvärt skyddade konton.

Nackdelar: Även lite starkare lösenord förblir säkra.





Var försiktig: Använd ett starkt lösenord för en gång för varje konto, tillsammans med en lösenordshanteringsapp . Med lösenordshanteraren kan du lagra dina andra lösenord i ett arkiv. Sedan kan du använda ett enda löjligt starkt lösenord för varje webbplats.

Relaterad: Google Password Manager: Så här kommer du igång

2. Brute Force

Därefter kommer den brutala kraftattacken, varigenom en angripare provar alla möjliga teckenkombinationer. Försökta lösenord matchar specifikationerna för komplexitetsreglerna, t.ex. inklusive ett versal, ett gemener, decimaler av Pi, din pizza-beställning och så vidare.

En brutal kraftattack kommer också att pröva de vanligaste alfanumeriska teckenkombinationerna först också. Dessa inkluderar tidigare listade lösenord, samt 1q2w3e4r5t, zxcvbnm och qwertyuiop. Det kan ta mycket lång tid att räkna ut ett lösenord med den här metoden, men det beror helt på lösenordets komplexitet.

Fördelar: Teoretiskt kommer det att spricka alla lösenord genom att prova varje kombination.

Nackdelar: Beroende på lösenordslängd och svårighetsgrad kan det ta extremt lång tid. Släng in några variabler som $, &, {, eller], och det är extremt svårt att ta reda på lösenordet.

Var försiktig: Använd alltid en variabel kombination av tecken, och om möjligt, introducera extra symboler för att öka komplexiteten .

3. Phishing

Detta är inte strikt en 'hack', men att falla offer för ett nätfiske- eller spear-phishing-försök kommer vanligtvis att sluta illa. Allmäna nätfiske -mejl skickas av miljarder till alla slags internetanvändare runt om i världen.

Ett phishing -mejl fungerar i allmänhet så här:

  1. Målanvändare får ett falskt e -postmeddelande som påstås vara från en stor organisation eller ett företag.
  2. Spoofed e -post kräver omedelbar uppmärksamhet, med en länk till en webbplats.
  3. Den här länken ansluter faktiskt till en falsk inloggningsportal, hånad för att visas exakt samma som den legitima webbplatsen.
  4. Den intet ont anande målanvändaren anger sina inloggningsuppgifter och omdirigeras antingen eller uppmanas att försöka igen.
  5. Användaruppgifter stjäls, säljs eller används otrevligt (eller båda).

Den dagliga skräppostmängden som skickas över hela världen är fortsatt hög och står för över hälften av alla e -postmeddelanden som skickas globalt. Dessutom är mängden skadliga bilagor också hög med Kaspersky notera över 92 miljoner skadliga bilagor från januari till juni 2020. Kom ihåg att detta bara är för Kaspersky det verkliga antalet är mycket högre .

Tillbaka 2017 var det största phishing -locket en falsk faktura. Men 2020 utgjorde COVID-19-pandemin ett nytt hot mot nätfiske.

I april 2020, inte långt efter att många länder gick in i en pandemi, Google meddelat det blockerade över 18 miljoner skadliga skräppost och phishing-e-postmeddelanden per dag med covid-19. Ett stort antal av dessa e-postmeddelanden använder officiell regering eller hälsoorganisation som varumärke för legitimitet och fångar offren.

Fördelar: Användaren lämnar bokstavligen över sin inloggningsinformation, inklusive lösenord-relativt hög träfffrekvens, lätt skräddarsydd för specifika tjänster eller specifika personer i en spear-phishing-attack.

Nackdelar: Skräppostmeddelanden filtreras enkelt, spam -domäner svartlistas och stora leverantörer som Google uppdaterar ständigt skydd.

Var försiktig: Var skeptisk till e -postmeddelanden och öka ditt skräppostfilter till dess högsta inställning eller, ännu bättre, använd en proaktiv vitlista. Använda sig av en länkkontroll för att kontrollera om en e -postlänk är legitim innan du klickar.

4. Social teknik

Social engineering är i huvudsak nätfiske i den verkliga världen, bort från skärmen.

En kärndel i en säkerhetsrevision är att mäta vad hela arbetskraften förstår. Till exempel kommer ett säkerhetsföretag att ringa till företaget de granskar. 'Angriparen' berättar för personen i telefonen att de är det nya tekniska supportteamet för kontor, och de behöver det senaste lösenordet för något specifikt.

En intet ont anande kan överlämna nycklarna utan att tänka efter.

Det skrämmande är hur ofta detta fungerar. Social teknik har funnits i århundraden. Att vara duplicit för att få inträde i ett säkert område är en vanlig attackmetod och en som bara skyddas mot med utbildning.

Detta beror på att attacken inte alltid kommer att be om ett lösenord direkt. Det kan vara en falsk rörmokare eller elektriker som ber om inträde till en säker byggnad och så vidare.

När någon säger att de lurats att avslöja sitt lösenord är det ofta resultatet av social engineering.

Fördelar: Kunniga sociala ingenjörer kan extrahera värdefull information från en rad olika mål. Det kan distribueras mot nästan vem som helst, var som helst. Det är extremt smygande.

Nackdelar: Ett socialtekniskt misslyckande kan väcka misstankar om en förestående attack och osäkerhet om huruvida rätt information anskaffas.

Var försiktig : Det här är en knepig. En framgångsrik social engineering -attack kommer att vara klar när du inser att något är fel. Utbildning och säkerhetsmedvetenhet är en kärnbegränsande taktik. Undvik att lägga upp personlig information som senare kan användas mot dig.

5. Regnbågsbord

Ett regnbågsbord är vanligtvis en offlinelösenordsattack. Till exempel har en angripare skaffat en lista med användarnamn och lösenord, men de är krypterade. Det krypterade lösenordet är hashat. Det betyder att det ser helt annorlunda ut än det ursprungliga lösenordet.

Till exempel är ditt lösenord (förhoppningsvis inte!) Logmein. Den kända MD5 -hash för detta lösenord är '8f4047e3233b39e4444e1aef240e80aa.'

Gibberish till dig och jag. Men i vissa fall kommer angriparen att köra en lista med klartextlösenord genom en hash -algoritm och jämföra resultaten med en krypterad lösenordsfil. I andra fall är krypteringsalgoritmen sårbar och de flesta lösenord är redan spruckna, som MD5 (därför vet vi den specifika hash för 'logmein'.

Det är där regnbågsbordet kommer till sin rätt. Istället för att behöva bearbeta hundratusentals potentiella lösenord och matcha deras resulterande hash, är en regnbågstabell en enorm uppsättning förberäknade algoritmspecifika hashvärden.

Att använda ett regnbågsbord minskar drastiskt tiden det tar att knäcka ett hashat lösenord - men det är inte perfekt. Hackare kan köpa förfyllda regnbågsbord med miljontals potentiella kombinationer.

Fördelar: Kan räkna ut komplexa lösenord på kort tid; ger hackaren mycket makt över vissa säkerhetsscenarier.

Nackdelar: Kräver mycket utrymme för att lagra det enorma (ibland terabyte) regnbågsbordet. Dessutom är angripare begränsade till värdena i tabellen (annars måste de lägga till ytterligare en hel tabell).

hur man återställer raderad konversation på facebook

Var försiktig: En annan knepig. Rainbow -bord erbjuder ett brett spektrum av angreppspotential. Undvik webbplatser som använder SHA1 eller MD5 som lösenordshashalgoritm. Undvik webbplatser som begränsar dig till korta lösenord eller begränsar de tecken du kan använda. Använd alltid ett komplext lösenord.

Relaterat: Hur man berättar om en webbplats lagrar lösenord som vanlig text (och vad man ska göra)

6. Skadlig programvara/Keylogger

Ett annat säkert sätt att förlora dina inloggningsuppgifter är att bli skadad av skadlig kod. Skadlig programvara finns överallt, med potential att göra stor skada. Om malware -varianten har en keylogger kan du hitta Allt av dina konton äventyras.

Alternativt kan skadlig programvara specifikt rikta in sig på privata data eller införa en fjärråtkomst -trojan för att stjäla dina uppgifter.

Fördelar: Tusentals varianter av skadlig programvara, många anpassningsbara, med flera enkla leveransmetoder. En god chans att ett stort antal mål kommer att falla för minst en variant. Det kan bli oupptäckt, vilket möjliggör ytterligare skörd av privata data och inloggningsuppgifter.

Nackdelar: Risk för att skadlig programvara inte fungerar eller är i karantän innan du får tillgång till data; ingen garanti för att data är användbara.

Var försiktig : Installera och uppdatera regelbundet ditt antivirusprogram och antimalware programvara. Fundera noga över dina nedladdningskällor. Klicka inte igenom installationspaket som innehåller paket och mer. Håll dig borta från elaka platser (lättare sagt än gjort). Använd skriptblockeringsverktyg för att stoppa skadliga skript.

7. Övervägande

Överväger kopplingar till ordbokens attack. Om en hackare riktar sig mot en specifik institution eller ett företag kan de prova en rad lösenord som rör själva verksamheten. Hackaren kunde läsa och sammanställa en serie relaterade termer - eller använda en sökspindel för att göra jobbet åt dem.

Du kanske har hört termen 'spindel' tidigare. Dessa spindlar är extremt lika dem som kryper genom internet och indexerar innehåll för sökmotorer. Den anpassade ordlistan används sedan mot användarkonton i hopp om att hitta en matchning.

Fördelar: Kan eventuellt låsa upp konton för högt rankade individer inom en organisation. Relativt lätt att sätta ihop och ger en extra dimension till en ordboksattack.

Nackdelar: Kan hamna fruktlöst om organisatorisk nätverkssäkerhet är väl konfigurerad.

Var försiktig: Återigen, använd bara starka lösenord för engångsbruk som består av slumpmässiga strängar; inget som länkar till din persona, ditt företag, din organisation och så vidare.

vad händer när du tar bort din facebook

8. Axelsurfing

Det sista alternativet är ett av de mest grundläggande. Tänk om någon bara tittar över axeln medan du skriver in ditt lösenord?

Axelsurfing låter lite löjligt, men det händer. Om du arbetar i ett livligt centrumkafé och inte uppmärksammar din omgivning kan någon komma tillräckligt nära för att notera ditt lösenord medan du skriver.

Fördelar: Lågteknologisk metod för att stjäla ett lösenord.

Nackdelar: Måste identifiera målet innan du räknar ut lösenordet; kunde avslöja sig själva i processen med att stjäla.

Var försiktig: Var uppmärksam på omgivningen när du skriver ditt lösenord. Täck över tangentbordet och skymma dina tangenter under inmatningen.

Använd alltid ett starkt, unikt lösenord för engångsbruk

Så hur stoppar du en hackare som stjäl ditt lösenord? Det riktigt korta svaret är det du kan verkligen inte vara 100 procent säker . Verktygen som hackare använder för att stjäla dina data förändras hela tiden och det finns otaliga videor och handledning om att gissa lösenord eller lära sig hur man hackar ett lösenord.

En sak är säker: att använda ett starkt, unikt lösenord för engångsbruk skadar aldrig någon.

Dela med sig Dela med sig Tweet E-post 5 Lösenordsverktyg för att skapa starka lösenord och uppdatera din säkerhet

Skapa ett starkt lösenord som du kan komma ihåg senare. Använd dessa appar för att uppgradera din säkerhet med nya starka lösenord idag.

Läs Nästa
Relaterade ämnen
  • säkerhet
  • Lösenordstips
  • Online säkerhet
  • Dataintrång
  • Säkerhetstips
Om författaren Gavin Phillips(945 artiklar publicerade)

Gavin är Junior Editor för Windows och Technology Explained, en regelbunden bidragsgivare till den riktigt användbara podden och en vanlig produktgranskare. Han har en BA (Hons) samtidsskrivning med digital konstpraxis från Devons kullar, liksom över ett decennium av professionell skrivarupplevelse. Han njuter av stora mängder te, brädspel och fotboll.

Mer från Gavin Phillips

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e -böcker och exklusiva erbjudanden!

Klicka här för att prenumerera