X
 25.10.2017 Технологија

Најчести хакерски методи за пробивање лозинки


Мапа на светот
(Фото: Noresecomp)


Честопати хакерите ги замислуваме како речиси натприродни технолошки волшебници кои изведуваат „чуда“ со помош на тастатурата, мониторот и компјутерот, но реалноста сепак е многу поедноставна.

За неовластен упад во компјутерски систем често е доволно да се обезбеди само една клучна компонента: лозинката. Кога еднаш хакерот ќе ја открие вашата лозинка, ништо повеќе не може да го запре.

За да стигнат до вашите лозинки, хакерите најчесто користат една од овие тактики, пишува Make use of.

1.    Речник

Се прашувате а што ќе им е речник?! Па, тие користат речник со цел автоматски да го пробаат секој збор од однапред определен речник за да погодат дали тој е дел од вашата лозинка.

Не мора да се работи за речник каков што вие сте користеле во текот на учењето. Всушност, често станува збор за мала датотека која ги содржи најчесто користените зборови во лозинките и нивните комбинации. Тука, на пример, се наоѓаат изрази како 123456, qwerty, password, mynoob, princess, baseball, hunter2..

Ако вашата лозинка содржи збор од речникот со кој располага хакерот, многу брзо ќе ја открие и ќе ја пробие вашата шифра. Затоа е важно да не користите иста лозинка за повеќе кориснички профили, да осмислите „силна“ и моќна лозинка и да симнете апликација за управување со лозинки.

2.    Насилен упад

Што значи насилен упад? Во вакви случаи напаѓачот користи огромен број комбинации од букви, бројки и знаци за по случаен избор да ја погоди вашата лозинка. Притоа, прво ќе ги „прочешла“ почесто користените комбинации, како и веќе познатите лозинки.

Теоретски, така може да се пробие секоја лозинка. Во практиката, за покомплицираните лозинки потребно е долго време. За да се заштитите, користете комбинација од букви и броеви, посебни знаци, мали и големи букви...

3.    Phishing


Строго технички гледано, „фишингот“ не е хакирање само по себе. Но, често е негов составен дел. Општо гледано, функционира така што жртвата ќе добие фалсификувана е-пошта која изгледа како да доаѓа од некоја голема компанија, институција или друга организација.

По правило, од жртвата се бара веднаш да одговори на некакво барање, така што ќе кликне на определен линк кој води до некоја веб-дестинација. Иако таа може да изгледа идентично како и вистинската, поставена е од измамници за да ве наведат да го внесете вашето корисничко име и лозинката за фалсификуваниот сервис или сметка.

Кога ќе ги внесете, веб-дестинацијата ќе ве пренасочи кон друга веб-страница или ќе ви тврди дека внесените податоци не се точни. Додека вие се обидувате повторно да ги внесете, хакерот веќе ги украл и ги продал, ги злоупотребил или ги направил и двете работи.

Ако не сте свесни за оваа опасност, лесно можете да наседнете на ваква измама, буквално да му ги „сервирате“ вашите податоци на хакерот. Ако, пак, сте свесни за тоа, веднаш ќе ја избришете сомнителната е-пошта без да кликате на линковите. Дел од оваа работа може да ви ја „одработат“ и филтрите за спамови.

4.    Социјален инженеринг

Донекаде е сличен со „фишингот“, само што се случува во реалниот свет, а не во дигиталниот. Хакерите ќе се обидат да ја злоупотребат вашата желба да помогнете, како и вашата лековерност, за да ве наговорат, на пример, да им ја испратите вашата лозинка преку телефон. Или, пак, ќе ве замолат да им дозволите влез во некое заштитено подрачје за да направат некакви поправки.

Како да се заштитите? Така што никогаш, ама никогаш нема да им давате чувствителни податоци и информации на лица за кои не сте стопроцентно сигурни дека се овластени да ги добијат. Без оглед колку уверливо ќе звучат, на најмал знак на сомнеж проверете дали навистина се оние што се претставуваат.

5.    Rainbow Table

На пример, хакерот стигнал до некаков список на кориснички имиња и лозинки, но тие со енкрипција се променети до непрепознатливост.

Но и за тоа постои алатка: огромна низа веќе пресметани вредности за алгоритмот кои драстично го намалуваат времето потребно за декрипција. Таквата алатка може да послужи и за релативно брзо пробивање на комплексни лозинки, но бара огромен мемориски простор за складирање, а и хакерот е ограничен на вредностите што се содржани во таблицата.

Како да се заштитиме? Со користење сложени лозинки, со избегнување веб-страници кои бараат кратки лозинки или ве ограничуваат во бројот и видот на знаците што можете да ги користите како лозинка.

6.    Malware/Keylogger


Злонамерниот софтвер, познат и како малвер, е сеприсутен и може да ви нанесе големи штети. Ако содржи и софтвер кој може да открие што пишувате на тастатурата (keylogger), буквално сè кон што пристапувате со вашето корисничко име и лозинка може да биде загрозено.

Не е исклучена и можноста хакерите да го заклучат вашиот компјутер и да бараат откупнина, како ни можноста да го користат вашиот систем за напади на други компјутери. Малверите се разновидни и приспособливи, а понекогаш и воопшто не е лесно да се откријат.

Заштитата предвидува инсталирање и редовна надградба на антивирусна и антималвер програма. Исто така, треба да водите сметка што и од каде преземате онлајн, да се држите подалеку од сомнителни веб-страници и да користите алатки кои ги блокираат скриптите.

7.    Spidering

Ваквите видови напади се тесно поврзани со речникот што веќе го споменавме. Ако хакерот се „намерачи“ на точно одредена компанија или институција, можно е да испроба низа лозинки кои тематски се поврзани за нив и кои можат да се соберат со користење софтверски робот-пајак.

Тие роботи многу наликуваат на оние што се движат низ интернетот и ги индексираат содржините за пребарувачите. Но, нивните злонамерни „роднини“ ќе собираат зборови и изрази кои би можеле да послужат за пробивање на шифрите на високорангираните поединци во организацијата.

Ваша заштита повторно се силните, комплексни лозинки за секој сервис што го користите, а во кои нема податоци што можат директно да се поврзат лично со вас, пишува порталот.
Подготвил: Б.Б.

Издвојуваме

Слични вести од Fakulteti.mk

Технологија