Die 7 häufigsten Taktiken, um Passwörter zu hacken

Die 7 häufigsten Taktiken, um Passwörter zu hacken / Sicherheit

Wenn du hörst “Sicherheitslücke,” was fällt dir ein? Ein bösartiger Hacker, der vor den Bildschirmen sitzt 10 der berühmtesten Hacker der Welt (und was mit ihnen passiert ist) 10 der berühmtesten Hacker der Welt (und was mit ihnen passiert ist) White-Hat-Hacker im Vergleich zu Black-Hat-Hackern. Hier sind die berühmtesten Hacker der Geschichte und was sie heute machen. Lesen Sie mehr mit Matrix Digitaler Text-Streaming nach unten? Oder ein Teenager im Keller, der seit drei Wochen kein Tageslicht mehr gesehen hat? Wie wäre es mit einem leistungsstarken Supercomputer, der versucht, die ganze Welt zu hacken??

Die Realität ist, dass all diese Situationen auf eine einfache Facette zurückgehen können: das bescheidene - aber lebenswichtige - Passwort. Wenn jemand Ihr Passwort hat, ist das Spiel vorbei. Wenn Ihr Passwort zu kurz ist oder leicht erraten werden kann, ist das Spiel vorbei. Und wenn eine Sicherheitsverletzung vorliegt, können Sie erraten, wonach schändliche Menschen im dunklen Netz suchen. Stimmt. Ihr Passwort.

Es gibt sieben allgemeine Taktiken, um Passwörter zu hacken. Lass uns einen Blick darauf werfen.

1. Wörterbuch

Der erste Schritt in der allgemeinen Anleitung zum Hacken von Passwörtern ist der Wörterbuchangriff. Warum heißt es ein Wörterbuchangriff? Weil es automatisch jedes Wort in einem definierten versucht “Wörterbuch” gegen das Passwort. Das Wörterbuch ist nicht unbedingt das, das Sie in der Schule verwendet haben.

Dieses Wörterbuch ist eigentlich eine kleine Datei, die auch die am häufigsten verwendeten Kennwortkombinationen enthält. Dazu gehören 123456, QWERTY, Kennwort, Mynoob, Prinzessin, Baseball und Klassiker aller Zeiten, Hunter2.

Pros: schnell, wird normalerweise entsperrt etwas schrecklich geschützte Konten.

Nachteile: sogar etwas stärkere Passwörter bleiben sicher.

Bleiben Sie sicher durch: Verwenden Sie für jedes Konto ein starkes Kennwort für den einmaligen Gebrauch in Verbindung mit einer App zur Kennwortverwaltung. Mit dem Passwort-Manager können Sie Ihre anderen Passwörter speichern. Wie Passwort-Manager Ihre Passwörter sicher aufbewahren Wie Passwort-Manager Ihre Passwörter sicher aufbewahren Passwörter, die schwer zu knacken sind, sind ebenfalls schwer zu merken. Willst du sicher sein? Sie benötigen einen Passwortmanager. So funktionieren sie und wie schützen sie dich? Lesen Sie mehr in einem Repository. Sie können dann für jede Site ein einzelnes, unglaublich sicheres Kennwort verwenden. Hier sind unsere Optionen für die Passwortverwaltungs-App. Ist Ihr Password Manager sicher? 5 Services im Vergleich Ist Ihr Password Manager sicher? 5 Vergleich der Dienste Wenn Sie nicht über ein unglaubliches Gedächtnis verfügen, besteht keine Möglichkeit, sich an alle Benutzernamen und Kennwörter zu erinnern. Die sinnvolle Option ist die Verwendung eines Passwort-Managers - aber welcher ist der beste? Weiterlesen .

2. Brute Force

Als Nächstes betrachten wir einen Brute-Force-Angriff, bei dem ein Angreifer jede mögliche Charakterkombination versucht. Versuchte Passwörter stimmen mit den Spezifikationen für die Komplexitätsregeln überein, z. Ein Großbuchstabe, ein Kleinbuchstabe, Dezimalzahlen von Pi, Ihre Pizzabestellung usw..

Bei einem Brute-Force-Angriff werden auch zuerst die am häufigsten verwendeten alphanumerischen Zeichenkombinationen ausprobiert. Dazu gehören die zuvor aufgelisteten Passwörter sowie 1q2w3e4r5t, zxcvbnm und qwertyuiop.

Pros: theoretisch wird das Passwort geknackt, indem jede Kombination ausprobiert wird.

Nachteile: Je nach Länge und Schwierigkeitsgrad des Passworts kann dies extrem lange dauern. Geben Sie einige Variablen wie $, &, oder] ein, und die Aufgabe wird extrem schwierig.

Bleiben Sie sicher durch: Verwenden Sie immer eine variable Kombination von Zeichen und fügen Sie, falls möglich, zusätzliche Symbole ein, um die Komplexität zu erhöhen. 6 Tipps zum Erstellen eines unzerbrechlichen Kennworts, das Sie sich merken können 6 Tipps zum Erstellen eines unzerbrechlichen Kennworts, die Sie sich merken können Wenn Ihre Kennwörter nicht eindeutig und unzerbrechlich sind, können Sie dies tun Öffnen Sie auch die Haustür und laden Sie die Räuber zum Mittagessen ein. Weiterlesen .

3. Phishing

Dies ist nicht unbedingt ein “hacken,” Wenn Sie jedoch einem Phishing- oder Spear-Phishing-Versuch zum Opfer fallen, endet das normalerweise schlecht. Allgemeine Phishing-E-Mails werden in Milliardenhöhe an alle Arten von Internetbenutzern auf der ganzen Welt gesendet.

Eine Phishing-E-Mail funktioniert im Allgemeinen so:

  1. Der Zielbenutzer erhält eine gefälschte E-Mail, die angeblich von einer großen Organisation oder einem großen Unternehmen stammt
  2. Gefälschte E-Mails erfordern sofortige Aufmerksamkeit und enthalten einen Link zu einer Website
  3. Ein Link zur Website ist ein Link zu einem gefälschten Login-Portal, das so dargestellt wird, dass es genau so aussieht wie die legitime Website
  4. Der ahnungslose Zielbenutzer gibt seine Anmeldeinformationen ein und wird entweder umgeleitet oder soll es erneut versuchen
  5. Benutzeranmeldeinformationen werden gestohlen, verkauft oder schändlich verwendet (oder beides!).

Trotz einiger extrem großer Botnets, die 2016 offline gingen, hatte sich die Spam-Verteilung bis zum Ende des Jahres vervierfacht (IBM X-Force PDF, Registration). Darüber hinaus stiegen böswillige Anhänge, wie in der Abbildung unten dargestellt, in beispielloser Geschwindigkeit.

Laut dem Internet Threat Report von Symantec 2017 sind gefälschte Rechnungen der größte Phishing-Köder.

Pros: Der Benutzer übergibt buchstäblich seine Anmeldeinformationen einschließlich Passwort. Relativ hohe Trefferquote, einfach an bestimmte Dienste anpassbar (Apple IDs sind das # 1-Ziel).

Nachteile: Spam-E-Mails werden leicht gefiltert und Spam-Domains werden auf die schwarze Liste gesetzt.

Bleiben Sie sicher durch: Wir haben beschrieben, wie Sie eine Phishing-E-Mail erkennen können. So erkennen Sie eine Phishing-E-Mail. Wie Sie eine Phishing-E-Mail erkennen? Das Erfassen einer Phishing-E-Mail ist schwierig! Betrüger posieren als PayPal oder Amazon und versuchen, Ihr Passwort und Ihre Kreditkartendaten zu stehlen. Ihre Täuschung ist nahezu perfekt. Wir zeigen Ihnen, wie Sie den Betrug erkennen können. Lesen Sie mehr (neben Vishing und Smishing auch neue Phishing-Techniken, auf die Sie achten sollten: Vishing und Smishing Neue Phishing-Techniken, auf die Sie achten sollten: Vishing und Smishing Vishing und Smishing sind gefährliche neue Phishing-Varianten. Worauf sollten Sie achten? Sie kennen einen Versuch, wenn es ankommt, und sind wahrscheinlich ein Ziel? Lesen Sie mehr). Erhöhen Sie außerdem Ihren Spam-Filter auf die höchste Einstellung oder verwenden Sie eine proaktive Whitelist. Verwenden Sie einen Link-Checker, um 5 schnelle Websites zu ermitteln, auf denen Sie prüfen können, ob Links sicher sind. 5 Schnelle Websites, auf denen Sie prüfen können, ob Links sicher sind. Wenn Sie einen Link erhalten, sollten Sie prüfen, ob es sich um eine Quelle von Malware oder um eine Website handelt Phishing- und Links-Checkers können helfen. Lesen Sie mehr, wenn ein E-Mail-Link legitim ist, bevor Sie auf klicken.

4. Social Engineering

Social Engineering ist in der realen Welt etwas abseits vom Bildschirm. Lesen Sie mein kurzes, grundlegendes Beispiel (und hier sind einige weitere Hinweise, wie Sie sich vor diesen 8 Social-Engineering-Angriffen schützen können. Wie Sie sich vor diesen 8 Social-Engineering-Angriffen schützen können. Welche Social-Engineering-Techniken würden Hacker einsetzen und wie würden Sie diese schützen? Machen Sie sich ein Bild von den häufigsten Angriffsmethoden. Lesen Sie mehr!).

Ein zentraler Bestandteil jeder Sicherheitsüberprüfung ist die Beurteilung, was die gesamte Belegschaft versteht. In diesem Fall wird eine Sicherheitsfirma das von ihnen geprüfte Unternehmen anrufen. Das “Angreifer” teilt der Person mit, dass sie das neue Support-Team für Office-Technik ist, und sie benötigen das neueste Kennwort, um etwas Bestimmtes zu erhalten. Ein ahnungsloser Mensch kann die Schlüssel ohne Bedenken dem Königreich übergeben.

Das Furchtsame ist, wie oft dies tatsächlich funktioniert. Social Engineering existiert seit Jahrhunderten. Doppelt genug zu sein, um Zugang zu einem gesicherten Bereich zu erhalten, ist eine übliche Angriffsmethode, die nur durch Bildung geschützt wird. Dies liegt daran, dass der Angriff nicht immer direkt nach einem Kennwort fragt. Es könnte sich dabei um einen gefälschten Klempner oder Elektriker handeln, der nach einem sicheren Gebäude bittet und so weiter.

Pros: Qualifizierte Sozialingenieure können aus einer Reihe von Zielen wertvolle Informationen extrahieren. Kann gegen fast jeden und überall eingesetzt werden. Extrem heimlich.

Nachteile: Ein Misserfolg kann den Verdacht auf einen bevorstehenden Angriff aufkommen lassen, die Unsicherheit darüber, ob die richtigen Informationen beschafft werden.

Bleib sicher bei: das ist eine knifflige Sache. Ein erfolgreicher Social-Engineering-Angriff ist abgeschlossen, sobald Sie feststellen, dass etwas nicht stimmt. Aufklärung und Sicherheitsbewusstsein sind eine zentrale Taktminderung. Vermeiden Sie die Veröffentlichung persönlicher Informationen, die später gegen Sie verwendet werden könnten.

5. Regenbogentisch

Ein Regenbogentisch ist normalerweise ein Offline-Kennwortangriff. Beispielsweise hat ein Angreifer eine Liste mit Benutzernamen und Kennwörtern erworben, die jedoch verschlüsselt sind. Das verschlüsselte Passwort wird gehashed Jede sichere Website tut dies mit Ihrem Passwort Jede sichere Website macht dies mit Ihrem Passwort Haben Sie sich jemals gefragt, wie Websites Ihr Passwort vor Verstößen gegen die Daten schützen? Weiterlesen . Das bedeutet, dass es völlig anders aussieht als das ursprüngliche Passwort. Zum Beispiel ist Ihr Passwort (hoffentlich nicht!) Logmein. Der bekannte MD5-Hash für dieses Kennwort lautet “8f4047e3233b39e4444e1aef240e80aa.”

Gibberish an dich und mich. In bestimmten Fällen führt der Angreifer jedoch eine Liste von Klartextpasswörtern durch einen Hash-Algorithmus aus und vergleicht die Ergebnisse mit einer verschlüsselten Kennwortdatei. In anderen Fällen ist der Verschlüsselungsalgorithmus anfällig, und ein Großteil der Kennwörter ist bereits geknackt, wie beispielsweise MD5 (weshalb wir den spezifischen Hash kennen) “Logmein.”

Hier kommt der Regenbogentisch wirklich zur Geltung. Anstatt Hunderttausende von potenziellen Passwörtern zu verarbeiten und ihren resultierenden Hashwert abzugleichen, ist eine Regenbogentabelle ein riesiger Satz von vorberechneten, algorithmischen spezifischen Hashwerten. Die Verwendung eines Regenbogentisches verkürzt die Zeit, die zum Knacken eines Hash-Kennworts erforderlich ist, drastisch - aber es ist nicht perfekt. Hacker können vorgefüllte Regenbogentische kaufen, die mit Millionen möglicher Kombinationen gefüllt sind.

Pros: kann in kurzer Zeit eine große Anzahl schwieriger Kennwörter knacken, räumt Hacker viel Sicherheit bei bestimmten Sicherheitsszenarien ein.

Nachteile: Der Platz für den riesigen (manchmal Terabyte) Regenbogentisch ist sehr groß. Angreifer sind außerdem auf die in der Tabelle enthaltenen Werte beschränkt (andernfalls müssen sie eine weitere ganze Tabelle hinzufügen)..

Bleiben Sie sicher durch: das ist eine knifflige Sache. Rainbow-Tische bieten ein breites Angriffspotenzial. Vermeiden Sie Websites, die SHA1 oder MD5 als Kennwort-Hashing-Algorithmus verwenden. Vermeiden Sie jede Site, die Sie auf kurze Passwörter beschränkt oder die Zeichen, die Sie verwenden können, einschränkt. Verwenden Sie immer ein komplexes Passwort.

6. Malware / Keylogger

Ein weiterer sicherer Weg, um Ihre Anmeldeinformationen zu verlieren, besteht darin, Malware zu fällen. Malware ist überall und kann zu massiven Schäden führen. Wenn die Malware-Variante über einen Keylogger verfügt, protokolliert Ihr HP-Laptop möglicherweise alle Ihre Tastatureingaben. Möglicherweise protokolliert Ihr HP-Laptop alle Tastatureingaben Ihre Festplatte. Was nett ist. Lesen Sie mehr, was Sie finden könnten alles Ihrer Konten gefährdet.

Bild-Gutschrift: welcomia / Depositphotos

Alternativ könnte die Malware gezielt auf private Daten abzielen oder einen Trojaner für den Remotezugriff einführen, um Ihre Anmeldeinformationen zu stehlen.

Pros: Tausende von Malware-Varianten, teilweise anpassbar, mit mehreren einfachen Bereitstellungsmethoden. Gute Chance, dass eine große Anzahl von Zielen mindestens einer Variante erliegt. Kann unentdeckt bleiben, sodass weitere private Daten und Anmeldeinformationen gesammelt werden können.

Nachteile: Wenn die Malware möglicherweise nicht funktioniert oder vor dem Zugriff auf Daten in die Quarantäne verschoben wird, kann nicht garantiert werden, dass die Daten nützlich sind

Bleib sicher bei: Installation und regelmäßige Aktualisierung Ihrer Antivirus- und Antimalware-Software. Downloadquellen sorgfältig prüfen. Nicht durch Installationspakete klicken, die Bundleware enthalten, und mehr. Vermeiden Sie schändliche Orte (ich weiß, leichter gesagt als getan). Verwenden Sie Skriptblockierungswerkzeuge, um schädliche Skripts zu stoppen.

7. Spinnen

Spidering Bindungen in den Wörterbuchangriff, den wir zuvor behandelt haben. Wenn ein Hacker eine bestimmte Institution oder ein bestimmtes Unternehmen anvisiert, versucht er möglicherweise eine Reihe von Passwörtern, die sich auf das Unternehmen selbst beziehen. Der Hacker könnte eine Reihe verwandter Begriffe lesen und sortieren - oder eine Suchspinne verwenden, um die Arbeit für sie auszuführen.

Sie haben vielleicht den Begriff gehört “Spinne” Vor. Diese Suchspider sind denjenigen, die durch das Internet laufen, sehr ähnlich und indizieren Inhalte für Suchmaschinen. Die Liste der benutzerdefinierten Wörter wird dann in der Hoffnung auf Übereinstimmung mit den Benutzerkonten verwendet.

Pros: kann potenziell Konten für hochrangige Einzelpersonen innerhalb einer Organisation freischalten. Relativ einfach zusammenzusetzen und fügt einem Wörterbuchangriff eine zusätzliche Dimension hinzu.

Nachteile: Wenn die Netzwerksicherheit des Unternehmens gut konfiguriert ist, kann dies sehr wahrscheinlich enden.

Bleiben Sie sicher durch: Verwenden Sie nur starke Passwörter für den einmaligen Gebrauch, die aus zufälligen Zeichenfolgen bestehen - nichts, was mit Ihrer Persona, Ihrem Unternehmen, Ihrer Organisation usw. verknüpft ist.

Stark, einzigartig, einmalig

Wie können Sie also verhindern, dass ein Hacker Ihr Passwort stiehlt? Die wirklich kurze Antwort ist das Sie können nicht wirklich 100% sicher sein. Die Tools, die Hacker verwenden, um Ihre Daten zu stehlen Modular Malware: Der neue Stealthy-Angriff, der Ihre Daten stiehlt Modulare Malware: Der neue Stealthy-Angriff, der Ihre Daten stiehlt Malware ist schwerer zu erkennen. Was ist modulare Malware und wie können Sie verhindern, dass auf Ihrem PC Chaos entsteht? Weitere Informationen ändern sich ständig. Aber du können Mildern Sie Ihre Gefährdung.

Eines ist sicher: Die Verwendung von starken, einzigartigen Passwörtern für den einmaligen Gebrauch hat niemandem wehgetan - und sie haben es bestimmt mehr als einmal geholfen hat geholfen.

Lernen, wie man ein Hacker ist Die 6 besten Websites, um zu lernen, wie man wie ein Profi hackt Die 6 besten Websites, um zu lernen, wie man einen Hack hackt? Möchten Sie lernen, wie man hackt? Diese informativen Websites werden Sie auf den neuesten Stand bringen und Ihre Hackerfähigkeiten verbessern. Weitere Informationen können auch ein guter Weg sein, um die Funktionsweise von Hackern zu verstehen, und Sie können sich selbst schützen.

Was ist Ihre Passwortschutzroutine? Verwenden Sie immer starke Passwörter für den einmaligen Gebrauch? Was ist Ihr Passwort-Manager Ihrer Wahl? Lassen Sie uns unten Ihre Gedanken wissen!

Bild-Gutschrift: SergeyNivens / Depositphotos

Erfahren Sie mehr über: Online-Datenschutz, Passwort.