Wie Hacker Sprung Passwörter

Knacken von Passwörtern ist eine der angenehmsten Hacks für die bösen Jungs. Es Brennstoffe ihr Gefühl der Exploration und der Wunsch, herauszufinden, ein Problem aus. Ein Hacker kann Low-Tech-Methoden verwenden, um Passwörter zu knacken. Zu diesen Methoden gehören mit Social-Engineering-Techniken, Schulter-Surfen, und einfach zu erraten Passwörter von Informationen, die er über den Benutzer kennt.

Soziale Entwicklung

Die beliebtesten Low-Tech-Methode für Passwörter zu sammeln ist soziale Entwicklung. Social Engineering nutzt die vertrauensvolle Natur des Menschen Informationen zu gewinnen, die später in böswilliger Absicht verwendet werden kann. Eine gemeinsame Social-Engineering-Technik ist einfach Menschen dazu zu bringen, ihre Passwörter preiszugeben. Es klingt lächerlich, aber es passiert die ganze Zeit.

Techniques

Um ein Passwort durch Social Engineering zu erhalten, fragen Sie einfach danach. Zum Beispiel, können Sie einfach einen Benutzer anrufen und ihm sagen, dass er einige wichtige aussehende E-Mails in der Mail-Queue stecken hat, und Sie müssen sein Passwort ein und befreien sie. Dies ist oft, wie Hacker und Schurken Insider versuchen, die Informationen zu bekommen!

Eine gemeinsame Schwäche, die solche Social-Engineering erleichtern kann, ist, wenn Mitarbeiter die Namen, Telefonnummern und E-Mail-Adressen auf Ihrer Unternehmens-Websites gebucht werden. Social-Media-Sites wie LinkedIn, Facebook und Twitter können auch gegen ein Unternehmen verwendet werden, da diese Seiten der Mitarbeiter Namen und Kontaktinformationen zu offenbaren.

Gegenmaßnahmen

Benutzer Bewusstsein und einheitliche Sicherheitstraining sind große Abwehr gegen Social Engineering. Sicherheits-Tools sind eine gute ausfallsicher, wenn sie für eine solche E-Mails und Web-Browsing auf dem Host-Ebene, Netzwerk-Perimeter oder in der Cloud überwachen.

Zug Benutzer Angriffe zu erkennen und effektiv reagieren. Ihre beste Antwort ist nicht zu geben, alle Informationen und die entsprechenden Informationen Sicherheits-Manager in der Organisation aufmerksam zu machen, um zu sehen, ob die Anfrage legitim ist und ob eine Antwort erforderlich ist. Oh, und nehmen Sie, dass die Mitarbeiter-Verzeichnis von Ihrer Website oder zumindest entfernen IT-Mitarbeiter "Informationen.

Schulter-Surfen

Schulter-Surfen (Der Akt der über jemand auf die Schulter schauen, um zu sehen, was die Person ist die Eingabe) ist eine effektive, Low-Tech-Passwort Hack.

Techniques

Um diesen Angriff montieren, müssen die bösen Jungs in der Nähe ihrer Opfer sein und nicht auf der Hand aussehen. Sie sammeln einfach das Passwort entweder durch den Benutzer auf der Tastatur beobachten oder Bildschirm, wenn die Person anmeldet.

Ein Angreifer mit einem guten Auge sehen könnte sogar, ob der Benutzer entweder für eine Erinnerung an das Passwort oder das Passwort selbst um seinen Schreibtisch ist flüchtig blickt. Überwachungskameras oder eine Webcam kann auch für solche Angriffe verwendet werden. Cafés und Flugzeuge bieten ideale Szenarien für die Schulter Surfen.

Sie können sich die Schulter Surfen versuchen. Gehen Sie einfach rund um das Büro und führen Stichproben. Zum Benutzer Schreibtischen und bitten, sie zu ihren Computern anmelden, das Netzwerk oder sogar ihre E-Mail-Anwendungen. Nur nicht sagen ihnen nicht, was du tust vorher, oder sie könnten versuchen, sich zu verstecken, was sie eingeben oder wo sie für ihr Passwort suchen. Nur vorsichtig sein, dies zu tun und die Privatsphäre anderer respektieren.

Gegenmaßnahmen

Ermutigen Nutzer bewusst zu sein, ihre Umgebung und ihre Kennwörter nicht eingeben, wenn sie vermuten, dass jemand über die Schulter schaut. Weisen Sie die Benutzer, wenn sie jemand schaut über die Schulter vermuten, während sie sich angemeldet haben, sie höflich die Person fragen sollte wegschauen oder, wenn nötig, schleudern einen geeigneten Beiname, den Täter zu zeigen, dass der Benutzer ernst.

Es ist oft am einfachsten zu lehnen einfach in die Linie der Schulter Surfer Sicht, damit sie nicht jede Typisierung zu sehen und / oder den Computer-Bildschirm. 3M Blickschutzfilter arbeiten auch sehr gut.

Schlussfolgerung

Schlussfolgerung Passwörter von Informationen ist einfach zu raten wissen Sie über Benutzer - wie ihr Geburtsdatum, Lieblingsfernsehsendung oder Telefonnummern. Es klingt dumm, aber Verbrecher oft bestimmen ihre Opfer Passwörter einfach durch sie raten!

Die beste Verteidigung gegen einen Angriff Inferenz ist es, Benutzern zu erziehen über das Erstellen von sicheren Passwörtern, die enthalten keine Informationen, die mit ihnen in Verbindung gebracht werden können. Außerhalb bestimmter Filter Komplexität Passwort, ist es oft nicht einfach, diese Praxis mit technischen Kontrollen durchzusetzen. So müssen Sie eine solide Sicherheitspolitik sowie das laufende Sicherheitsbewusstsein und Ausbildung Nutzer der Bedeutung sicherer Passworterstellung zu erinnern.

Schwache Authentifizierung

Externe Angreifer und böswillige Insider erhalten können - oder einfach vermeiden zu verwenden -. Passwörter durch die Nutzung von älteren oder ungesicherten Betriebssysteme nehmen, die in keine Passwörter erfordern loggt Das gleiche gilt für ein Smartphone oder Tablet, die nicht so konfiguriert ist, zu verwenden, Passwörter.

Umgehen Authentifizierung

Bei älteren Betriebssystemen, die nach einem Passwort gefragt, Sie Esc auf der Tastatur drücken kann direkt zu bekommen. Okay, es ist schwer, alle Windows-9 zu findenx in diesen Tagen Systeme, aber das gleiche gilt für jedes Betriebssystem - ob alt oder neu - das ist konfiguriert, um den Anmeldebildschirm zu umgehen.

Nachdem Sie in sind, können Sie andere Passwörter in solchen Orten wie Einwahl und VPN-Verbindungen und Bildschirmschoner gespeichert finden. Solche Passwörter können sehr leicht geknackt werden mit Proactive System des Elcomsoft Password Recovery Tool und Kain Abel. Diese schwachen Systeme dienen als Vertrauenswürdige Maschinen - was bedeutet, dass Menschen davon ausgehen, sie sind sicher - und eine gute Einleitung für als auch netzwerkbasierten Passwort-Attacken Pads bieten.

Gegenmaßnahmen

Der einzig wahre Verteidigung gegen eine schwache Authentifizierung Betriebssysteme benötigen ein Passwort beim Booten zu gewährleisten. Um diese Sicherheitsanfälligkeit zu beseitigen, mindestens Upgrade auf Windows 7 oder 8 oder verwenden Sie die neuesten Versionen von Linux oder einer der verschiedenen Aromen von UNIX, einschließlich Mac OS X.

Menü