Lar Finanças Pessoais Como Hackers Crack Senhas - dummies

Como Hackers Crack Senhas - dummies

Índice:

Vídeo: This is How Hackers Crack Passwords! 2025

Vídeo: This is How Hackers Crack Passwords! 2025
Anonim

O cracking de senha é um dos hacks mais agradáveis ​​para os bandidos. Isso alimenta o senso de exploração e o desejo de descobrir um problema. Um hacker pode usar métodos de baixa tecnologia para quebrar senhas. Esses métodos incluem o uso de técnicas de engenharia social, ombro no surf e simplesmente adivinhar senhas de informações que ele conhece sobre o usuário.

Engenharia social

O método mais popular de baixa tecnologia para a recolha de senhas é engenharia social . A engenharia social aproveita a natureza confiante dos seres humanos para obter informações que mais tarde podem ser usadas maliciosamente. Uma técnica comum de engenharia social é simplesmente convencer as pessoas a divulgar suas senhas. Parece ridículo, mas acontece o tempo todo.

Técnicas

Para obter uma senha através de engenharia social, basta pedir. Por exemplo, você pode simplesmente chamar um usuário e dizer-lhe que ele tem alguns e-mails de aspecto importante presos na fila de mensagens, e você precisa de sua senha para fazer login e liberá-los. Muitas vezes, isso é, como os hackers e os instigadores tentam obter a informação!

Uma fraqueza comum que pode facilitar essa engenharia social é quando os nomes dos funcionários, números de telefone e endereços de e-mail são publicados nos sites da sua empresa. Sites de redes sociais como LinkedIn, Facebook e Twitter também podem ser usados ​​contra uma empresa porque esses sites podem revelar os nomes dos funcionários e as informações de contato.

Contramedidas

A conscientização do usuário e treinamento de segurança consistente são grandes defesas contra a engenharia social. As ferramentas de segurança são um bom fail-safe se monitorarem esses e-mails e navegação na web no nível do host, no perímetro da rede ou na nuvem.

Força usuários para detectar ataques e responder de forma eficaz. Sua melhor resposta é não divulgar qualquer informação e alertar o gerente de segurança da informação apropriado na organização para verificar se o inquérito é legítimo e se uma resposta é necessária. Ah, e tire esse diretório de pessoal do seu site ou, pelo menos, remova a informação dos membros da equipe de TI.

Ombro surfando

Ombro surfando (o ato de olhar o ombro de alguém para ver o que a pessoa está digitando) é um hack de senha eficaz e de baixa tecnologia.

Técnicas

Para montar este ataque, os bandidos devem estar perto de suas vítimas e não parecer óbvias. Eles simplesmente coletam a senha observando o teclado ou a tela do usuário quando a pessoa faz logon.

Um atacante com um bom olho pode até observar se o usuário está olhando em volta da sua mesa para lembrar a senha ou a própria senha.Câmeras de segurança ou uma webcam podem até ser usadas para tais ataques. Cafés e aviões fornecem os cenários ideais para o ombro a surfar.

Você pode tentar surfar a ombro sozinho. Basta andar pelo escritório e realizar verificações aleatórias. Acesse as mesas dos usuários e peça-lhes para fazer login em seus computadores, na rede ou mesmo em seus aplicativos de e-mail. Apenas não diga o que você está fazendo de antemão, ou eles podem tentar ocultar o que eles estão digitando ou onde eles estão procurando por sua senha. Apenas tenha cuidado ao fazer isso e respeite a privacidade de outras pessoas.

Contramedidas

Incentive os usuários a estar atentos aos seus arredores e a não inserirem suas senhas quando suspeitarem que alguém está olhando sobre seus ombros. Instrua os usuários que, se suspeitarem que alguém está olhando por cima dos ombros enquanto eles estão logando, eles devem educadamente pedir a pessoa para desviar o olhar ou, quando necessário, lançar um epíteto apropriado para mostrar ao agressor que o usuário é sério.

Muitas vezes, é mais fácil simplesmente inclinar-se na linha de visão do surfista do ombro para impedir que eles vejam qualquer digitação e / ou a tela do computador. Os filtros de privacidade 3M também funcionam bem.

Inferência

Inferência é simplesmente adivinhar senhas de informações que você conhece sobre os usuários - como a data de nascimento, o programa de televisão favorito ou os números de telefone. Parece bobo, mas os criminosos geralmente determinam as senhas de suas vítimas simplesmente adivinhando-os!

A melhor defesa contra um ataque de inferência é educar os usuários sobre como criar senhas seguras que não incluem informações que possam ser associadas a elas. Fora de certos filtros de complexidade de senha, muitas vezes não é fácil fazer cumprir esta prática com controles técnicos. Então, você precisa de uma política de segurança sólida e conscientização e treinamento de segurança contínua para lembrar aos usuários a importância da criação segura de senha.

Autenticação fraca

Os invasores externos e os iniciados maliciosos podem obter - ou simplesmente evitar ter que usar - senhas, aproveitando os sistemas operacionais mais antigos ou não garantidos que não exigem senhas para fazer login. O mesmo acontece com um telefone ou tablet que não está configurado para usar senhas.

Ignorar autenticação

Em sistemas operacionais mais antigos que solicitam uma senha, você pode pressionar Esc no teclado para entrar. Ok, é difícil encontrar sistemas Windows 9 x atualmente, mas o mesmo acontece com qualquer sistema operacional - antigo ou novo - configurado para ignorar a tela de login.

Depois de entrar, você pode encontrar outras senhas armazenadas em lugares como conexões dial-up e VPN e proteções de tela. Tais senhas podem ser quebradas com facilidade usando a ferramenta de Recuperação de Senha do Sistema Proativo da Elcomsoft e Cain & Abel. Esses sistemas fracos podem servir como máquinas confiáveis ​​ - o que significa que as pessoas assumem que são seguras - e também oferecem boas almofadas de inicialização para ataques de senha baseados em rede.

Contramedidas

A única defesa verdadeira contra autenticação fraca é garantir que seus sistemas operacionais exigem uma senha no início.Para eliminar esta vulnerabilidade, pelo menos atualizar para o Windows 7 ou 8 ou usar as versões mais recentes do Linux ou um dos vários sabores do UNIX, incluindo o Mac OS X.

Como Hackers Crack Senhas - dummies

Escolha dos editores

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Como modelar paredes no SketchUp que se encontram em ângulos não diretos - manequins

Se você estiver lidando com um canto no Sketchup que não é de 90 graus, você pode prosseguir de maneiras diferentes; Usar a ferramenta Intersect Faces é um ótimo lugar para começar. As etapas a seguir elaboram a técnica: Modelar cada segmento de parede reta de forma independente, mas não se sobrepõem às extremidades ainda. Construa cada parede para ...

Com a Ferramenta de Escala do SketchUp - dummies

Com a Ferramenta de Escala do SketchUp - dummies

Os heróis reais raramente são óbvios. A ferramenta Scale é o membro mais incompreendido do kit de ferramentas misericordioso. Novos modelistas assumem que o Scale é para redimensionar as coisas no seu modelo. Isso é tecnicamente verdadeiro, mas a maioria das pessoas só o usa para redimensionar objetos inteiros; o verdadeiro poder da Escala acontece quando você usa ...

Escolha dos editores

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Ao se mover para um ambiente híbrido em nuvem pode ser benéfico - dummies

Para otimizar o benefício econômico de movendo-se para um ambiente de nuvem híbrido, você deve primeiro ter uma boa compreensão de seus requisitos de carga de trabalho. Normalmente, uma organização possui diversos tipos de carga de trabalho para gerenciar em seu centro de dados, e algumas dessas cargas de trabalho serão mais adequadas do que outras para um ambiente de nuvem híbrido. ...

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

Por que a orientação do serviço é importante para modelos de computação em nuvem - os serviços dummies

São importantes para a computação em nuvem a partir de ambos uma infra-estrutura e uma perspectiva de aplicação. Quando você tem algum conhecimento sobre como adotar uma abordagem orientada para o serviço para projetar sistemas de tecnologia, você pode começar a ver a relação entre essa abordagem e a computação em nuvem. A orientação do serviço permeia a nuvem e a nuvem serve como ambiente ...

Híbridos Elementos Fundamentais da Nuvem - manequins

Híbridos Elementos Fundamentais da Nuvem - manequins

A nuvem híbrida requer elementos fundamentais para fazer um modelo híbrido trabalhar no mundo real. Embora existam muitos problemas e considerações técnicas ao usar a nuvem híbrida, a compreensão dos seguintes elementos é particularmente importante: serviços de virtualização: não é surpreendente que muitas empresas tenham aproveitado o tempo para agilizar seus data centers através de tecnologias ...

Escolha dos editores

Como criar e editar a configuração CLI do Junos - manequins

Como criar e editar a configuração CLI do Junos - manequins

Você cria ou edita a configuração do seu dispositivo em o modo de configuração da interface de linha de comando Junos (CLI). Para entrar no modo de configuração, use o comando configure no prompt do modo operacional: wiley @ netnik> configure Iniciando o modo de configuração [editar] wiley @ netnik # Isso permite que você crie ou edite a configuração do candidato. Enter set? Após o prompt do modo de configuração ...

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Como criar um chassi virtual de dois ou mais Juniper EX Switches - manequins

Quando você deseja criar uma unidade de Chassi Virtual a partir de duas ou mais (até dez) switches da série EX, você normalmente as interconecta usando as portas dedicadas do Chassi Virtual (VCPs) de 64 Gbps na parte traseira do chassi do switch, que são projetadas exclusivamente para interruptores de interconexão (e que não requerem configuração extra no interruptor). Você ...

Como projetar um filtro de firewall Junos - manequins

Como projetar um filtro de firewall Junos - manequins

Para projetar um filtro de firewall Junos corretamente, você precisa saber Como Junos processa os filtros. Há duas considerações básicas a ter em conta para garantir que seus filtros de firewall Junos se comportem da maneira que você pretende: na maioria dos dispositivos, você pode aplicar vários filtros de firewall em uma cadeia ordenada. Se você aplicar o limite-ssh-telnet ...