ΑρχικήsecurityΈξι τρόποι που οι hackers μπορούν να σπάσουν τον κωδικό σας!

Έξι τρόποι που οι hackers μπορούν να σπάσουν τον κωδικό σας!

Αν είχε ποτέ χακαριστεί ο τραπεζικός σας λογαριασμός ή οι online λογαριασμοί σας, όπως το Gmail, το Yahoo, το Facebook ή το Twitter, θα πρέπει να γνωρίζετε ότι οι κυβερνο-εγκληματίες χρησιμοποιούν ειδικά τεχνάσματα για να εισέλθουν στο λογαριασμό σας. Με τους κωδικούς πρόσβασης να είναι το κεντρικό θέμα σχεδόν όλων των λογαριασμών σας, οι hackers προτιμούν να κυνηγήσουν αυτόν σας για να χακάρουν τους οικονομικούς καθώς και τους online λογαριασμούς σας.

Εάν ο λογαριασμός σας έχει παραβιαστεί, οι εγκληματίες πιθανόν χρησιμοποίησαν έναν από τους 6 παρακάτω τρόπους για να εισέλθουν στον λογαριασμό σας. Αν έχετε μελετήσει αυτές τις μεθόδους μπορείτε να προετοιμαστείτε καλύτερα για να αποκρούστε τέτοιου είδους δυσάρεστα γεγονότα στο μέλλον και να ελέγχετε τους λογαριασμούς σας εύκολα.

Έξι τρόποι που οι hackers μπορούν να σπάσουν τον κωδικό σας!

Brute force attack

H Brute force έχει σχέση με την υπερφόρτωση της άμυνας του υπολογιστή, χρησιμοποιώντας την επανάληψη. H Brute force επίθεση είναι μια  μέθοδος χακαρίσματος τυχαία δοκιμής και λάθους που επαναλαμβάνεται μέχρι τελικά να σπάσει ο κωδικός. Οι hackers τυχαία βάζουν ονόματα και αριθμούς για να σπάσουν τους κωδικούς πρόσβασης μέσω αυτού του προτύπου. Μερικές φορές, πολλές εικασίες χρησιμοποιούνται για την αποκωδικοποίηση του κωδικού πρόσβασης. Μερικοί από τους πιο συχνά χρησιμοποιούμενους κωδικούς πρόσβασης είναι οι αριθμητικοί αριθμοί (arithmetic numbers), η ημερομηνία γέννησης, το όνομα του κατοικίδιου ή και το όνομα αγαπημένου ηθοποιού.

Dictionary Hacking

Το Dictionary Hacking είναι επίσης μια μορφή Brute force επίθεσης. Αλλά στο Dictionary Hacking, οι hackers χρησιμοποιούν διάφορες παραλλαγές και συνδυασμούς των λέξεων από ένα λεξικό. Επανειλημμένα χρησιμοποιούν ένα λογισμικό-λεξικό και δοκιμάζουν έναν συνδυασμό λέξεων για να σπάσουν τον κωδικό πρόσβασής σας. Μια έκθεση αναφέρει ότι, πάνω από το 50 τοις εκατό των κωδικών πρόσβασης έχουν σπάσει μέσω αυτής της διαδικασίας.

Τα Brute force λεξικά πάντα ξεκινούν με απλά γράμματα “a”, “AA”, “AAA”, και τελικά μετά, προχωρούν σε ολόκληρες λέξεις όπως “dog”, “doggie”, “doggy”. Αυτά τα Brute force λεξικά μπορούν να κάνουν μέχρι και 50 προσπάθειες ανά λεπτό σε ορισμένες περιπτώσεις.

Phishing

Το phishing είναι το επόμενο πιο συχνά χρησιμοποιούμενο εργαλείο των χάκερ για να αποκτήσουν ονόματα χρήστη και κωδικούς πρόσβασης. Ακόμη, το phishing είναι η πλέον πιο χρησιμοποιούμενη μέθοδος επειδή χρειάζεται μόνο ένα τέχνασμα για να ξεγελαστεί το θύμα και να αποκαλύψει τα διαπιστευτήρια σύνδεσης του. Τα περισσότερα trojans εξαπλώνονται μέσω phishing, ενώ μερικές φορές οι hackers δημιουργούν κλωνοποιημένες ιστοσελίδες ή πλαστές διευθύνσεις διαδικτύου, μέσα στις οποίες ζητούν να συμπληρωθεί το όνομα χρήστη και ο κωδικός πρόσβασης.

phishing

Το phishing είναι η προσπάθεια για την απόκτηση ευαίσθητων πληροφοριών, όπως ονόματα χρηστών, κωδικούς πρόσβασης και στοιχεία πιστωτικών καρτών (και μερικές φορές, έμμεσα, μετρητά), συχνά για κακόβουλους σκοπούς, καθώς βρίσκονται μεταμφιεσμένοι ως μια αξιόπιστη οντότητα πίσω από μια ηλεκτρονική επικοινωνία.

Spidering επίθεση

Ένα άλλο εργαλείο hacking είναι η spidering επίθεση. Ακριβώς όπως υποδηλώνει το όνομα, οι hackers μετακινούνται (crawl) στην ιστοσελίδα σας σαν μια αράχνη και συλλέγουν όλες τις κοινές πληροφορίες. Οι κυβερνο-εγκληματίες συνήθως χρησιμοποιούν την επίθεση spidering όταν στοχεύουν μεγάλες εταιρείες.

Το spider είναι ένα εργαλείο που κάνει crawl σε μια ιστοσελίδα και ψάχνει για όλο το διαθέσιμο περιεχόμενο. Υπάρχουν μερικοί διαφορετικοί τρόποι για να ανακαλυφθεί το περιεχόμενο:

– Static Content

– Dirbuster

– HTTP Method

– Ascension Fuzz

– Query Fuzz

– Cookie Fuzz

– Robots.txt / Sitemap.xml

– RIA Checks

– UserAgent

– Regexp path/url

– Public cache search

– /status

Keylogger επίθεση

Αυτό το εργαλείο hacking μοιάζει πολύ με το Phishing και γενικά μεταδίδεται μέσω malware μολύνσεων. Το θύμα είναι συνήθως παγιδεύεται για να εγκαταστήσει το keylogger στον υπολογιστή ή στο laptop του κάνοντας κλικ σε κάποιο συνημμένο που έχει αποσταλεί μέσω e-mail στο θύμα. Η στιγμή που θα κατεβάζει το συνημμένο, σαρώνεται μέσω του browser σας. Μόλις εγκατασταθεί, το keylogger καταγράφει όλη τη δραστηριότητα σας στο Internet η οποία στη συνέχεια στέλνεται πίσω στους command and control servers.

Rainbow Table

Ενώ μπορείτε να σκεφτείτε τα Rainbow Table ως εκλεκτά πολύχρωμα έπιπλα, δεν είναι αυτό που πρόκειται να συζητήσουμε. Τα Rainbow Table για τα οποία μιλάμε εδώ, χρησιμοποιούνται για να σπάσουν τους κωδικούς πρόσβασης και είναι ένα ακόμη εργαλείο στο συνεχώς αυξανόμενο οπλοστάσιο των hackers.

hackers Rainbow Table hackers

Αυτή η μέθοδος απαιτεί καλή γνώση ηλεκτρονικών υπολογιστών και προγραμματισμού. Τα Rainbow Table είναι βασικά τεράστια σύνολα από precomputed πίνακες που γεμίζουν με τιμές κατακερματισμού (hash values) που είναι προ-συμφωνημένες με πιθανούς plaintext κωδικούς πρόσβασης. Τα Rainbow Table επιτρέπουν ουσιαστικά στους hackers να αντιστρέψουν τη συνάρτηση κατακερματισμού για να καταλάβουν ποιος θα μπορούσε να είναι ο plaintext κωδικός. Είναι δυνατό για δύο διαφορετικούς κωδικούς πρόσβασης για να καταλήξει κανείς στο ίδιο hash έτσι δεν είναι σημαντικό να καταλάβουν ποιος ήταν ο αρχικός κωδικός πρόσβασης, ακριβώς επειδή έχει το ίδιο hash. Ο plaintext κωδικός μπορεί ακόμη να μην είναι ο ίδιος κωδικός πρόσβασης που δημιουργήθηκε από το χρήστη, αλλά εφ’ όσον το hash ταιριάζει, τότε δεν έχει σημασία ποιος ήταν ο αρχικός κωδικό πρόσβασης.

Η χρήση των Rainbow Table επιτρέπουν στους κωδικούς να σπάσουν σε πολύ σύντομο χρονικό διάστημα σε σύγκριση με τις Brute force μεθόδους, ωστόσο, το «ελάττωμα» είναι ότι καταναλώνεται αρκετός χώρος αποθήκευσης (μερικές φορές και Terabytes) για να κρατηθούν τα Rainbow Table. Όμως, το θέμα της αποθήκευσης αυτές τις μέρες δεν αποτελεί μεγάλο ζήτημα για τους hackers. Μπορείτε, επίσης, να πάρετε precomputed Rainbow πίνακες για να σπάτε κωδικούς πρόσβασης ευάλωτων λειτουργικών συστημάτων όπως τα Windows XP, Vista, Windows 7 και εφαρμογές που χρησιμοποιούν MD5 και SHA1 ως μηχανισμούς κατακερματισμού κωδικών (πολλοί προγραμματιστές web εφαρμογών εξακολουθούν να χρησιμοποιούν αυτούς τους hashing αλγόριθμους).

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS