Hoofd Microsoft Office De tien beste technieken voor het kraken van wachtwoorden die door hackers worden gebruikt

De tien beste technieken voor het kraken van wachtwoorden die door hackers worden gebruikt



Het begrijpen van de technieken voor het kraken van wachtwoorden die hackers gebruiken om uw online accounts wijd open te blazen, is een geweldige manier om ervoor te zorgen dat u dit nooit overkomt.

League of Legends hoe ping te tonen
De tien beste technieken voor het kraken van wachtwoorden die door hackers worden gebruikt

U zult zeker altijd uw wachtwoord moeten wijzigen, en soms dringender dan u denkt, maar het voorkomen van diefstal is een geweldige manier om op de hoogte te blijven van uw accountbeveiliging. Je kunt altijd naar toe www.haveibeenpwned.com om te controleren of u risico loopt, maar simpelweg denken dat uw wachtwoord veilig genoeg is om niet te worden gehackt, is een slechte instelling.

Om u te helpen begrijpen hoe hackers aan uw wachtwoorden komen, al dan niet veilig, hebben we een lijst samengesteld met de tien beste technieken voor het kraken van wachtwoorden die door hackers worden gebruikt. Sommige van de onderstaande methoden zijn zeker verouderd, maar dat betekent niet dat ze nog steeds niet worden gebruikt. Lees aandachtig en leer wat u kunt verzachten.

De tien beste technieken voor het kraken van wachtwoorden die door hackers worden gebruikt

1. Woordenboekaanval

password_cracking _-_ woordenboek

De woordenboekaanval maakt gebruik van een eenvoudig bestand met woorden die in een woordenboek kunnen worden gevonden, vandaar de vrij eenvoudige naam. Met andere woorden, deze aanval gebruikt precies het soort woorden dat veel mensen als wachtwoord gebruiken.

Het slim groeperen van woorden zoals letmein of superadministratorguy zal niet voorkomen dat je wachtwoord op deze manier gekraakt wordt - nou ja, niet langer dan een paar seconden.

2. Brute Force-aanval

Net als bij de woordenboekaanval, heeft de brute force-aanval een extra bonus voor de hacker. In plaats van simpelweg woorden te gebruiken, kunnen ze met een brute force-aanval niet-woordenboekwoorden detecteren door alle mogelijke alfanumerieke combinaties van aaa1 tot zzz10 te doorlopen.

Het is niet snel, op voorwaarde dat uw wachtwoord meer dan een handvol tekens lang is, maar het zal uw wachtwoord uiteindelijk onthullen. Brute force-aanvallen kunnen worden verkort door extra rekenkracht te gebruiken, zowel in termen van verwerkingskracht - inclusief het benutten van de kracht van de GPU van uw videokaart - als machinenummers, zoals het gebruik van gedistribueerde computermodellen zoals online bitcoin-mijnwerkers.

3. Regenboogtafelaanval

Rainbow-tafels zijn niet zo kleurrijk als hun naam doet vermoeden, maar voor een hacker kan uw wachtwoord aan het einde ervan staan. Op de meest eenvoudige manier kun je een regenboogtabel samenvatten in een lijst met vooraf berekende hashes - de numerieke waarde die wordt gebruikt bij het versleutelen van een wachtwoord. Deze tabel bevat hashes van alle mogelijke wachtwoordcombinaties voor een bepaald hash-algoritme. Rainbow-tabellen zijn aantrekkelijk omdat het de tijd die nodig is om een ​​wachtwoordhash te kraken, verkort tot gewoon iets opzoeken in een lijst.

Regenboogtafels zijn echter enorme, logge dingen. Ze hebben serieuze rekenkracht nodig om te werken en een tabel wordt onbruikbaar als de hash die hij probeert te vinden, is gezouten door de toevoeging van willekeurige tekens aan het wachtwoord voordat het algoritme wordt gehasht.

Er is sprake van bestaande gezouten regenboogtafels, maar deze zouden zo groot zijn dat ze in de praktijk moeilijk te gebruiken zijn. Ze zouden waarschijnlijk alleen werken met een vooraf gedefinieerde willekeurige tekenset en wachtwoordreeksen van minder dan 12 tekens, omdat de grootte van de tabel anders onmogelijk zou zijn voor zelfs hackers op staatsniveau.

4. Phishing

wachtwoord_cracking _-_ phishing

Er is een gemakkelijke manier om te hacken: vraag de gebruiker om zijn of haar wachtwoord. Een phishing-e-mail leidt de nietsvermoedende lezer naar een vervalste inlogpagina die is gekoppeld aan de service waartoe de hacker toegang wil hebben, meestal door de gebruiker te vragen een of ander vreselijk probleem met de beveiliging op te lossen. Die pagina scant vervolgens hun wachtwoord en de hacker kan het voor zijn eigen doel gaan gebruiken.

Waarom zou u de moeite nemen om het wachtwoord te kraken als de gebruiker het u toch graag geeft?

5. Sociale techniek

Social engineering neemt de hele vraag aan het gebruikersconcept buiten de inbox dat phishing de neiging heeft om bij en in de echte wereld te blijven.

Een favoriet van de social engineer is om een ​​kantoor te bellen dat zich voordoet als een IT-beveiligingstechnicus en gewoon om het wachtwoord voor netwerktoegang te vragen. U zult er versteld van staan ​​hoe vaak dit werkt. Sommigen hebben zelfs de nodige geslachtsklieren om een ​​pak en naambadge aan te trekken voordat ze een bedrijf binnenlopen om de receptioniste persoonlijk dezelfde vraag te stellen.

6. Malware

Een keylogger of schermschraper kan worden geïnstalleerd door malware die alles wat u typt opneemt of schermafbeeldingen maakt tijdens een inlogproces, en vervolgens een kopie van dit bestand doorstuurt naar Hacker Central.

Sommige malware zoekt naar het bestaan ​​van een wachtwoordbestand van een webbrowser en kopieert dit dat, tenzij het correct is versleuteld, gemakkelijk toegankelijke opgeslagen wachtwoorden uit de browsegeschiedenis van de gebruiker bevat.

7. Offline kraken

Het is gemakkelijk voor te stellen dat wachtwoorden veilig zijn wanneer de systemen die ze beschermen gebruikers na drie of vier keer verkeerd raden buitensluiten en automatisch raden van applicaties blokkeren. Nou, dat zou waar zijn als het niet zo was dat de meeste wachtwoordhacking offline plaatsvindt, met behulp van een set hashes in een wachtwoordbestand dat is ‘verkregen’ van een gecompromitteerd systeem.

Vaak is het betreffende doelwit gecompromitteerd via een hack op een derde partij, die vervolgens toegang biedt tot de systeemservers en die uiterst belangrijke hash-bestanden voor gebruikerswachtwoorden. De wachtwoordkraker kan dan zo lang duren als nodig is om de code te kraken zonder het doelsysteem of de individuele gebruiker te waarschuwen.

8. Surfen op de schouder

wachtwoord_cracking _-_ shoulder_surfing

Een andere vorm van social engineering, schoudersurfen, houdt in dat je over de schouders van een persoon gluurt terwijl hij / zij inloggegevens, wachtwoorden enz. Invoert. Hoewel het concept erg low-tech is, zou het je verbazen hoeveel wachtwoorden en gevoelige informatie wordt op deze manier gestolen, dus blijf op de hoogte van uw omgeving wanneer u onderweg toegang krijgt tot bankrekeningen, enz.

De meest zelfverzekerde hackers zullen de gedaante aannemen van een pakketkoerier, een airco-servicemonteur of iets anders waardoor ze toegang krijgen tot een kantoorgebouw. Als ze eenmaal binnen zijn, biedt het uniform van het servicepersoneel een soort gratis pas om ongehinderd rond te dwalen en te noteren dat wachtwoorden worden ingevoerd door echte personeelsleden. Het biedt ook een uitstekende gelegenheid om al die post-it-aantekeningen op de voorkant van LCD-schermen te zien met logins erop gekrabbeld.

9. Spidering

Slimme hackers hebben ingezien dat veel bedrijfswachtwoorden bestaan ​​uit woorden die verband houden met het bedrijf zelf. Het bestuderen van bedrijfsliteratuur, website-verkoopmateriaal en zelfs de websites van concurrenten en beursgenoteerde klanten kan de munitie leveren om een ​​aangepaste woordenlijst samen te stellen die kan worden gebruikt bij een brute force-aanval.

Echt slimme hackers hebben het proces geautomatiseerd en laten een spidingsapplicatie, vergelijkbaar met de webcrawlers die door toonaangevende zoekmachines worden gebruikt, om trefwoorden te identificeren, de lijsten voor hen te verzamelen en samen te stellen.

10. Raad eens

De beste vriend van de wachtwoordkrakers is natuurlijk de voorspelbaarheid van de gebruiker. Tenzij een echt willekeurig wachtwoord is gemaakt met behulp van software die speciaal voor de taak is bedoeld, is het onwaarschijnlijk dat een door de gebruiker gegenereerd 'willekeurig' wachtwoord iets dergelijks is.

In plaats daarvan, dankzij de emotionele gehechtheid van onze hersenen aan dingen die we leuk vinden, is de kans groot dat die willekeurige wachtwoorden gebaseerd zijn op onze interesses, hobby's, huisdieren, familie, enzovoort. Wachtwoorden zijn in feite meestal gebaseerd op alle dingen waarover we graag chatten op sociale netwerken en zelfs opnemen in onze profielen. Wachtwoordkrakers kijken zeer waarschijnlijk naar deze informatie en maken een paar - vaak correcte - onderbouwde gissingen wanneer ze proberen een wachtwoord op consumentenniveau te kraken zonder toevlucht te nemen tot woordenboek- of brute force-aanvallen.

Andere aanvallen om op te letten

Als het hackers aan iets ontbreekt, is het geen creativiteit. Door een verscheidenheid aan technieken te gebruiken en zich aan te passen aan steeds veranderende beveiligingsprotocollen, blijven deze indringers slagen.

Iedereen op sociale media heeft bijvoorbeeld waarschijnlijk de leuke quizzen en sjablonen gezien waarin je werd gevraagd om te praten over je eerste auto, je favoriete eten, het nummer één nummer op je 14e verjaardag. Hoewel deze games onschadelijk lijken en zeker leuk zijn om te posten, zijn ze eigenlijk een open sjabloon voor beveiligingsvragen en verificatieantwoorden voor accounttoegang.

Probeer bij het aanmaken van een account misschien antwoorden te gebruiken die niet echt op u van toepassing zijn, maar die u gemakkelijk kunt onthouden. Wat was jouw eerste auto? In plaats van naar waarheid te antwoorden, zet u in plaats daarvan uw droomauto. Plaats anders geen beveiligingsantwoorden online.

Een andere manier om toegang te krijgen, is door simpelweg uw wachtwoord opnieuw in te stellen. De beste verdedigingslinie tegen een indringer die uw wachtwoord opnieuw instelt, is het gebruik van een e-mailadres dat u regelmatig controleert en het up-to-date houden van uw contactgegevens. Schakel, indien beschikbaar, altijd 2-factor-authenticatie in. Zelfs als de hacker uw wachtwoord ontdekt, heeft hij geen toegang tot het account zonder een unieke verificatiecode.

Veel Gestelde Vragen

Waarom heb ik voor elke site een ander wachtwoord nodig?

U weet waarschijnlijk dat u uw wachtwoorden niet moet verstrekken en dat u geen inhoud moet downloaden waarmee u niet vertrouwd bent, maar hoe zit het met de accounts waarbij u zich elke dag aanmeldt? Stel dat u voor uw bankrekening hetzelfde wachtwoord gebruikt als voor een willekeurige rekening zoals Grammarly. Als Grammarly wordt gehackt, heeft de gebruiker ook uw bankwachtwoord (en mogelijk uw e-mailadres waardoor het nog gemakkelijker wordt om toegang te krijgen tot al uw financiële middelen).

Wat kan ik doen om mijn accounts te beschermen?

Het gebruik van 2FA op alle accounts die de functie bieden, het gebruik van unieke wachtwoorden voor elk account en het gebruik van een combinatie van letters en symbolen is de beste verdedigingslinie tegen hackers. Zoals eerder vermeld, zijn er veel verschillende manieren waarop hackers toegang krijgen tot uw accounts, dus andere dingen die u moet doen om ervoor te zorgen dat u regelmatig doet, is uw software en apps up-to-date houden (voor beveiligingspatches) en het vermijden van downloads die u niet kent.

Wat is de veiligste manier om wachtwoorden te bewaren?

Het bijhouden van verschillende unieke vreemde wachtwoorden kan ongelooflijk moeilijk zijn. Hoewel het veel beter is om het proces voor het opnieuw instellen van het wachtwoord te doorlopen dan om uw accounts in gevaar te brengen, is het tijdrovend. Om uw wachtwoorden veilig te houden, kunt u een service zoals Last Pass of KeePass gebruiken om al uw accountwachtwoorden op te slaan.

U kunt ook een uniek algoritme gebruiken om uw wachtwoorden te bewaren, zodat ze gemakkelijker te onthouden zijn. PayPal kan bijvoorbeeld zoiets zijn als hwpp + c832. In wezen is dit wachtwoord de eerste letter van elke onderbreking in de URL (https://www.paypal.com) met het laatste nummer in het geboortejaar van iedereen in uw huis (net als een voorbeeld). Wanneer u zich aanmeldt bij uw account, bekijkt u de URL die u de eerste paar letters van dit wachtwoord geeft.

Voeg symbolen toe om uw wachtwoord nog moeilijker te hacken, maar orden ze zodat ze gemakkelijker te onthouden zijn. Het + -symbool kan bijvoorbeeld worden gebruikt voor accounts die verband houden met entertainment, terwijl de! kan worden gebruikt voor financiële rekeningen.

Interessante Artikelen

Editor'S Choice

Hoe de titel op een Facebook Marketplace-vermelding te wijzigen
Hoe de titel op een Facebook Marketplace-vermelding te wijzigen
Facebook Marketplace biedt een handige manier om items in uw omgeving te kopen en verkopen. Het biedt een platform waarmee kopers een bredere verkoopbasis kunnen doorzoeken en voor gewone mensen om zich te ontdoen van de items die ze niet meer hebben
Een map maken in Google Documenten
Een map maken in Google Documenten
Google Documenten is een geweldige, gratis teksteditor en omdat het deel uitmaakt van het Google-ecosysteem, is het ook geweldig om gemakkelijk samen te werken met andere Google-gebruikers. Als u echter in Google Documenten werkt, is het essentieel dat
Krijg snellere wifi: verhoog de wifi- en datasnelheden op je telefoon, laptop en pc en voorkom dat buren je bandbreedte stelen
Krijg snellere wifi: verhoog de wifi- en datasnelheden op je telefoon, laptop en pc en voorkom dat buren je bandbreedte stelen
Apparaten met internetverbinding zijn zo'n groot deel van ons leven geworden dat het gemakkelijk is om wifi als vanzelfsprekend te beschouwen totdat het zich misdraagt. Wi-Fi kan langzaam kruipen of helemaal verdwijnen. Of het nu thuis of
Motorola Moto G6 Plus review: is groter beter?
Motorola Moto G6 Plus review: is groter beter?
Als je onze Motorola Moto G6-recensie hebt gelezen, weet je al dat het merk Moto G echt terug is na de teleurstelling van de Moto G5. Voor £ 220 toont de Moto G6 telefoons £ 100 duurder,
Tagarchieven: Windows 10 cumulatieve update
Tagarchieven: Windows 10 cumulatieve update
Siri werkt niet op de iPhone 6S - Wat te doen?
Siri werkt niet op de iPhone 6S - Wat te doen?
Sinds het voor het eerst werd uitgebracht eind 2011, is Siri een veelgebruikte functie op alle iPhone-apparaten, en dat is niet anders in de iPhone 6S. Of je nu wilt dat het je het weer vertelt,
Ruim uw Windows-bureaublad op
Ruim uw Windows-bureaublad op
Bekijk hoe u uw Windows-bureaublad kunt opruimen om uw computer sneller te maken en beter gebruik te maken van het werkgeheugen.