Пароли – это наиболее часто используемая форма авторизации пользователя во всем мире. Они применяются в банках и банкоматах, в компьютерной системе и во всемирной паутине. К сожалению, индивидуальные пароли могут взламывать – от этого мало кто застрахован.
Надо ли быть гением, чтоб взломать пароль?
Для взлома необходимо иметь специальные инструменты и владеть определенными технологиями. Например, можно провести разные виды атак:
- атака по словарю – подбор слов при помощи компьютерной программы;
- Брутфорс – это трудоемкий процесс подбора комбинаций цифр и букв;
- широко используемые пароли пользователями в разных странах – существует список слов, которые были составлены на основе часто используемых шифров и др.
Также для взлома кодов доступа нужно иметь специальное программное обеспечение, без которого не справиться хакеру:
- утилита «John the Ripper» – это наиболее известная программа для взлома кодов;
- Ophcrack – это инструмент для вскрытия шифров на основе радужной таблицы. Утилиту можно применять для Windows, Linux и Mac;
- утилита L0phtCrack позволяет получить шифры для хеша в SAM-файле, в Active Directory;
- THC-Hydra – инструмент онлайн-хакинга. Способен вскрывать коды при авторизации в онлайн;
- Brutus – это самый быстрый инструмент для вскрытия зашифрованной информации в HTTP, HTML-формы/CGI, SMB и других;
- Aircrack- SMB Ng – наилучшая утилита атаки посредством Wi-Fi.
Способы взлома и как защититься в каждом случае
Для вскрытия шифров хакеры применяют набор инструментов и техник, которые известны многим пользователям, поэтому от многих хакерских атак можно защититься.
Фишинг
Для опытного юзера нет никакой сложности создать любой странице дубликат или подставной сайт. На фейковую страницу можно позвать зарегистрироваться друзей и начать охоту «на лоха». В тот момент, когда клиент залогинится, юзер будет знать всю конфиденциальную информацию о нем.
Методика защиты от фишинга:
- постоянно нужно проверять адрес отправителя письма с приглашением посетить страницу или сайт;
- запрещается нажимать на ссылку для перехода на предлагаемый ресурс. Нужно ее скопировать, и убедившись, что это именно достоверная информация, перейти на новый ресурс. Гиперссылку может подменить даже начинающий хакер.
Зловредное ПО
Для получения информации используют такие кейлоггеры:
- Elite Keylogger – элитный шпион, который имеет широкий спектр функций – контролирует буфер обмена и хеш, создает скриншоты с рабочего стола и дополнительные окна. Невидим для большинства антивирусов;
- вредные хакерские программы, которые приравнены к вирусам – трояны. Они собирают защищенные коды с компьютера клиента и доставляют информацию при помощи Интернета своему «хозяину».
Распространяются кейлоггеры по такой же методике, как и все вирусные ПО:
- при посещении клиентом инфицированной страницы шпион скрыто загружает на ПК зловредное ПО;
- при открытии неизвестного файла, присланного по почте и пр.
Защититься от кейлоггеров можно таким методом:
- применять на ПК антивирус/фаервол с прикрепленным модулем проактивной защиты. Фаервол блокирует подозрительно активную защиту и защищает компьютер от проникновения вирусов;
- для финансовых операций применять одноразовые пароли. Данные коды создаются автономно на генераторах eToken PASS и передаются пользователю в виде СМС;
- вводить зашифрованную информацию с виртуальной клавиатуры или же пользоваться автоматическим менеджером паролей, чтобы не использовать буфер обмена.
С помощью Wi-Fi
При подключении к общедоступной сети Wi-Fi все зашифрованные коды и переписка становятся доступными для хакеров – от вашего имени могут рассылать спам, также злоумышленники могут поменять ваши параметры защиты на странице в соцсети.
При подключении к Wi-Fi нужно выполнять такие правила:
- убедиться в установлении Сетевого экрана, который защищает от атак по сети;
- нужно использовать соединение HTTPS;
- по возможности пользоваться отдельным Интернетом с индивидуальным паролем, а не общедоступной точкой.
Методы социальной инженерии
Социальная инженерия – это методика несанкционированного доступа к закодированной информации. Инжиниринг основывается на психологии и человеческих слабостях. Применяется в Интернет-сети и вне ее. Капканы расставляют злоумышленники в соцсетях и онлайн-сервисах, на геймерских порталах и форумах.
Чаще всего этот метод основан на функции восстановления пароля, которая есть на любом сайте. Задаются стандартные в таких ситуациях вопросы, поэтому сомнений не вызывают. Но так злоумышленники выпытывают нужную им информацию.
Защититься можно двумя способами:
- подобрать совершенно непопулярный вопрос и ответ для него в качестве пароля;
- обязательно использовать двойную аутентификацию — когда для подтверждения восстановления пароля на телефон или почту приходит сообщение с кодом.
Подбор простых паролей
Атаки с применением подбора паролей широко распространены. Для подбора необходимого шифра для вскрытия чужой страницы мошенник может воспользоваться ПО, в котором собраны более 15 миллионов распространенных паролей или подбирать вручную, зная информацию о жертве (день рождения, ФИО и т.д.).
Код, в котором сочетаются числа даты рождения и буквы имени взламывается за несколько минут. Перебор известных комбинаций из 8 символов позволяет открыть любой аккаунт за пару дней.
При пользовании компьютером необходимо соблюдать все правила сохранения конфиденциальных данных, которые с легкостью могут добыть компьютерные злоумышленники.
https://www.youtube.com/watch?v=amFCD5O6jes