Kolla in de 15+ olika typerna av Lösenordsprickningstekniker som används av hackare. Du bör alltid vara väl medveten om dessa typer av attacker.
Att lägga upp ett bra och långt lösenord rekommenderas av cybersäkerhet. Cybersäkerhet lär oss dock inte hur man identifierar hackningsförsök. Det spelar ingen roll hur starka dina lösenord var; det finns alltid ett alternativ för hackare att knäcka dina lösenord.
Hackarna följer numera välutvecklade algoritmer, vilket påskyndar processerna för att extrahera lösenorden. Så, om du är bland dem som tycker att det inte alltid räcker att ställa upp ett tufft lösenord, så är den här artikeln bara för dig.
Läs också: Bästa Android -hackappar och verktyg 2021
Lista över 17 tekniker för lösenordskrackning som används av hackare 2021
Vi kommer att diskutera några tekniker för hackning av lösenord som används av hackare för att hacka in på våra konton. Det är värt att notera att vi bara har delat de populära lösenordskrackningsteknikerna som används av hackare, inte alla.
1. Ordbok Attack
En ordbokattack är en teknik som används av de flesta vanliga hackare för att bestämma lösenfrasen genom att pröva lyckan många gånger. Till skillnad från namnet fungerar det som en ordbok som består av vanliga ord som många använder som lösenord. På Dictionary -attacker försöker hackare knäcka dina lösenord genom att göra slumpmässiga gissningar.
2. Brute Force Attack
Tja, Brute-Force är en avancerad version av Dictionary attack. I denna attack skickar hackaren in många lösenord eller lösenfraser med hopp om att så småningom gissa rätt. Angriparens roll är att systematiskt kontrollera alla möjliga lösenord och lösenfraser tills det rätta hittas.
3. Phishing
Det är en av de enklaste metoderna som används av hackare. Det gör ingenting, det ber helt enkelt användarna om sina lösenord, men processen att be om lösenord är unik och annorlunda. För att genomföra en nätfiske -kampanj skapar hackare en falsk sida och ber dig logga in med ditt ID och lösenord. När du har angett detaljerna överförs dina uppgifter till hackarens server.
4. Trojaner, virus och annan skadlig kod
Hackare utvecklar vanligtvis dessa program i det enda syftet att generera målförstörelsen. Virus och maskar läggs vanligtvis till i en användares system så att de kan dra full nytta av en maskin eller ett nätverk som helhet och sprids vanligtvis via e -post eller så är det dolt i alla applikationer.
5. Axelsurfing
Tja, axelsurfing är praxis att spionera på användaren av en kontantautomat eller annan elektronisk enhet för att få sitt personliga identifieringsnummer, lösenord, etc. Eftersom världen blir smartare blir axelsurfingtekniken mindre effektiv.
6. Port Scan Attack
Detta är en teknik som ofta används för att hitta svagheter på en viss server. Det används normalt av de som är ansvariga för säkerheten för att hitta sårbarheter i systemet. Port Scan Attack används för att skicka ett meddelande till en port och vänta på ett svar, och den mottagna informationen från den öppna porten är en inbjudan för hackare att hacka sig in på din server.
7. Rainbow Table Attack
Tja, Rainbow Table är vanligtvis en stor ordlista som innehåller massor av förberäknade hash och lösenorden som de beräknades från. Den största skillnaden mellan Rainbow och andra ordbokattacker är att Rainbow -bordet är speciellt optimerat för hash och lösenord.
8. Offline -sprickbildning
Det är en av de mest använda lösenordssprickningsteknikerna för hackare. I denna attack försöker hackaren återställa ett eller flera lösenord från webbläsarens cachefil. Men vid lösenordsprickning offline måste hackaren ha fysisk åtkomst till måldatorn.
9. Samhällsbyggnadsteknik
Social engineering är en attack som starkt bygger på mänsklig interaktion och ofta innebär att man lurar människor att bryta mot normala säkerhetsförfaranden. Hackare kan prova olika knep för att bryta sig in i normala säkerhetsförfaranden.
10. Gissa
Här försöker hackare gissa dina lösenord; de kan till och med försöka gissa ditt säkerhetssvar. Kort sagt, hackare kan försöka gissa allt för att bryta deras säkerhet och hacka ditt konto. Men tack vare tvåstegsverifieringar är denna typ av teknik vanligtvis ett misslyckande nuförtiden.
11. Hybridattack
Tja, hybridattacken är en annan välkänd hackingsteknik som ofta används av hackare. Det är en blandning av ordlistan och brutal kraftattack. I denna attack lägger hackare till siffror eller symboler i filnamnet för att spricka ett lösenord. De flesta ändrar sina lösenord genom att helt enkelt lägga till ett nummer i slutet av sitt nuvarande lösenord.
12. Knäckande säkerhetsfrågor
Tja, nu har vi alla ställt upp en säkerhetsfråga på vår sociala nätverksplattform. Säkerhetsfrågor är användbara när du inte kommer ihåg det enda lösenordet. Så du klickar på “glömt lösenord” och där måste du svara på säkerhetsfrågan för att återställa ditt lösenord. Hackare försöker dock också gissa säkerhetsfrågor. Tja, vi bör alltid komma ihåg det faktum att säkerhetsfrågesvar är något som är lätt att komma ihåg och har personlig betydelse för dig. Så om hackaren är din vän eller släkting kan han/hon enkelt gissa säkerhetssvaret.
13. Markov Chains Attacks
Det är en av de farligaste teknikerna för hackning av lösenord. I Markov Chains Attacks samlar hackare en specifik lösenordsdatabas. De delar först upp lösenorden i 2 till 3 långa teckenstavelser och utvecklar sedan ett nytt alfabet. Så tekniken bygger huvudsakligen på att matcha olika uppsättningar av lösenord tills den hittar det ursprungliga lösenordet. Det liknar ganska ordboken, men det är mycket mer avancerat än så.
14. Hybridordbok
Den här är resultatet av både Dictionary och brute force -attacker. Den följer först reglerna för en ordboksattack, där den tar de ord som anges i ordlistan och sedan kombinerar dem med brutal kraft. Det tar dock längre tid att utföra Hybrid Dictionary -attacken eftersom den försöker alla ord i ordboken. Hybridordlistan är också känd som en regelbaserad ordbokattack.
15. Övervägande
Det är en annan metod som används av hackare för att knäcka lösenord. Återigen beror den övervägande attacken på brutal kraft. Vid övervägande tar hackare tag i alla informationsord som var kopplade till verksamheten. Till exempel använder hackare orden som är kopplade till företaget som konkurrenters webbplatsnamn, webbplatsförsäljningsmaterial, studier av företag etc. Efter att ha tagit tag i dessa detaljer utför de en brutal attack.
16. Keyloggers
Tja, Keyloggers är ett känt hot i säkerhetsvärlden. Keyloggers är den trojanska hästen som loggar allt du skriver via tangentbordet, inklusive lösenorden. Det värsta med nyckelloggare är att det finns massor av tangentbordsloggande hårdvaruenheter tillgängliga på internet, som kan spela in varje tangenttryckning. Så, Keylogger är en annan lösenordsprickningsteknik som ofta används av hackare.
17. Återställ lösenord
Numera har hackare det mycket lättare att återställa lösenord än att gissa dem. Hackare brukar komma runt de typiska Windows -skydd, och de använder en startbar version av Linux för att montera NTFS -volymerna. Genom att montera NTFS Volumes hjälper det hackare att hitta och återställa administratörslösenordet. Tänk bara för ett ögonblick att du har glömt Windows -lösenordet; du kan enkelt återställa det via ditt Microsoft -konto eller kommandotolken. Samma sak hackare gör för att hacka sig in i systemen.
Så det här är några av de populära lösenordskrackningsteknikerna som används av hackare. Jag hoppas att den här artikeln hjälpte dig! Dela det gärna med dina vänner också.