Accueil Finances personnelles Comment Hackers Crack Passwords - mannequins

Comment Hackers Crack Passwords - mannequins

Table des matières:

Vidéo: This is How Hackers Crack Passwords! 2024

Vidéo: This is How Hackers Crack Passwords! 2024
Anonim

Le piratage des mots de passe est l'un des meilleurs hacks. Cela alimente leur sens de l'exploration et leur désir de comprendre un problème. Un hacker peut utiliser des méthodes low-tech pour casser les mots de passe. Ces méthodes comprennent l'utilisation de techniques d'ingénierie sociale, la navigation sur l'épaule, et simplement la détermination des mots de passe à partir d'informations qu'il connaît sur l'utilisateur.

Ingénierie sociale

La méthode low-tech la plus populaire pour la collecte de mots de passe est ingénierie sociale . L'ingénierie sociale tire parti de la nature confiante des êtres humains pour obtenir des informations qui peuvent ensuite être utilisées avec malveillance. Une technique d'ingénierie sociale commune consiste simplement à convaincre les gens de divulguer leurs mots de passe. Cela semble ridicule, mais cela arrive tout le temps.

Techniques

Pour obtenir un mot de passe grâce à l'ingénierie sociale, il suffit de le demander. Par exemple, vous pouvez simplement appeler un utilisateur et lui dire qu'il a des e-mails importants dans la file d'attente, et vous avez besoin de son mot de passe pour vous connecter et les libérer. C'est souvent comme ça que les hackers et les initiés voyous essaient d'obtenir l'information!

Une faiblesse commune qui peut faciliter une telle ingénierie sociale est lorsque les noms des membres du personnel, numéros de téléphone et adresses e-mail sont affichés sur les sites Web de votre entreprise. Les sites de médias sociaux tels que LinkedIn, Facebook et Twitter peuvent également être utilisés contre une entreprise, car ces sites peuvent révéler les noms des employés et leurs coordonnées.

Contre-mesures

La sensibilisation des utilisateurs et une formation cohérente en matière de sécurité constituent de grandes défenses contre l'ingénierie sociale. Les outils de sécurité sont un bon système de sécurité lorsqu'ils surveillent de tels messages électroniques et la navigation Web au niveau de l'hôte, du périmètre du réseau ou dans le nuage.

Entraînez les utilisateurs à repérer les attaques et à réagir efficacement. Leur meilleure réponse est de ne pas donner d'informations et d'alerter le responsable de la sécurité de l'information approprié dans l'organisation pour voir si la demande est légitime et si une réponse est nécessaire. Oh, et enlever ce répertoire du personnel de votre site Web ou au moins supprimer les informations des membres du personnel informatique.

Shoulder surfing

Shoulder surfing (le fait de regarder par-dessus l'épaule de quelqu'un pour voir ce que la personne est en train de taper) est un hack de mots de passe efficace et de basse technologie.

Techniques

Pour monter cette attaque, les méchants doivent être près de leurs victimes et ne pas avoir l'air évident. Ils collectent simplement le mot de passe en regardant le clavier ou l'écran de l'utilisateur quand la personne se connecte.

Un attaquant avec un bon œil peut même regarder si l'utilisateur regarde autour de lui pour se rappeler le mot de passe ou le mot de passe lui-même.Des caméras de sécurité ou une webcam peuvent même être utilisées pour de telles attaques. Les cafés et les avions offrent les scénarios idéaux pour surfer sur l'épaule.

Vous pouvez essayer de surfer sur l'épaule vous-même. Il suffit de marcher autour du bureau et effectuer des vérifications aléatoires. Accédez aux bureaux des utilisateurs et demandez-leur de se connecter à leurs ordinateurs, au réseau ou même à leurs applications de messagerie. Ne leur dites pas ce que vous faites à l'avance, ou ils pourraient essayer de cacher ce qu'ils tapent ou où ils cherchent leur mot de passe. Faites juste attention à cela et respectez la vie privée des autres.

Contre-mesures

Encouragez les utilisateurs à prendre conscience de leur environnement et à ne pas entrer leur mot de passe lorsqu'ils suspectent que quelqu'un regarde par-dessus leurs épaules. Dites aux utilisateurs que s'ils suspectent que quelqu'un regarde par-dessus leurs épaules pendant qu'ils se connectent, ils devraient poliment demander à la personne de détourner le regard ou, si nécessaire, lancer une épithète appropriée pour montrer au délinquant que l'utilisateur est sérieux.

Il est souvent plus facile de se pencher sur la ligne de vue de l'épaule de l'internaute pour l'empêcher de voir quoi que ce soit et / ou l'écran de l'ordinateur. Les filtres de confidentialité 3M fonctionnent très bien aussi.

Inférence

Inférence consiste simplement à deviner les mots de passe à partir des informations que vous connaissez sur les utilisateurs, telles que leur date de naissance, leur émission de télévision favorite ou leurs numéros de téléphone. Cela semble stupide, mais les criminels déterminent souvent les mots de passe de leurs victimes simplement en les devinant!

La meilleure défense contre une attaque d'inférence consiste à éduquer les utilisateurs sur la création de mots de passe sécurisés qui n'incluent pas d'informations pouvant leur être associées. En dehors de certains filtres de complexité de mot de passe, il n'est souvent pas facile d'appliquer cette pratique avec des contrôles techniques. Vous avez donc besoin d'une politique de sécurité solide et d'une sensibilisation et d'une formation continues à la sécurité pour rappeler aux utilisateurs l'importance de la création de mots de passe sécurisés.

Authentification faible

Les attaquants externes et les initiés malveillants peuvent obtenir - ou simplement éviter d'utiliser - des mots de passe en tirant parti de systèmes d'exploitation plus anciens ou non sécurisés ne nécessitant pas de mot de passe pour s'enregistrer. tablette qui n'est pas configurée pour utiliser des mots de passe.

Contournement de l'authentification

Sur les anciens systèmes d'exploitation qui demandent un mot de passe, vous pouvez appuyer sur Echap du clavier pour entrer. D'accord, il est difficile de trouver un système Windows 9 x ces jours-ci, mais il en va de même pour tout système d'exploitation - ancien ou nouveau - configuré pour contourner l'écran de connexion.

Une fois que vous y êtes, vous pouvez trouver d'autres mots de passe stockés dans des lieux tels que les connexions par modem et VPN et les économiseurs d'écran. Ces mots de passe peuvent être facilement piratés en utilisant l'outil Proactive System Password Recovery d'Elcomsoft et Cain & Abel. Ces systèmes faibles peuvent servir de machines de confiance - ce qui signifie que les utilisateurs supposent qu'elles sont sécurisées - et fournissent également de bonnes plateformes de lancement pour les attaques par mot de passe réseau.

Contre-mesures

La seule véritable défense contre l'authentification faible consiste à s'assurer que vos systèmes d'exploitation nécessitent un mot de passe au démarrage.Pour éliminer cette vulnérabilité, au moins effectuez une mise à niveau vers Windows 7 ou 8 ou utilisez les versions les plus récentes de Linux ou l'une des différentes versions d'UNIX, y compris Mac OS X.

Comment Hackers Crack Passwords - mannequins

Le choix des éditeurs

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Après vous téléchargez et décompressez vos fichiers Joomla, vous les téléchargez sur votre FAI. Il y a beaucoup de FAI qui peuvent exécuter Joomla. Pour la plupart, tout fournisseur d'accès Internet qui vous donne accès à PHP et MySQL peut exécuter Joomla. Par exemple, Go Daddy répond à toutes les exigences minimales de Joomla. Configurer un compte ...

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

Dans Joomla, vous pouvez limiter les éléments de menu uniquement aux utilisateurs qui sont connectés (enregistrés). Si votre site Web contient du contenu que tout le monde peut voir et d'autres contenus qui devraient être réservés uniquement aux yeux autorisés, poursuivez et affinez les privilèges d'accès. Supposons que vous souhaitiez autoriser uniquement les utilisateurs connectés à accéder à ...

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Joomla est une gestion de contenu Système (CMS). Cela signifie qu'il vous aide à gérer tout type de contenu - texte, image et vidéo. Voici quelques extensions pour Joomla qui peuvent accélérer votre gestion d'image et de vidéo dans Joomla. hwdVideoShare Pourquoi YouTube devrait-il être amusant? Avec hwdVideoShare vous pouvez ...

Le choix des éditeurs

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

En tant que professionnel certifié A + de différents problèmes sur le système - cette information décrit quelques-uns des utilitaires populaires que vous utiliserez pour prendre en charge ou dépanner un système. Assurez-vous de les connaître avant de passer l'examen A +! Nom de fichier Nom Description chkdsk. Exe Check Disk Vérifiez votre disque dur pour ...

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Utilise quatre fichiers de démarrage, et vous aurez besoin une compréhension de tous les quatre pour l'examen A +. Les quatre fichiers de démarrage pour Windows sont les suivants: bootmgr: code du chargeur du système d'exploitation; similaire à ntldr dans les versions précédentes de Windows. Boot Configuration Database (BCD): Construit le menu de sélection du système d'exploitation et les ...

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil est un sujet sur lequel vous êtes sûr d'être testé en prenant l'examen A +. Vous êtes responsable de connaître les normes sans fil et les mesures de sécurité communes que vous devez prendre pour aider à sécuriser un réseau sans fil. Normes sans fil Norme Description 802. 11a Fonctionne à la gamme de fréquence de 5 GHz et a une vitesse ...

Le choix des éditeurs

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Permettant de valider efficacement une hypothèse d'apprentissage automatique optimisation supplémentaire de votre algorithme choisi. L'algorithme fournit la plupart des performances prédictives sur vos données, étant donné sa capacité à détecter des signaux à partir de données et à s'adapter à la forme fonctionnelle réelle de la fonction prédictive sans surapprentissage et générant beaucoup de variance des estimations. Non ...

Nouvelle visualisation dans Predictive Analytics - mannequins

Nouvelle visualisation dans Predictive Analytics - mannequins

Une visualisation peut représenter une simulation (représentation graphique d'un scénario de simulation) ) en analyse prédictive. Vous pouvez suivre une visualisation d'une prédiction avec une simulation qui chevauche et prend en charge la prédiction. Par exemple, que se passe-t-il si l'entreprise arrête de fabriquer le produit D? Que se passe-t-il si une catastrophe naturelle frappe le bureau à domicile? ...

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Autant que vous ne l'aimiez pas , votre travail d'analyse prédictive n'est pas terminé lorsque votre modèle est mis en ligne. Le déploiement réussi du modèle en production n'est pas le moment de se détendre. Vous devrez suivre de près sa précision et ses performances au fil du temps. Un modèle a tendance à se dégrader au fil du temps (certains plus rapidement que d'autres); et ...