Password Hacking

Postado em 18:09 by Administrador

Quebra de senha é o processo de recuperação de senhas secretas de dados que foram armazenados ou transmitidos por um sistema de computador. Uma abordagem comum é tentar repetidamente palpites para a senha. A maioria das senhas pode ser quebrada usando seguintes técnicas:  
1) Hashing: - Aqui vamos nos referir à função de maneira um (que pode ser tanto uma função de criptografia ou hash de criptografia) empregado como um hash e sua saída como um hash de senha. Se um sistema usa uma função reversível para obscurecer as senhas armazenadas, explorando que a fraqueza pode se recuperar até mesmo senhas de bem escolhidos ". Um exemplo é o hash LM que o Microsoft Windows usa por padrão para armazenar senhas de usuários com menos de 15 caracteres de comprimento. LM hash quebra a senha em dois campos de 7 caracteres, que são depois hash separadamente, permitindo que cada metade a ser atacado separadamente.

As funções de hash como o SHA-512, SHA-1 e MD5 é considerado impossível de inverter, quando utilizado corretamente.


2) Adivinhar: - Muitas senhas podem ser adivinhadas ou por seres humanos ou por programas de cracking sofisticados armado com dicionários (baseado em dicionário) e informações pessoais do usuário.
Não surpreendentemente, muitos usuários escolhem senhas fracas, geralmente um relacionado a si mesmos de alguma forma. Pesquisa repetida ao longo de cerca de 40 anos tem demonstrado que cerca de 40% das senhas escolhidas pelo usuário são prontamente guessable por programas. Exemplos de opções inseguros incluem:
* Em branco (nenhum) * A palavra "senha", "senha", "admin" e seus derivados * O nome do usuário ou nome de login * O nome de seu outro significativo ou outra pessoa (ente querido) * Seu lugar de nascimento ou data de nascimento * O nome de um animal de estimação * Uma palavra do dicionário em qualquer idioma * Número da placa do automóvel * Uma fileira de letras de um layout padrão do teclado (por exemplo, o teclado QWERTY - em si qwerty, asdf, ou qwertyuiop) * Uma modificação simples de um dos anteriores, tais como sufixo um dígito ou inverter a ordem das letras. e assim por diante ....
Em um survery de senhas do MySpace, que tinha sido alvo de phishing, de 3,8 por cento das senhas foram uma única palavra encontrada em um dicionário, e outros 12 por cento eram uma palavra mais um dígito final; dois terços do tempo que foi dígitos.
Uma senha contendo ambos os caracteres maiúsculos e minúsculos, números e caracteres especiais também; é uma senha forte e nunca pode ser adivinhada.

Check Your Password Strength

Strength: Too short






Sempre desativar ou alterar as aplicações "(online e offline) pares nome de usuário com senha padrão.

4) Brute Force: - Se todas as outras técnicas falharam, então atacantes usa senha de força bruta rachaduras técnica. Aqui uma ferramenta automática é usado, que tenta todas as combinações possíveis de teclas disponíveis no teclado. Assim que a senha correta é atingido ele exibe sobre as técnicas screen.This leva muito tempo para ser concluído, mas senha certamente rachado.
Longa é a senha, grande é o tempo necessário para que a força bruta.

5) Phishing: - Esta é a técnica quebra de senha mais eficaz e facilmente executável que é geralmente usado para quebrar as senhas de contas de e-mail, e todas essas contas em informações secretas ou informações pessoais sensíveis são armazenados pelo usuário, como sites de redes sociais , sites matrimoniais, etc Phishing é uma técnica em que o atacante cria a tela de login falsa e enviá-la para a vítima, na esperança de que a vítima se enganado em entrar no nome de usuário e senha da conta. Assim como vítima clique em "Enter" ou botão de login "login" esta informação chegue ao atacante usando scripts ou processadores de formulário on-line, enquanto o usuário (vítima) é redirecionado para a página principal do provedor de serviços de e-mail.
Nunca dê resposta às mensagens que são exigentes para o seu nome de usuário por senha, pedindo para ser provedor de serviços de e-mail.

É possível tentar obter as senhas através de outros métodos diferentes, tais como engenharia social, escutas telefónicas, keystroke logging, faça o login spoofing, dumpster diving, phishing, ombro surf, ataque de temporização, criptoanálise acústica, usando um cavalo de tróia ou vírus, gerenciamento de identidade ataques do sistema (tais como abuso de auto-serviço de redefinição de senha) e comprometer a segurança de acolhimento.
No entanto, rachaduras geralmente designa um ataque de adivinhação.

Sem resposta para "Password Hacking"