"Brute Force" lug'ati buzilganmi?

Hackerlar kompyuter tizimlarini boshqaradigan va ularni majbur qilish uchun ularga majburlovchi aqlli foydalanuvchilardir. Agar ular buni shafqatsiz niyat bilan qilsalar, biz bu kishilarni qora shapka hackerlari deb ataymiz.

Hacker vositalari va maxsus texnikalar doimo o'zgarib turadi, biroq qora tanli hackerlar kompyuter tarmoqlariga kirganlarida taxminiy yondashuvlarga ega.

Hackerlar odamlarning kompyuterdagi parollarini olish uchun uchta oddiy usuldan foydalanadilar:

  1. Brute Force ("Lug'at") Takrorlash
  2. Ijtimoiy muhandislik (odatda: fishing)
  3. Administrator Orqa eshiklar

01dan 04gacha

Brute Force (aka "Lug'at") Hacker hujumlari

Lug'at vositalaridan foydalanib, kuch ishlatish = takrorlash hujumi. Xizmatingiz / Getty

"Shafqatsiz kuch" atamasi takroriy takrorlash orqali mudofaa ustidan g'alaba qozonish demakdir. Parolni buzish holida, qo'pol majburiy, minglab turli xil kombinatsiyalar bilan inglizcha lug'at so'zlarini birlashtiradigan lug'at dasturini o'z ichiga oladi. (Ha, Hollivud havfsizligi filmi sahnasiga o'xshash, ammo sekin va kamroq jozibali). Brute force lug'atlar doimo "a", "aa", "aaa" harflari bilan boshlanadi va keyinchalik "it", "doggie", "doggy" kabi to'liq so'zlarga o'tadi. Ushbu qo'pol kuch ishlatiladigan lug'atlar bir daqiqada 50 dan 1000 urinishlarni amalga oshirishi mumkin. Bir necha soat yoki kun berilgan ushbu lug'at vositalari har qanday parolni yengib chiqadi. Maxfiy so'z parolingizni parchalash uchun kun talab qilishdir .

02/04

Ijtimoiy muhandislik hacker hujumlari

Ijtimoiy muhandislik hack: con o'yinlar sizni manipulyatsiya qiladi. Helenecanada / Getty

Ijtimoiy muhandislik - bu zamonaviy o'yindir: hacker sizni ishonchli shaxsiy aloqa yordamida o'z parolingizni oshkor qilish uchun sizni manipulyatsiya qiladi. Ushbu shaxsiy kontakt to'g'ridan-to'g'ri yuzma-yuz muloqot qilishni o'z ichiga olishi mumkin, masalan, xarid qilish markazida suhbat qilish bilan almashinadigan sevimli qiz kabi. Ijtimoiy muhandislik hujumlari, shuningdek, telefon orqali telefonda va bankdagi hisob raqamlarini tasdiqlash uchun bankning vakili sifatida hackerni maskaradga aylantiradigan telefon orqali ham paydo bo'lishi mumkin. Uchinchi va eng keng tarqalgan ijtimoiy muhandislik hujumiga phishing yoki whaling deyiladi. Baliqchilik va baliqchilik hujumlari sizning kompyuteringiz ekranidagi qonuniy vakolatga ega bo'lgan yolg'on sahifalardir. Phishing / whaling e-pochtalari tez-tez jabrlanuvchini jabrlanuvchi o'zlarining parolidagi veb-saytiga haqiqiy bank yoki onlayn hisob deb hisoblaydigan ishonarli fishing veb-saytiga yo'naltiradi.

03/04

Administrator Orqa eshiklar

Orqa eshikni ochish: administratorning teshiklari. EyeEm / Getty

Hujumning bu turi bino qurilishida ishlatiladigan asosiy kalitlarni o'g'irlashdir: jinoyatchi tizimga ishonchli xodim sifatida boradi. Kompyuter ma'murlari holatida: barcha maxsus kirish hisoblari foydalanuvchini faqat ishonchli tarmoq administratori borish kerak bo'lgan joylarga ruxsat beradi. Ushbu administratorlar parolni tiklash variantlarini o'z ichiga oladi. Hacker sizning tizimingizga administrator hisobiga kirsa, xaker bu tizimdagi har kimning parolini topishi mumkin.

04/04

Hacking haqida ko'proq ma'lumot

Tarixda eng katta Hacks. Purser / Getty

Kompyuterning buzilganligi ommaviy axborot vositalari tomonidan shafqatsiz bo'lib, juda kam sonli ommaviy axborot vositalari xakerlarga o'zlari munosib bo'lgan adolatli silkinishni beradi. Hackerlarning aksariyat kinolari va televidenie ko'rsatuvlari bema'ni bo'lsa-da, siz hacktivistlarning nima qilayotganini ko'rishni istasangiz, janob Robotni tomosha qilishingiz mumkin .

Har bir aql-idrok veb-foydalanuvchisi internetdagi noxush odamlar haqida bilishi kerak. Xakerlar kimligini bilish sizni ongli va ishonchli tarzda onlayn rejimda harakat qilishingizga yordam beradi.

Bilan bog'liq: xakerlar bilan bir qatorda , World Wide Webda boshqa noxush odamlar ham bor .