Technológia 360
  • Információs Technológia
    • Információtechnológiai Hírek
    • Utasítás
No Result
View All Result
  • Információs Technológia
    • Információtechnológiai Hírek
    • Utasítás
No Result
View All Result
Technológia 360
No Result
View All Result
Home Információs Technológia Utasítás

A hackerek által használt 15+ legjobb jelszó-feltörési technika 2021-ben

by Balog Rajmund
2022.09.07
Share on FacebookShare on Twitter
A hackerek által használt legjobb jelszófeltörési technikák 2021-ben
A hackerek által használt legjobb jelszófeltörési technikák 2021-ben

Tekintse meg a hackerek által használt több mint 15 különböző típusú jelszófeltörési technikát. Mindig tisztában kell lennie az ilyen típusú támadásokkal.

A jó és hosszú jelszó megadását a kiberbiztonság javasolja. A kiberbiztonság azonban nem tanít meg bennünket arra, hogyan azonosítsuk a hackelési kísérleteket. Nem számít, milyen erősek voltak a jelszavai; mindig van lehetőség a hackerek számára a jelszavak feltörésére.

A hackerek manapság jól kidolgozott algoritmusokat követnek, amelyek felgyorsítják a jelszavak kinyerésének folyamatát. Tehát, ha Ön azok közé tartozik, akik úgy gondolják, hogy nem mindig elég nehéz jelszót megadni, akkor ez a cikk csak Önnek szól.

A hackerek által 2021-ben használt 17 jelszó-feltörési technika listája

Megbeszélünk néhány jelszó-feltörési technikát, amelyet a hackerek a fiókjaink feltörésére használnak. Érdemes megjegyezni, hogy csak a hackerek által használt népszerű jelszó-feltörési technikákat osztottuk meg, nem mindegyiket.

1. Szótártámadás

Szótártámadás

A szótári támadás egy olyan technika, amelyet a legtöbb rendszeres hacker használ a jelmondat meghatározására, sokszor szerencsét próbálva. A nevétől eltérően úgy működik, mint egy szótár, amely szokásos szavakból áll, amelyeket sokan jelszóként használnak. A szótári támadásoknál a hackerek véletlenszerű találgatásokkal próbálják feltörni a jelszavakat.

2. Brute Force Attack

Brute Force Attack

Nos, a Brute-Force a Dictionary attack fejlett változata. Ebben a támadásban a hacker sok jelszót vagy jelmondatot ad meg abban a reményben, hogy végül helyesen találja ki. A támadó feladata, hogy szisztematikusan ellenőrizze az összes lehetséges jelszót és jelmondatot, amíg meg nem találja a megfelelőt.

3. Adathalászat

Adathalászat

Ez a hackerek által használt egyik legegyszerűbb módszer. Nem csinál semmit, egyszerűen bekéri a felhasználók jelszavát, de a jelszavak kérésének folyamata egyedi és más. Az adathalász kampány végrehajtásához a hackerek hamis oldalt hoznak létre, és megkérik, hogy jelentkezzen be azonosítójával és jelszavával. Miután megadta az adatokat, adatai átkerülnek a hacker szerverére.

4. Trójaiak, vírusok és egyéb rosszindulatú programok

Trójaiak, vírusok és egyéb rosszindulatú programok

A hackerek általában ezeket a programokat kizárólag azzal a céllal fejlesztik, hogy megsemmisítsék a célpontot. A vírusokat és férgeket általában hozzáadják a felhasználó rendszeréhez, hogy teljes mértékben ki tudják használni a gépet vagy a hálózat egészét, és általában e-mailben terjednek, vagy elrejtve az alkalmazásokban.

5. Vállszörfözés

Vállszörfözés

Nos, a Shoulder Surfing egy készpénzkiadó automata vagy más elektronikus eszköz felhasználójának kémkedése, hogy megszerezze a személyi azonosító számát, jelszavát stb. Ahogy a világ egyre okosabb, a Shoulder Surfing technika egyre kevésbé hatékony.

6. Port Scan Attack

Portscan

Ezt a technikát gyakran használják egy adott szerver gyenge pontjainak feltárására. Általában azok használják, akik a biztonságért felelősek, hogy megtalálják a rendszer sebezhetőségét. A Port Scan Attack arra szolgál, hogy üzenetet küldjön egy portra, és várja meg a választ, a nyitott portról kapott adatok pedig felhívást jelentenek a hackerek számára, hogy feltörjék a szerverét.

7. Rainbow Table Attack

Rainbow Table Attack

Nos, a Rainbow Table általában egy nagy szótár, amely rengeteg előre kiszámított hash-t és jelszavakat tartalmaz, amelyekből kiszámították. A fő különbség a Rainbow és más szótári támadások között az, hogy a Rainbow tábla kifejezetten a hashekre és jelszavakra van optimalizálva.

8. Offline repedés

Offline repedés

Ez a hackerek egyik széles körben használt jelszó-feltörési technikája. Ebben a támadásban a hacker megpróbál visszaállítani egy vagy több jelszót a böngésző gyorsítótár fájljából. Az offline jelszó feltörésekor azonban a hackernek fizikai hozzáféréssel kell rendelkeznie a célszámítógéphez.

9. Social Engineering

Szociális tervezés

A social engineering olyan támadás, amely nagymértékben függ az emberi interakciótól, és gyakran azzal jár, hogy ráveszik az embereket a normál biztonsági eljárások megszegésére. A hackerek különféle trükköket próbálhatnak ki, hogy betörjenek a normál biztonsági eljárásokba.

10. Találgatás

Találgatás

Itt a hackerek megpróbálják kitalálni a jelszavakat; akár megkísérelhetik kitalálni a biztonsági választ. Röviden: a hackerek mindent megpróbálhatnak kitalálni, hogy feltörjék a biztonságukat, és feltörjék a fiókját. A kétlépcsős ellenőrzésnek köszönhetően azonban ez a fajta technika manapság általában kudarcot vall.

11. Hibrid támadás

Hibrid támadás

Nos, a hibrid támadás egy másik jól ismert hackertechnika, amelyet a hackerek széles körben használnak. Ez a szótár és a brute force támadás keveréke. Ebben a támadásban a hackerek számokat vagy szimbólumokat adnak a fájlnévhez, hogy sikeresen feltörjék a jelszót. A legtöbb ember úgy változtatja meg jelszavát, hogy egyszerűen hozzáad egy számot a jelenlegi jelszavának végéhez.

12. Biztonsági kérdések feltörése

A hackerek által használt legjobb jelszó-feltörési technikák 2019

Nos, most mindannyian biztonsági kérdést állítunk fel közösségi hálózati platformunkon. A biztonsági kérdések akkor hasznosak, ha nem emlékszik erre az egyetlen jelszóra. Tehát rákattint az “elfelejtett jelszó” elemre, és ott meg kell válaszolnia a biztonsági kérdést a jelszó visszaállításához. A hackerek azonban biztonsági kérdéseket is megpróbálnak kitalálni. Nos, mindig emlékeznünk kell arra a tényre, hogy a biztonsági kérdésekre adott válaszok könnyen megjegyezhetők, és személyes jelentéssel bírnak az Ön számára. Tehát, ha a hacker az Ön barátja vagy rokona, könnyen kitalálhatja a biztonsági választ.

13. Markov láncok támadnak

Markov láncok támadnak

Ez az egyik legveszélyesebb jelszó-feltörési technika, amelyet a hackerek használnak. A Markov Chains Attacks programban a hackerek egy meghatározott jelszóadatbázist állítanak össze. Először 2-3 hosszú karakteres szótagra osztják a jelszavakat, majd új ábécét dolgoznak ki. Tehát a technika főként a különböző jelszavak párosításán alapul, amíg meg nem találja az eredeti jelszót. Nagyjából hasonlít a szótártámadásra, de sokkal fejlettebb annál.

14. Hibrid szótár

Hibrid szótár

Ez mind a Dictionary, mind a brute force támadások eredménye. Először a szótári támadás szabályait követi, amelyben a szótárban felsorolt ​​szavakat veszi, majd nyers erővel kombinálja. A Hybrid Dictionary támadás azonban hosszabb időt vesz igénybe, mivel minden szótári szót kipróbál. A hibrid szótárt szabály alapú szótártámadásnak is nevezik.

15. Pókozás

Pókozás

Ez egy másik módszer, amelyet a hackerek a jelszavak feltörésére használnak. A póktámadás ismét a nyers erőtől függ. A pókhálózás során a hackerek megragadnak minden olyan információs szót, amely a vállalkozáshoz kapcsolódik. Például a hackerek a vállalathoz kapcsolódó szavakat használják, mint a versenytársak webhelyeinek neve, webhely értékesítési anyaga, vállalati tanulmányozás stb. Ezeknek az adatoknak a megragadása után brute force támadást hajtanak végre.

16. Billentyűnaplózók

Keyloggers

Nos, a Keyloggerek híres fenyegetést jelentenek a biztonsági világban. A Keyloggerek a trójai faló, amely naplóz mindent, amit a billentyűzeten gépel, beleértve a jelszavakat is. A billentyûnaplózókban az a legrosszabb, hogy rengeteg billentyûzetnaplózó hardver található az interneten, amelyek minden billentyűleütést rögzíthetnek. Tehát a Keylogger egy másik jelszó-feltörési technika, amelyet a hackerek széles körben használnak.

17. Jelszó visszaállítása

Jelszó visszaállítása

Manapság a hackerek sokkal könnyebben állítják vissza a jelszavakat, mint kitalálják. A hackerek általában megkerülik a tipikus Windows-védelmeket, és a Linux rendszerindító verzióját használják az NTFS-kötetek csatlakoztatásához. Az NTFS kötetek csatlakoztatásával segít a hackereknek megtalálni és visszaállítani a rendszergazdai jelszót. Gondoljon csak egy pillanatra, hogy elfelejtette a Windows jelszavát; könnyen visszaállíthatja a Microsoft-fiókján vagy a parancssoron keresztül. Ugyanaz, amit a hackerek tesznek a rendszerek feltörésekor.

Tehát ezek a hackerek által használt népszerű jelszó-feltörési technikák. Remélem, ez a cikk segített Önnek! Kérjük, ossza meg barátaival is.

Balog Rajmund

Balog Rajmund

Recommended.

A zárolt alkalmazások használata rootolt telefonon

A zárolt alkalmazások használata rootolt telefonon

2022.08.19
Android telefonhívások kezdeményezése és fogadása Windows 11 rendszerből

Android telefonhívások kezdeményezése és fogadása Windows 11 rendszerből

2022.10.10

Trending.

No Content Available

Technológia 360

Naprakész, pontos hírek és oktatás a technológiáról és a tudományról.

Categories

  • Információtechnológiai Hírek
  • Utasítás

Tags

AirPods Pro Android Apple azonosító Apple Intelligence Apple Maps Apple Music Apple Pay Facebook FaceTime Fotók alkalmazás Google térkép iCloud iMessage Instagram iOS 16 iOS 17 iOS 18 iOS 26 iPadOS 16 iPadOS 17 iPadOS 18 iPhone iPhone 14 Pro Max iPhone 16 iPhone 16 Pro iPhone alkalmazások iPhone háttérkép Közösségi média macOS Sequoia macOS Sonoma macOS Ventura Megjegyzések Siri Snapchat Szafari Sápadt Twitter Vision Pro Vélemények watchOS 9 watchOS 10 watchOS 11 WhatsApp Youtube üzenetek

Recent News

Takarítson meg 40 dollárt, és töltse le ezt a csodálatos játékot ingyen ezen a héten

Takarítson meg 40 dollárt, és töltse le ezt a csodálatos játékot ingyen ezen a héten

2025.07.05
XR: Üres szószó vagy előretekintő perspektíva?

XR: Üres szószó vagy előretekintő perspektíva?

2025.07.05
No Result
View All Result
  • Információs Technológia
    • Információtechnológiai Hírek
    • Utasítás