jak złamać hasło

Ataki hakerskie dzielą się na dwa różne typy: ataki online i ataki offline. Ataki offline polegają na tym, że haker może wziąć hash hasła, skopiować go i zabrać ze sobą do domu. Ataki online polegają na tym, że osoba atakująca próbuje zalogować się na konto online, aby przejść do konkretnej witryny, na której jest założone.

Ataki online na bezpieczne witryny są bardzo trudne dla hakerów, ponieważ te witryny ograniczają liczbę prób ataku przez osobę atakującą. Zdarzyło Ci się to prawdopodobnie kiedyś, jeśli zapomniałeś hasła i zostało ono zablokowane na Twoim koncie. To właśnie system, który został zaprojektowany, aby chronić Cię przed hakerami, którzy zastanawiając się, jak złamać hasło, używają setek tysięcy kombinacji, aby znaleźć to właściwe.

Można to porównać do sytuacji, w której próbowałbyś znaleźć ukryty gdzieś na swoim podwórku klucz, podczas gdy domownicy byliby w domu. Jeśli zajrzałbyś w kilka miejsc, prawdopodobnie nie wyglądałoby to zbyt dziwnie. Jednak, jeśli spędziłbyś cały dzień przed domem, zostałbyś zauważony i kazano by Ci odejść. To analogiczna sytuacja do tej z hakerem.

W przypadku ataku online, haker najprawdopodobniej przeprowadzi wiele badań konkretnego celu, aby sprawdzić, czy może znaleźć jakiekolwiek informacje identyfikujące go, takie jak imiona dzieci, daty urodzenia lub inne znaczące daty, stare adresy, itp. W ten sposób haker może wypróbować kilka ukierunkowanych haseł, które miałyby wyższy wskaźnik skuteczności niż tylko przypadkowe domysły.

Ataki offline są o wiele groźniejsze i nie oferują takiej ochrony. Ataki w trybie offline mają miejsce, gdy zaszyfrowany plik, na przykład, plik PDF lub inny dokument, zostanie przechwycony lub przeniesiony zostanie klucz zakodowany (tak jak w przypadku WiFi). Ale i wówczas nie jest aż tak źle, jak mogłoby się wydawać. Hash hasła jest prawie zawsze funkcją jednokierunkową. Oznacza to, że możesz wykonać serię wymazań hasła, których nie da się cofnąć. To z kolei sprawia, że ​​odnalezienie hasła jest dla hakera bardzo trudne.

bezpieczeństwo hasła

Zasadniczo, haker musi być bardzo cierpliwy i wypróbować tysiące, miliony, miliardy, a czasem nawet tryliony haseł, zanim znajdzie to odpowiednie. Istnieje kilka sposobów, w jakie hakerzy próbują maksymalnie zwiększyć prawdopodobieństwo tego, że znajdą hasło. Obejmują one ataki słownikowe, ataki związane z zestawem znaków, czy ataki siłowe.

Przy atakach słownikowych, używają słownika, aby znaleźć hasło. Hakerzy mają w zasadzie bardzo duże pliki tekstowe zawierające miliony ogólnych haseł, takich jak hasło, kochamcie, 12345, admin lub 123546789. Hakerzy wypróbują każde z tych haseł. Może się wydawać, że to naprawdę mnóstwo pracy, ale tak nie jest. Hakerzy używają naprawdę szybkich komputerów (a czasami nawet kart graficznych do gier wideo), aby wypróbować te miliardy haseł.

Ataki związane z zestawem znaków są wykorzystywane, jeśli haker nie może odgadnąć hasła ze słownika znanych haseł. Jego następną opcją będzie użycie ogólnych reguł, aby wypróbować wiele kombinacji określonych znaków. Oznacza to, że zamiast próbować listy haseł, haker określi listę znaków do wypróbowania. Na przykład, gdyby wiedział, że Twoje hasło to tylko cyfry, powiedziałby swojemu programowi, aby wypróbował tylko kombinacje liczb jako potencjalne hasła.

Stąd program spróbuje każdej kombinacji liczb, dopóki nie złamie hasła. Hakerzy mogą określić mnóstwo innych ustawień, takich jak minimalna i maksymalna jego długość, ile razy powtarzać określoną cyfrę z rzędu i wiele, wiele innych. Zmniejsza to ilość pracy, którą program musiałby wykonać. Powiedzmy zatem, że masz 8-znakowe hasło składające się z samych liczb. Przy użycie karty graficznej, złamanie go zajęłoby około 200 sekund, a więc tylko nieco ponad 3 minuty. Jeśli jednak hasło zawiera małe litery i cyfry, to samo 8-znakowe hasło, będzie wymagało około 2 dni, by je odkodować!

złamać hasło

Jeśli atakujący nie miał szczęścia i nie zdobył hasła za pomocą tych dwóch metod, może również „siłowo” zdobyć hasło. Ten sposób próbuje każdej kombinacji znaków, dopóki nie otrzyma hasła. Ogólnie rzecz biorąc, ten rodzaj ataku jest niepraktyczny – ponieważ poszukiwania mogą zająć bardzo wiele lat.

Jak widać, złamanie hasła nie jest tak trudne, jak mogłoby się wydawać, przynajmniej w teorii. Wystarczy po prostu wypróbować tryliony haseł, dopóki nie uda się trafić na właściwe. Jednak należy też pamiętać, że znalezienie igły w stogu siana nie jest czasami niemożliwe. Twoim najlepszym zabezpieczeniem jest zatem posiadanie długiego hasła, które jest unikalne.

[Głosów:2    Średnia:2.5/5]

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here