Tricks e Tips Sicurezza

Password: 6 metodi che usano gli hacker per scoprirle

password

Attenzione! Questi sono i 6 modi con cui gli hacker craccano una password.


Se il tuo conto bancario o account online come Gmail, Yahoo, Facebook o Twitter è mai stato violato, dovresti sapere che i criminali informatici utilizzano trucco specifico per arrivare al tuo account. Le password, sono il tema centrale di quasi tutti gli account, gli hacker preferiscono andare dopo la password ad incidere alla vostra finanza, nonché conti online.

Se il tuo account è violato, i criminali probabilmente hanno utilizzato uno dei 6 seguenti modi riportati per violare il tuo account. Se si studia questi metodi ci si può preparare meglio per respingere tali hack e controllare gli account con facilità.

Attacco di forza bruta (Brute Force)

Il Brute force si basa sulla sopraffazione delle difese del computer utilizzando la ripetizione. L’attacco a forza bruta è un metodo di prova ed errore modalità casuale ripetuta fino a quando la password è finalmente violata. Gli hacker continuano tramite l’applicazione usando di nomi e numeri cercando di violare la password attraverso questo schema. A volte, un sacco di congetture è anche usato per decodificare la password. Numeri aritmetici, data di nascita, il nome di animale domestico, il nome di attore preferito sono le password che gli utenti usano comunemente.

Dizionario Hacking

L’hacking del dizionario è anche una forma di attacco di forza bruta. Ma in modalità dizionario, gli hacker utilizzano varie permutazioni e combinazioni di parole del dizionario. Sono ripetutamente utilizzate dal software dizionario e prova varie combinazioni di parole per rompere la password. Un rapporto, oltre il 50% delle password sono scoperte attraverso questo processo.

I dizionari di forza bruta iniziano sempre con semplici lettere “a”, “AA”, “AAA”, e poi alla fine si arriva a parole piene come “cane”, “pecorina”, “doggy”. Questi tipi di attacchi possono effettuare fino a 50 tentativi al minuto in alcuni casi.

Phishing

Il phishing è un altro strumento più comunemente usato di hacker per acquisire nomi utente e password. Inoltre, il phishing è il metodo più usato perché ci vuole solo un trucco per ingannare la vittima a divulgare i suoi/sue credenziali di accesso. La maggior parte dei trojan si diffondono attraverso il phishing, mentre gli hacker a volte creano i siti web clonati o con indirizzo internet falso in cui vi viene chiesto di inserire le nome utente e password.

Il phishing è il tentativo di acquisire informazioni riservate come nome utente, password e dati della carta di credito (e, a volte, indirettamente, denaro), spesso per ragioni maligni, camuffandosi come un soggetto degno di fiducia in una comunicazione elettronica.

Attacco spidering

Un altro strumento di hacking è l’attacco Spidering. Proprio come suggerisce il nome, gli hacker scansionano il tuo sito web come un ragno e raccogono tutte le informazioni comuni. I criminali informatici utilizzano normalmente attacco spidering indirizzate sulle grandi aziende.

Un ragno è uno strumento che esegue la scansione di un sito web alla ricerca di tutti i contenuti disponibili. Ci sono diversi modi per scoprire il contenuto:

– Contenuto Statico 
– Dirbuster 
– HTTP Metodo 
– Ascension Fuzz 
– Query Fuzz 
– Cookie Fuzz 
– robots.txt/Sitemap.xml 
– RIA Verifiche 
– UserAgent 
– Regexp percorso/url 
– cache search pubblico 
– /Stato

Attacco Keylogger

Questo strumento di hacking è molto simile al phishing ed è generalmente diffuso attraverso infezione da malware. La vittima è di solito intrappolato ad installare un keylogger sul suo/sua PC/Laptop, cliccando su un allegato di posta elettronica viene inviato al vittima. Nel momento in cui si scarica l’allegato, si esegue la scansione attraverso il browser. Una volta installato, il keylogger registra tutte le attività del vostro Internet che poi vendono inoltrati al server di comando e controllo.

Tabella Arcobaleno

Mentre si potrebbe pensare delle tabelle arcobaleno come qualcosa di mobile colorato eclettico, purtroppo non sono quello che stiamo per discutere. Le tabelle arcobaleno che stiamo parlando sono utilizzati per rompere le password e sono ancora un altro strumento crescente in arsenale degli hacker.

Questo metodo richiede una buona conoscenza del computer e tabelle coding. Rainbow sono fondamentalmente enormi insiemi di tabelle precalcolate pieni di valori hash che sono pre-abbinati ad eventuali password in chiaro. Le tabelle arcobaleno permettono essenzialmente hacker per invertire la funzione di hashing per determinare quale potrebbe essere la password in chiaro. È possibile che due password diverse provochino lo stesso hash quindi non è importante scoprire che quale fosse la password originale, poiché possono produrre la stessa hash. La password in chiaro può anche non essere la stessa password creata dall’utente, ma fintanto che l’hash è abbinato, allora non importa quale fosse la password originale.

L’uso di tabelle arcobaleno permettono alele password di essere violate in un brevissimo lasso di tempo rispetto ai metodi di forza bruta, però, il trade-off è che ci vuole un sacco di spazio di archiviazione (a volte Terabyte) per contenere le stesse tabelle arcobaleno, archivi che tuttt’oggi sono abbondanti ed a buon mercato quindi questo non è un grosso problema per gli hacker. È inoltre possibile ottenere precalcolate tabelle arcobaleno per il cracking delle password di sistemi vulnerabili operativi come Windows XP, Vista, Windows 7 e le applicazioni che utilizzano MD5 e SHA1 come meccanismo di hashing delle password (molti sviluppatori di applicazioni web ancora usano questi algoritmi di hashing).

Aiuta anche i tuoi amici a non cadere vittima di questi sistemi. Condividi questo articolo sui social.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *