كيف يقوم المتسللون باختراق كلمات المرور

جدول المحتويات:

كيف يقوم المتسللون باختراق كلمات المرور
كيف يقوم المتسللون باختراق كلمات المرور

فيديو: كيف يقوم المتسللون باختراق كلمات المرور

فيديو: كيف يقوم المتسللون باختراق كلمات المرور
فيديو: طريقة تخمين كلمات المرور لاختراق الحسابات الإلكترونية 2024, يمكن
Anonim

تعرض معظم مستخدمي الإنترنت لسرقة الحسابات - يقوم العديد من المتسللين بذلك على نطاق واسع حقًا. ومع ذلك ، قلة من الناس يعرفون كيف تتم عملية القرصنة.

كيف يقوم المتسللون باختراق كلمات المرور
كيف يقوم المتسللون باختراق كلمات المرور

تعليمات

الخطوة 1

الخيار الأكثر شيوعًا هو فرض كلمات المرور الشائعة. وتشمل هذه ، أولاً وقبل كل شيء ، "12345" و "qwerty" وحتى "كلمة المرور". بالمناسبة ، من خلال الجمع بين هذه الكلمات ، من غير المرجح أن تحفظ حسابك من القرصنة. البرامج قادرة على تكرار مجموعاتها والكتابة في تخطيط مختلف.

الخطوة 2

الطريقة الثانية مشابهة للطريقة الأولى ، لكن احتمال التعرض للاختراق أعلى. بالإضافة إلى كلمات المرور الأكثر شيوعًا ، يبدأ المتسللون في فرز جميع الكلمات والاختلافات بشكل عام. تسمى هذه الطريقة بالقوة الغاشمة (أو تُختصر بالقوة الغاشمة). هذه طريقة طويلة ومكلفة للغاية. نادرًا ما يتم استخدامه للقرصنة الجماعية ، وغالبًا ما تستهدف القوة الغاشمة الضحية الفردية.

الخطوه 3

باستخدام طاولة قوس قزح. يخفي هذا الاسم الرائع قاعدة بيانات ضخمة من التجزئة المحسوبة المستخدمة في معظم المواقع الحديثة. التجزئة هي القيمة الرقمية لكلمة المرور المشفرة. هذه الطريقة أسرع بشكل ملحوظ من الطريقة السابقة ، ولكنها تستغرق أيضًا الكثير من الوقت. الحقيقة هي أنه لاستخدام التجزئة ، يجب عليك أولاً العثور عليها من جدول ضخم به ملايين الأسماء.

الخطوة 4

العديد من المواقع لديها حماية ضد مثل هذه الاختراقات. يقومون ببساطة بإضافة بعض الأحرف العشوائية إلى كلمة المرور قبل التشفير. لكنهم حاولوا التغلب على هذه المشكلة وصنعوا طاولة معقدة بألوان قوس قزح. تجدر الإشارة إلى أن القدرات الحديثة التي تساعد في ذلك تسمح فقط بتكسير كلمة المرور حتى 12 حرفًا. ومع ذلك ، يمكن للقراصنة الحكوميين فقط القيام بذلك.

الخطوة الخامسة

أسهل طريقة للحصول على كلمة مرور هي سؤال المستخدم عنها. هذه الطريقة تسمى التصيد الاحتيالي أو الصيد. يتم إنشاء صفحة وهمية تشبه تمامًا صفحة تسجيل الدخول إلى الحساب. يقوم المستخدم بإدخال اسم مستخدم وكلمة مرور ، وبعد ذلك يتذكر النظام البيانات ببساطة ويدخل الصفحة ويغير البيانات.

الخطوة 6

يستخدم العديد من المتسللين المعروفين تقنية تسمى الهندسة الاجتماعية. خلاصة القول هي أن بعض موظفي المكتب يتم استدعاؤهم تحت ستار خدمة أمن المعلومات ويطلب منهم تقديم كلمة مرور من الشبكة. والمثير للدهشة أن هذه الطريقة تعمل بنسبة 90٪ من الوقت.

الخطوة 7

يمكنك إعطاء المتسللين كلمة المرور لحسابك ببساطة عن طريق تثبيت بعض التطبيقات المجانية. سويًا معه ، سيتسلل فيروس إلى جهاز الكمبيوتر الخاص بك ، ونسخ البيانات المدخلة وإرسالها إلى المتسلل. يمكن أن يكون هذان التطبيقان عبارة عن تطبيقات تسجل إجراءات المستخدم بالكامل ، وبرامج كاملة قادرة على حظر أو حتى حذف جميع البيانات.

موصى به: