Πίνακας περιεχομένων:
Βίντεο: Πως να φτιάξετε ένα φορτηγό με χαρτόνι και σύριγγες |Greek Hacker 2024
Το cracking κωδικού πρόσβασης είναι ένα από τα πιο απολαυστικά hacks για τους κακούς. Καύεται η αίσθηση της εξερεύνησης και η επιθυμία τους να βρουν ένα πρόβλημα. Ένας χάκερ μπορεί να χρησιμοποιήσει μεθόδους χαμηλής τεχνολογίας για να σπάσει τους κωδικούς πρόσβασης. Αυτές οι μέθοδοι περιλαμβάνουν τη χρήση τεχνικών κοινωνικής μηχανικής, surfing σε ώμους και απλά μαντέψτε τους κωδικούς πρόσβασης από πληροφορίες που γνωρίζει για τον χρήστη.
Κοινωνική μηχανική
Η πιο δημοφιλής μέθοδος χαμηλής τεχνολογίας για τη συλλογή κωδικών πρόσβασης είναι η κοινωνική μηχανική . Η κοινωνική μηχανική εκμεταλλεύεται την εμπιστοσύνη των ανθρώπων για να αποκτήσουν πληροφορίες που αργότερα μπορούν να χρησιμοποιηθούν κακόβουλα. Μια κοινή τεχνική κοινωνικής μηχανικής είναι απλώς να συνειδητοποιούν τους ανθρώπους να αποκαλύπτουν τους κωδικούς τους. Ακούγεται γελοίο, αλλά συμβαίνει συνεχώς.
Τεχνικές
Για να αποκτήσετε έναν κωδικό πρόσβασης μέσω της κοινωνικής μηχανικής, το ζητάτε απλά. Για παράδειγμα, μπορείτε απλά να καλέσετε έναν χρήστη και να του πείτε ότι έχει κάποια σημαντικά μηνύματα ηλεκτρονικού ταχυδρομείου κολλημένα στην ουρά αλληλογραφίας και χρειάζεστε τον κωδικό πρόσβασής του για να συνδεθείτε και να τον απελευθερώσετε. Αυτό είναι συχνά το πώς οι χάκερ και οι απατεώνες προσπαθούν να πάρουν τις πληροφορίες!
Μια κοινή αδυναμία που μπορεί να διευκολύνει μια τέτοια κοινωνική μηχανική είναι όταν τα ονόματα των μελών του προσωπικού, οι αριθμοί τηλεφώνου και οι διευθύνσεις ηλεκτρονικού ταχυδρομείου αναρτώνται στους δικτυακούς τόπους της εταιρείας σας. Οι ιστότοποι κοινωνικών μέσων όπως το LinkedIn, το Facebook και το Twitter μπορούν επίσης να χρησιμοποιηθούν σε μια εταιρεία, επειδή αυτές οι τοποθεσίες μπορούν να αποκαλύψουν τα ονόματα των εργαζομένων και τα στοιχεία επικοινωνίας.
Αντιμετώπιση
Η ευαισθητοποίηση των χρηστών και η συνεπής εκπαίδευση ασφάλειας είναι μεγάλη άμυνα κατά της κοινωνικής μηχανικής. Τα εργαλεία ασφαλείας είναι μια καλή αποτυχία-ασφαλή, αν παρακολουθούν για τέτοια μηνύματα ηλεκτρονικού ταχυδρομείου και την περιήγηση στο Web στο επίπεδο του κεντρικού υπολογιστή, της περιμέτρου του δικτύου, ή στο σύννεφο.
Εκπαιδεύστε τους χρήστες να εντοπίζουν επιθέσεις και να ανταποκρίνονται αποτελεσματικά. Η καλύτερη απάντησή τους δεν είναι να παράσχουν πληροφορίες και να ειδοποιήσουν τον κατάλληλο διαχειριστή ασφάλειας των πληροφοριών στην οργάνωση για να δουν αν η έρευνα είναι νόμιμη και αν είναι απαραίτητη η απάντηση. Ας πάρετε τον κατάλογο του προσωπικού από τον ιστότοπό σας ή τουλάχιστον να αφαιρέσετε τις πληροφορίες του προσωπικού του προσωπικού πληροφορικής.
Ράφια ώμων
Το surfing (η επίσκεψη του ώμου ενός ατόμου για να δούμε τι πληκτρολογεί το άτομο) είναι μια αποτελεσματική χάκερ με κωδικό πρόσβασης χαμηλής τεχνολογίας.
Τεχνικές
Για να επιτεθεί αυτή η επίθεση, οι κακοί πρέπει να είναι κοντά στα θύματά τους και να μην φαίνονται προφανείς. Απλώς συλλέγουν τον κωδικό πρόσβασης παρακολουθώντας είτε το πληκτρολόγιο είτε την οθόνη του χρήστη όταν συνδεθεί το άτομο.
Ένας εισβολέας με καλό μάτι μπορεί να παρακολουθήσει ακόμα και αν ο χρήστης κοιτάζει γύρω από το γραφείο του για να υπενθυμίσει τον κωδικό πρόσβασης ή τον ίδιο τον κωδικό πρόσβασης.Κάμερες ασφαλείας ή μια κάμερα web μπορούν ακόμη και να χρησιμοποιηθούν για τέτοιες επιθέσεις. Καφετέριες και αεροπλάνα παρέχουν τα ιδανικά σενάρια για την περιήγηση με ωμοπλάτη.
Μπορείτε να δοκιμάσετε τον εαυτό σας να περιηγηθείτε στον εαυτό σας. Απλά περπατήστε γύρω από το γραφείο και εκτελέστε τυχαία επιτόπιους ελέγχους. Μεταβείτε στα γραφεία των χρηστών και ζητήστε τους να συνδεθούν στους υπολογιστές τους, στο δίκτυο ή ακόμα και στις εφαρμογές ηλεκτρονικού ταχυδρομείου τους. Απλά μην τους πείτε τι κάνετε προηγουμένως, ή μπορεί να προσπαθήσουν να κρύψουν τι πληκτρολογούν ή πού ψάχνουν τον κωδικό τους. Απλά προσέξτε να το κάνετε αυτό και να σέβεστε το απόρρητο των άλλων ανθρώπων.
Αντιμετώπιση
Ενθάρρυνση των χρηστών να γνωρίζουν το περιβάλλον τους και να μην εισάγουν τους κωδικούς τους όταν υποπτεύονται ότι κάποιος κοιτάζει πάνω από τους ώμους τους. Ενημερώστε τους χρήστες ότι εάν υποψιάζονται ότι κάποιος κοιτάζει πάνω από τους ώμους τους κατά την είσοδό τους, πρέπει ευγενικά να ζητήσουν από το άτομο να κοιτάξει μακριά ή, όταν χρειάζεται, να βάλει ένα κατάλληλο επίθετο για να δείξει στον παραβάτη ότι ο χρήστης είναι σοβαρός.
Είναι συχνά πιο εύκολο να στηριχθεί κανείς στην οπτική επαφή του εραστή του ώμου για να τους κρατήσει από το να βλέπουν τυχόν δακτυλογράφηση ή / και την οθόνη του υπολογιστή. Τα φίλτρα προστασίας απορρήτου 3M λειτουργούν επίσης καλά.
Inference
Inference είναι απλώς η μαντέψουν τους κωδικούς πρόσβασης από πληροφορίες που γνωρίζετε για τους χρήστες - όπως η ημερομηνία γέννησής τους, η αγαπημένη τηλεοπτική εκπομπή ή οι αριθμοί τηλεφώνου. Ακούγεται ανόητο, αλλά οι εγκληματίες συχνά καθορίζουν τους κωδικούς τους για τα θύματά τους απλώς μαντεύοντας τους!
Η καλύτερη άμυνα εναντίον μιας επίθεσης συναγερμού είναι η εκπαίδευση των χρηστών για τη δημιουργία ασφαλών κωδικών πρόσβασης που δεν περιλαμβάνουν πληροφορίες που μπορούν να συσχετιστούν με αυτούς. Εκτός ορισμένων φίλτρων πολυπλοκότητας κωδικών πρόσβασης, συχνά δεν είναι εύκολο να επιβληθεί αυτή η πρακτική με τεχνικούς ελέγχους. Έτσι, χρειάζεστε μια υγιή πολιτική ασφαλείας και συνεχή ενημέρωση και εκπαίδευση για την ασφάλεια, για να υπενθυμίζετε στους χρήστες τη σημασία της δημιουργίας ασφαλών κωδικών πρόσβασης.
Αδύναμος έλεγχος ταυτότητας
Οι εξωτερικοί επιτιθέμενοι και κακόβουλοι εμπιστευτές μπορούν να αποκτήσουν - ή απλά να αποφύγουν να χρειαστούν - κωδικούς πρόσβασης εκμεταλλευόμενοι παλαιότερα ή μη ασφαλισμένα λειτουργικά συστήματα που δεν απαιτούν κωδικούς πρόσβασης για να συνδεθούν. tablet που δεν έχει ρυθμιστεί να χρησιμοποιεί κωδικούς πρόσβασης.
Παράκαμψη ελέγχου ταυτότητας
Σε παλαιότερα λειτουργικά συστήματα που ζητούν κωδικό πρόσβασης, μπορείτε να πατήσετε Esc στο πληκτρολόγιο για να μπείτε μέσα. Εντάξει, είναι δύσκολο να βρείτε αυτά τα συστήματα Windows 9 x αλλά το ίδιο ισχύει και για οποιοδήποτε λειτουργικό σύστημα - παλιό ή καινούργιο - που είναι ρυθμισμένο να παρακάμπτει την οθόνη σύνδεσης.
Αφού εισέλθετε, μπορείτε να βρείτε άλλους κωδικούς πρόσβασης αποθηκευμένους σε σημεία όπως dialup και VPN συνδέσεις και προφυλάξεις οθόνης. Τέτοιοι κωδικοί πρόσβασης μπορούν να διαλυθούν πολύ εύκολα χρησιμοποιώντας το εργαλείο αποκατάστασης κωδικού Proactive System του Elcomsoft και τον Cain & Abel. Αυτά τα αδύναμα συστήματα μπορούν να χρησιμεύσουν ως μηχανές αξιόπιστες - που σημαίνει ότι οι άνθρωποι υποθέτουν ότι είναι ασφαλείς - και παρέχουν καλές μαξιλάρες εκτόξευσης για επιθέσεις κωδικού πρόσβασης που βασίζονται στο δίκτυο.
Αντιμετώπιση
Η μόνη αληθινή υπεράσπιση ενάντια στον ασθενή έλεγχο ταυτότητας είναι να διασφαλίσετε ότι τα λειτουργικά σας συστήματα απαιτούν κωδικό πρόσβασης κατά την εκκίνηση.Για να εξαλείψετε αυτό το θέμα ευπάθειας, τουλάχιστον αναβαθμίστε σε Windows 7 ή 8 ή χρησιμοποιήστε τις πιο πρόσφατες εκδόσεις του Linux ή μία από τις διάφορες γεύσεις UNIX, συμπεριλαμβανομένου του Mac OS X.