首页rapidalert密码攻击:他们攻击了你而你没有“掌握它”?

密码攻击:你被黑了,你没有“掌握它”?

密码攻击 是最常见的网络攻击之一。 请参阅下面的所有您需要了解的信息。

密码攻击

大多数人用来保护他们的帐户和系统的身份验证机制是 密码. 密码是一 一系列字符,通常由字母、数字和符号组成。

密码创意背后的人是 费尔南多·科尔巴托. 1961 年,Corbató 在麻省理工学院领导了兼容分时系统 (CTSS) 项目。 在做这个项目的时候,他发现了一个问题。 正如他在 2012 年的一次采访中所说,已经创建了多个终端,供许多人使用,但每个人都有自己的私人文件集。 Corbató 的解决方案很简单:为每个用户提供自己的密码。

渐渐地,事情发展起来,密码开始在各种平台、应用程序等上使用。密码非常 重要的,因为它们用于保护。 鉴于此,以及网络攻击的增加,人们发现 密码经常成为犯罪分子的目标。

第一个记录在案的密码盗窃案发生在密码发明后不久。 1962 年,奥 艾伦谢尔麻省理工学院的研究员希望花更多时间与 CTSS 合作来执行一些详细的模拟。 为了获得这种额外的访问权限,他决定利用一个过程,该过程允许他打印存储在系统中的所有代码的列表,以便他可以输入任何人的密码。

幸运的是,谢尔不是入侵者,而是从事该项目的副研究员。

但是,现在拥有其他人的密码可能不是最好的。 而对于专业黑客来说,获取密码就是一个“玩具”。

犯罪分子使用各种方法获取毫无戒心的用户的密码,这往往为黑客的工作提供了便利。 许多用户使用 个人信息作为密码,因为它们更容易记住。 但是,其他人也可能知道这些详细信息(例如,社交媒体信息上可能会提供出生日期)。

所有这些 黑客用来猜测、窃取或一般获取密码的程序 用户,属于 密码攻击.

让我们来看看一些最常见的密码攻击类型:

蛮力攻击

蛮力攻击 可能是最常见的密码攻击类型。 据说80%的违规行为都涉及此类攻击。 这些密码攻击 利用许多用户使用小密码的事实。 密码越小,暴力破解就越容易。

在这种类型的攻击中,网络犯罪分子使用 软件 尝试不同的用户名和密码组合, 直到他们获得正确的组合,使他们能够访问用户的帐户。 

寻找密码的过程从使用常见的密码开始,比如“123456”和“password”这个词,破解时间不到一秒。 然后尝试更多 复杂的组合. 黑客使用的程序可以进行大量组合来猜测正确的密码。

密码攻击

字典攻击

字典攻击是蛮力攻击的一种形式。 最初,犯罪分子试图从简单的词 字典 多种语言,如英语、法语或西班牙语。

这种类型的攻击背后的想法是许多人使用一个 简单的日常词作为密码。 此外,还会测试日常单词和短语,以及众所周知的人名、电影名称等。

然而,随着时间的推移,入侵者 也开始使用密码列表 在互联网上曝光。

最复杂的字典攻击使用的元素是 个人 用于任何目的,并且可以在互联网上轻松找到。 例如,你可以尝试 爱称 用户,可以很容易地通过目标社交媒体找到。

密码喷射(蛮力攻击类型)

下一次密码攻击是 密码喷射攻击, 犯罪分子使用一些 许多不同帐户的常见和众所周知的密码, 看看能不能实现访问。

作为密码 重用 通常,这种攻击的成功率很高。

另请参阅: 在不同的帐户上使用相同的密码非常危险!

密码喷洒攻击通常针对单点登录和基于云的平台,并且可能对它们特别危险。

密码攻击

凭证填充

下一次攻击是凭证填充攻击。 入侵者使用 用户名和密码的组合 访问他们无法猜测的帐户,例如蛮力攻击。 黑客使用 被盗凭据。

另请参阅: 2020年:检测到193亿个凭证填充尝试

凭证填充攻击的前提是许多人在多个帐户上重复使用密码。

多年来,许多 违规行为导致大量违规凭据泄露。

入侵者使用暴露的凭据列表来验证哪些被盗密码仍然有效或在其他平台上运行。 与蛮力攻击一样,它们存在于此处 自动化工具 这使得撞库攻击非常成功。

键盘记录

键盘记录器是一种类型 间谍 通过记录用户的击键来监控用户的活动。 键盘记录器也特别危险 即使是最强的密码也无法保护用户。

网络犯罪分子使用键盘记录器窃取各种敏感数据,从密码到信用卡号。

在密码攻击中,键盘记录器不仅会记录用户名和密码,还会记录 使用这些凭据的网站或应用程序。 因此,一切都很清楚,犯罪分子不必猜测或寻找帐户凭据。

攻击者通常在受害者的计算机上安装键盘记录器,导致受害者点击恶意链接或附件。

密码攻击

網絡釣魚

最后,我们不能忘记 钓鱼,也属于密码攻击的范畴。 也许是获取违反其帐户的用户凭据的最简单方法。

另请参阅: 仿冒电子邮件以诱饵为目标的员工返回办公室

当黑客可以简单地向用户自己询问密码时,他为什么还要猜测密码?

犯罪分子通过看似合法且众所周知的服务向受害者发送信息。 他们经常以员工为目标,伪装成公司高管。 通过这些电子邮件,黑客将受害者引导至 伪造的登录页面, 在那里他们被要求提供他的证书。

通过这种方法进行网络钓鱼和窃取凭据非常普遍。

密码攻击

降低风险的策略 密码 攻击

1.笔试

确定您的组织是否容易受到密码攻击的最佳方法是尝试一下 渗透测试攻击. 自动渗透测试工具可用于快速执行密码攻击。

例如,可以执行密码喷射场景来确定您的环境是否易受攻击,从而揭示哪些机器正在共享凭据。

这给了时间 在真正的攻击之前更改密码。

2. 使用多重身份验证 (MFA)

外交部 对入侵者构成了额外的障碍,因为仅使用用​​户密码是不够的。

3. 强密码

多因素身份验证增加了更多障碍,但每个障碍都必须尽可能强大。 例如,许多 MFA 类型仅在验证第一种形式的身份验证时请求第二种形式的身份验证。

这意味着入侵者无法获得访问权限,但会知道他拥有正确的凭据。 因此,密码喷射攻击可以在网络的其余部分发起,并且可能落入没有 MFA 的应用程序中。

因此,重要的是要确保 密码尽可能复杂和独特。 该 密码管理员 可以帮助创建强密码。 理想情况下,密码应该 由超过 12 个字符组成 并包括 随机数字、符号和字母。

4. 活动/系统监控

连续的 系统监控 和网络是必要的,以检测任何 可疑活动。  

同时, 在一定次数的尝试失败后拒绝访问帐户, 在检测可能的违规行为方面非常有帮助。

5. 多层次防御

密码管理器和 MFA 等以密码为中心的工具需要与其他安全解决方案相结合,例如 杀毒软件 软件和其他形式的威胁检测。

这些可用于预防和治疗攻击。

通过实施多级防御,组织可以更加安全。

6.教育

在许多情况下,例如网络钓鱼攻击, 凭据被盗是由于人为错误造成的。

黑客设法欺骗用户,他们自己提供凭据或打开安装恶意软件的恶意链接。

因此,员工培训(以及个人培训)对于识别各种威胁至关重要。

事实证明,密码攻击会给我们带来麻烦,不幸的是,这些攻击非常普遍。 为此,我们都必须非常小心!

数字要塞https://www.secnews.gr
追求梦想与生活!
spot_img

实时新闻