¿Cómo los hackers descifrar contraseñas

Contraseña agrietamiento es uno de los hacks más agradables para los malos. Se alimenta su sentido de la exploración y el deseo de averiguar un problema. Un hacker puede usar métodos de baja tecnología para descifrar contraseñas. Estos métodos incluyen el uso de técnicas de ingeniería social, surf hombro, y simplemente adivinar las contraseñas de la información que él sabe sobre el usuario.

Ingeniería social

El método más popular de baja tecnología para recopilar contraseñas es Ingeniería social. La ingeniería social se aprovecha de la naturaleza confiada de los seres humanos para obtener información que luego puede usarse maliciosamente. Una técnica común de ingeniería social es simplemente para engañar a la gente para que divulguen sus contraseñas. Suena ridículo, pero sucede todo el tiempo.

Técnicas

Para obtener una contraseña a través de la ingeniería social, sólo pide. Por ejemplo, sólo tiene que llamar a un usuario y decirle que él tiene algunos correos electrónicos de aspecto importante atascados en la cola de correo, y lo que necesita su contraseña para acceder y liberar para arriba. Esto es a menudo cómo los hackers y expertos de delincuentes tratan de obtener la información!

Una debilidad común que puede facilitar esa ingeniería social es cuando los nombres de los miembros del personal, números de teléfono y direcciones de correo electrónico se publican en sus páginas web de empresas. Las redes sociales como LinkedIn, Facebook y Twitter también se puede utilizar contra una empresa porque estos sitios pueden revelar los nombres de los empleados e información de contacto.

Contramedidas

Sensibilización de los usuarios y la formación de seguridad consistentes son grandes defensas contra la ingeniería social. Herramientas de seguridad son una buena prueba de fallos si se monitorean para dichos correos electrónicos y navegar por la web en el nivel de host, perímetro de la red, o en la nube.

Formar a los usuarios a detectar los ataques y responder con eficacia. Su mejor respuesta es no dar ninguna información y alertar al administrador de seguridad de la información adecuada en la organización para ver si la consulta es legítimo y si una respuesta es necesaria. Ah, y tomar ese directorio del personal fuera de su sitio web o al menos eliminar la información de TI de los funcionarios.

Hombro surf

Hombro surf (el acto de mirar por encima del hombro de alguien para ver lo que la persona está escribiendo) es una, de baja tecnología contraseña truco eficaz.

Técnicas

Para montar este ataque, los malos tienen que estar cerca de sus víctimas y no mirar obvio. Ellos simplemente recogen la contraseña por ver ya sea el teclado del usuario o la pantalla cuando los registros de persona en.

Un atacante con un buen ojo podría incluso ver si el usuario está mirando alrededor de su escritorio, ya sea para un recordatorio de la contraseña o la contraseña en sí. Las cámaras de seguridad o una cámara web, incluso se puede utilizar para este tipo de ataques. Tiendas y aviones de café proporcionan los escenarios ideales para el surf hombro.

Usted puede tratar de hombro surf ti mismo. Simplemente caminar alrededor de la oficina y realizar controles aleatorios. Ir a los escritorios de los usuarios y les pedimos que ingrese a sus computadoras, la red, o incluso sus aplicaciones de correo electrónico. Eso sí, no les digo lo que estás haciendo con anterioridad, o pueden tratar de ocultar lo que están escribiendo o donde están en busca de su contraseña. Sólo tenga cuidado de hacer esto y respetar la privacidad de otras personas.

Contramedidas

Anime a los usuarios a ser conscientes de su entorno y no a introducir sus contraseñas cuando sospechan que alguien está mirando sobre sus hombros. Indique a los usuarios que si sospechan que alguien está mirando sobre sus hombros mientras están en el registro, deben pedir amablemente a la persona a mirar hacia otro lado o, cuando sea necesario, lanzar un epíteto adecuado para mostrar el infractor que el usuario es grave.

A menudo es más fácil de simplemente apoyarse en la línea de la persona que practica surf del hombro de la vista para que no les resplandezca cualquier tipificación y / o la pantalla del ordenador. Filtros de Privacidad 3M funcionan muy bien también.

Inferencia

Inferencia es simplemente adivinar contraseñas de información que usted sabe acerca de los usuarios - como su fecha de nacimiento, el programa de televisión favorito, o números de teléfono. Suena tonto, pero los criminales a menudo determinan las contraseñas de sus víctimas, simplemente adivinando ellos!

La mejor defensa contra un ataque inferencia es educar a los usuarios sobre cómo crear contraseñas seguras que no incluyen información que puede asociarse con ellos. Fuera de ciertos filtros de complejidad de contraseña, a menudo no es fácil de hacer cumplir esta práctica con los controles técnicos. Por lo tanto, se necesita una buena política de seguridad y conciencia de seguridad y capacitación continua para recordar a los usuarios de la importancia de la creación de contraseñas seguras.

Autenticación débil

Atacantes externos y conocedores maliciosos pueden obtener - o simplemente no tener que usar -. Contraseñas mediante el aprovechamiento de los sistemas operativos más antiguos o sin garantía que no requieren contraseñas para conectarse Lo mismo ocurre con un teléfono o tableta que no esté configurado para utilizar contraseñas.

Sin pasar por la autenticación

En los sistemas operativos más antiguos que solicite una contraseña, puede pulsar Esc en el teclado para hacerlo bien en. Está bien, es difícil encontrar en Windows 9X sistemas de estos días, pero lo mismo ocurre con cualquier sistema operativo - viejo o nuevo - que está configurado para omitir la pantalla de inicio de sesión.

Después de que se encuentre, puede encontrar otras contraseñas almacenadas en lugares tales como conexiones de acceso telefónico y VPN y protectores de pantalla. Estas contraseñas pueden ser rotas fácilmente usando la herramienta de Proactive System Password Recovery de Elcomsoft y Caín Abel. Estos sistemas débiles pueden servir como de confianza máquinas - lo que significa que la gente asume que son seguros - y proporcionan buenas plataformas de lanzamiento para los ataques de contraseñas basadas en la red también.

Contramedidas

La única verdadera defensa contra la autenticación débil es para asegurar que sus sistemas operativos requieren una contraseña en el arranque. Para eliminar esta vulnerabilidad, Al menos actualizar a Windows 7 o 8 o utilizar las versiones más recientes de Linux o una de las distintas versiones de UNIX, incluyendo Mac OS X.




» » » » ¿Cómo los hackers descifrar contraseñas