Cómo los hackers descifrar contraseñas

Descifrado de contraseñas es uno de los cortes más agradables para los malos. Se alimenta su sentido de exploración y el deseo de averiguar un problema. Un hacker puede utilizar métodos de baja tecnología para descifrar contraseñas. Estos métodos incluyen el uso de técnicas de ingeniería social, el surf hombro, y simplemente adivinar las contraseñas de la información que él sabe sobre el usuario.

Ingeniería social

El método de baja tecnología más popular para la recopilación de contraseñas es Ingeniería social. La ingeniería social se aprovecha de la naturaleza confiada de los seres humanos para obtener información que luego puede usarse con malicia. Una técnica común de ingeniería social es simplemente para engañar a la gente para que divulguen sus contraseñas. Suena ridículo, pero sucede todo el tiempo.

técnicas

Para obtener una contraseña a través de la ingeniería social, sólo hay que preguntar por ella. Por ejemplo, sólo tiene que llamar a un usuario y decirle que él tiene algunos correos electrónicos de aspecto importante atascados en la cola de correo, y que necesita su contraseña para acceder y liberarlos hacia arriba. Esto es a menudo cómo los hackers y expertos de delincuentes tratan de obtener la información!

Una debilidad común que puede facilitar esa ingeniería social es cuando los nombres de los miembros del personal, números de teléfono y direcciones de correo electrónico se publican en sus páginas web de empresas. Las redes sociales como LinkedIn, Facebook y Twitter también se pueden utilizar en contra de una empresa porque estos sitios pueden revelar los nombres de los empleados y de contacto.

contramedidas

sensibilización de los usuarios y la formación constante de seguridad son grandes defensas contra la ingeniería social. herramientas de seguridad son una buena prueba de fallos si se monitorean para este tipo de correos electrónicos y navegar por la web en el nivel de host, perímetro de la red, o en la nube.

Formar a los usuarios a detectar ataques y responder con eficacia. Su mejor respuesta es no dar ninguna información y para alertar al administrador de seguridad de la información adecuada en la organización para ver si la investigación es legítimo y si una respuesta es necesaria. Ah, y tomar ese directorio del personal fuera de su sitio web o, al menos, y eliminar la información personal.

el surf hombro

el surf hombro (El acto de mirar por encima del hombro de alguien para ver lo que la persona está escribiendo) es una, de baja tecnología truco eficaz contraseña.

técnicas

Para montar este ataque, los malos tienen que estar cerca de sus víctimas y no parecer obvio. Ellos simplemente recogen la contraseña por ver ya sea el teclado del usuario o la pantalla cuando los registros en persona.

Un atacante con un buen ojo podría incluso ver si el usuario está mirando a su alrededor de su escritorio, ya sea para un recordatorio de la contraseña o la propia contraseña. Las cámaras de seguridad o una cámara web, incluso se pueden utilizar para este tipo de ataques. cafeterías y aviones proporcionan los escenarios ideales para el surf hombro.

Usted puede tratar de hombro navegar por sí mismo. Simplemente caminar alrededor de la oficina y realizar controles aleatorios. Ir a los escritorios de los usuarios y pedirles que acceda a sus computadoras, la red, o incluso sus aplicaciones de correo electrónico. Simplemente no les diga lo que está haciendo de antemano, o pueden tratar de ocultar lo que están escribiendo o cuando están en busca de su contraseña. Sólo tenga cuidado de hacer esto y respetar la privacidad de otras personas.

contramedidas

Animar a los usuarios a ser conscientes de su entorno y no a introducir sus contraseñas cuando sospechan que alguien está mirando sobre sus hombros. Indique a los usuarios que si sospechan que alguien está mirando sobre sus hombros, mientras que están en el registro, deben pedir cortésmente a la persona a mirar hacia otro lado o, cuando sea necesario, lanzar un epíteto apropiado para mostrar el infractor que el usuario es grave.

A menudo es más fácil de simplemente apoyarse en la línea de la persona que practica surf del hombro de la vista para que no les resplandezca tener que escribir y / o la pantalla del ordenador. Filtros de Privacidad 3M un gran trabajo también.

Inferencia

Inferencia es simplemente adivinar las contraseñas de información que usted sabe acerca de los usuarios - como su fecha de nacimiento, programa de televisión favorito, o números de teléfono. Suena tonto, pero los delincuentes a menudo determinan las contraseñas de sus víctimas simplemente adivinando ellos!

La mejor defensa contra un ataque inferencia es educar a los usuarios sobre cómo crear contraseñas seguras que no incluyen información que puede ser asociado con ellos. Fuera de ciertos filtros de complejidad de contraseña, a menudo no es fácil de hacer cumplir esta práctica con los controles técnicos. Por lo tanto, se necesita una buena política de seguridad y la concienciación sobre la seguridad y la formación continua para recordar a los usuarios de la importancia de la creación de contraseñas seguras.

autenticación débil

Los atacantes externos y expertos de la maliciosos pueden obtener - o simplemente no tener que usar -. contraseñas mediante el aprovechamiento de los sistemas operativos más antiguos o sin garantía que no requieren contraseñas para conectarse Lo mismo ocurre con un teléfono o tableta que no está configurado para usar contraseñas.

Sin pasar por la autenticación

En los sistemas operativos más antiguos que solicite una contraseña, puede pulsar Esc en el teclado para obtener la derecha adentro. Está bien, es difícil encontrar cualquier Windows 9x sistemas en la actualidad, pero lo mismo ocurre con cualquier sistema operativo - viejo o nuevo - que está configurado para omitir la pantalla de inicio de sesión.

Después de que se encuentre, se pueden encontrar otras contraseñas almacenadas en lugares tales como acceso telefónico y VPN conexiones y protectores de pantalla. Tales contraseñas pueden ser descifradas muy fácilmente usando herramienta de recuperación de contraseña de sistema proactivo de elcomsoft y Caín & Abel. Estos sistemas pueden servir como débiles de confianza máquinas - lo que significa que la gente asume que son seguros - y proporcionan buenas plataformas de lanzamiento para los ataques de contraseña basados ​​en la red también.

contramedidas

La única verdadera defensa contra la autenticación débil es para asegurar que sus sistemas operativos requieren una contraseña en el arranque. Para eliminar esta vulnerabilidad, al menos actualizar a Windows 7 o 8 o utilizar las versiones más recientes de Linux o uno de los distintos tipos de UNIX, incluyendo Mac OS X.

Artículos Relacionados