Haupt Microsoft Office Die zehn häufigsten Techniken zum Knacken von Passwörtern, die von Hackern verwendet werden

Die zehn häufigsten Techniken zum Knacken von Passwörtern, die von Hackern verwendet werden



Wenn Sie die Techniken zum Knacken von Passwörtern verstehen, die Hacker verwenden, um Ihre Online-Konten weit zu öffnen, können Sie sicherstellen, dass Ihnen dies nie passiert.

wie man inspect element verwendet, um Antworten zu finden
Die zehn häufigsten Techniken zum Knacken von Passwörtern, die von Hackern verwendet werden

Sie werden Ihr Passwort sicherlich immer ändern müssen, und zwar manchmal dringender als Sie denken, aber die Diebstahlsicherung ist eine großartige Möglichkeit, um die Sicherheit Ihres Kontos zu gewährleisten. Du kannst immer zu www.haveibeenpwned.com um zu überprüfen, ob Sie gefährdet sind, aber einfach zu denken, dass Ihr Passwort sicher genug ist, um nicht gehackt zu werden, ist eine schlechte Denkweise.

Damit Sie verstehen, wie Hacker an Ihre Passwörter – sicher oder anderweitig – gelangen, haben wir eine Liste der zehn häufigsten Techniken zum Knacken von Passwörtern zusammengestellt, die von Hackern verwendet werden. Einige der folgenden Methoden sind sicherlich veraltet, aber das bedeutet nicht, dass sie nicht immer noch verwendet werden. Lesen Sie sorgfältig und erfahren Sie, was Sie dagegen tun können.

Die zehn häufigsten Techniken zum Knacken von Passwörtern, die von Hackern verwendet werden

1. Wörterbuchangriff

Passwort_knacken_-_Dictionary

Der Wörterbuchangriff verwendet eine einfache Datei mit Wörtern, die in einem Wörterbuch gefunden werden können, daher der recht einfache Name. Mit anderen Worten, dieser Angriff verwendet genau die Art von Wörtern, die viele Leute als Passwort verwenden.

Eine geschickte Gruppierung von Wörtern wie letmein oder superadministratorguy verhindert nicht, dass Ihr Passwort auf diese Weise geknackt wird – na ja, nicht länger als ein paar zusätzliche Sekunden.

2. Brute-Force-Angriff

Ähnlich wie beim Wörterbuchangriff bietet der Brute-Force-Angriff einen zusätzlichen Bonus für den Hacker. Anstatt einfach Wörter zu verwenden, können sie mit einem Brute-Force-Angriff nicht-Wörterbuch-Wörter erkennen, indem sie alle möglichen alphanumerischen Kombinationen von aaa1 bis zzz10 durcharbeiten.

Es ist nicht schnell, vorausgesetzt, Ihr Passwort ist mehr als eine Handvoll Zeichen lang, aber es wird Ihr Passwort schließlich aufdecken. Brute-Force-Angriffe können durch zusätzliche Rechenleistung verkürzt werden, sowohl in Bezug auf die Rechenleistung – einschließlich der Nutzung der Leistung Ihrer Grafikkarten-GPU – als auch auf die Maschinenanzahl, z. B. durch die Verwendung verteilter Rechenmodelle wie Online-Bitcoin-Miner.

3. Rainbow Table Attack

Rainbow Tables sind nicht so bunt, wie ihr Name vermuten lässt, aber für einen Hacker könnte Ihr Passwort durchaus am Ende stehen. Auf einfachste Weise können Sie eine Regenbogentabelle in eine Liste von vorberechneten Hashes reduzieren – dem numerischen Wert, der beim Verschlüsseln eines Passworts verwendet wird. Diese Tabelle enthält Hashes aller möglichen Passwortkombinationen für einen bestimmten Hashing-Algorithmus. Rainbow-Tabellen sind attraktiv, da sie die Zeit zum Knacken eines Passwort-Hashs auf das einfache Nachschlagen in einer Liste reduzieren.

Regenbogentische sind jedoch riesige, unhandliche Dinge. Sie erfordern erhebliche Rechenleistung, und eine Tabelle wird nutzlos, wenn der Hash, den sie zu finden versucht, durch das Hinzufügen zufälliger Zeichen zu ihrem Passwort vor dem Hashing des Algorithmus gesalzen wurde.

Es ist die Rede von gesalzenen Regenbogentabellen, aber diese wären so groß, dass sie in der Praxis schwer zu verwenden wären. Sie würden wahrscheinlich nur mit einem vordefinierten zufälligen Zeichensatz und Passwort-Strings mit weniger als 12 Zeichen funktionieren, da die Größe der Tabelle ansonsten selbst für Hacker auf Bundesstaatsebene unerschwinglich wäre.

4. Phishing

password_cracking_-_phishing

Es gibt eine einfache Möglichkeit zum Hacken, fragen Sie den Benutzer nach seinem Passwort. Eine Phishing-E-Mail führt den ahnungslosen Leser zu einer gefälschten Anmeldeseite, die mit dem Dienst verknüpft ist, auf den der Hacker zugreifen möchte, normalerweise indem er den Benutzer auffordert, ein schreckliches Problem mit seiner Sicherheit zu beheben. Diese Seite überfliegt dann ihr Passwort und der Hacker kann es für seine eigenen Zwecke verwenden.

Warum sich die Mühe machen, das Passwort zu knacken, wenn der Benutzer es Ihnen trotzdem gerne gibt?

5. Soziales Engineering

Social Engineering bringt das ganze Konzept der Frage des Benutzers außerhalb des Posteingangs, das Phishing dazu neigt, in der realen Welt zu bleiben.

Ein Favorit des Social Engineers ist es, ein Büro anzurufen, das sich als IT-Sicherheitstechniker ausgibt und einfach nach dem Passwort für den Netzwerkzugang fragt. Sie werden staunen, wie oft das funktioniert. Einige haben sogar die notwendigen Gonaden, um einen Anzug und ein Namensschild anzuziehen, bevor sie ein Geschäft betreten, um der Empfangsdame von Angesicht zu Angesicht dieselbe Frage zu stellen.

6. Malware

Ein Keylogger oder Screen Scraper kann von Malware installiert werden, die während eines Anmeldevorgangs alles aufzeichnet oder Screenshots macht und dann eine Kopie dieser Datei an die Hacker-Zentrale weiterleitet.

Einige Malware sucht nach einer Passwortdatei für den Webbrowser-Client und kopiert diese, die, sofern sie nicht ordnungsgemäß verschlüsselt ist, leicht zugängliche gespeicherte Passwörter aus dem Browserverlauf des Benutzers enthält.

7. Offline-Cracking

Es ist leicht vorstellbar, dass Passwörter sicher sind, wenn die Systeme, die sie schützen, Benutzer nach drei oder vier falschen Schätzungen sperren und automatische Rateanwendungen blockieren. Nun, das wäre wahr, wenn nicht die meisten Passwort-Hackings offline stattfinden würden, mit einer Reihe von Hashes in einer Passwortdatei, die von einem kompromittierten System 'erhalten' wurde.

Oft wurde das fragliche Ziel durch einen Hack von einem Dritten kompromittiert, der dann den Zugriff auf die Systemserver und diese wichtigen Hash-Dateien für Benutzerkennwörter ermöglicht. Der Passwort-Cracker kann dann so lange brauchen, bis er versucht, den Code zu knacken, ohne das Zielsystem oder den einzelnen Benutzer zu alarmieren.

8. Schultersurfen

password_cracking_-_shoulder_surfing

Eine andere Form von Social Engineering, Shoulder Surfing, beinhaltet, wie es impliziert wird, einen Blick über die Schulter einer Person, während sie Zugangsdaten, Passwörter usw auf diese Weise gestohlen wird, behalten Sie also Ihre Umgebung im Auge, wenn Sie unterwegs auf Bankkonten usw. zugreifen.

Die sichersten Hacker werden sich als Paketkurier, Klimaanlagen-Servicetechniker oder alles andere verkleiden, das ihnen Zugang zu einem Bürogebäude verschafft. Einmal drin, bietet die Uniform des Servicepersonals eine Art Freikarte, um ungehindert herumzuwandern und Passwörter von echten Mitarbeitern zu notieren. Es bietet auch eine ausgezeichnete Gelegenheit, all die Post-it-Notizen zu beobachten, die auf der Vorderseite von LCD-Bildschirmen kleben und auf denen Logins gekritzelt sind.

9. Spinnen

Versierte Hacker haben erkannt, dass viele Unternehmenspasswörter aus Wörtern bestehen, die mit dem Unternehmen selbst verbunden sind. Das Studium der Unternehmensliteratur, des Website-Verkaufsmaterials und sogar der Websites von Wettbewerbern und gelisteten Kunden kann die Munition liefern, um eine benutzerdefinierte Wortliste für einen Brute-Force-Angriff zu erstellen.

Wirklich versierte Hacker haben den Prozess automatisiert und lassen eine Spider-Anwendung, ähnlich den Webcrawlern führender Suchmaschinen, um Schlüsselwörter zu identifizieren, die Listen für sie sammeln und zusammenstellen.

10. Ratet mal

Der beste Freund der Passwort-Cracker ist natürlich die Vorhersehbarkeit des Benutzers. Es sei denn, ein wirklich zufälliges Passwort wurde mit einer speziell für die Aufgabe bestimmten Software erstellt, ist es unwahrscheinlich, dass ein benutzergeneriertes 'zufälliges' Passwort etwas dergleichen ist.

Stattdessen sind die Chancen, dass diese zufälligen Passwörter dank der emotionalen Bindung unseres Gehirns an Dinge, die wir mögen, auf unseren Interessen, Hobbys, Haustieren, Familie usw. Tatsächlich basieren Passwörter in der Regel auf all den Dingen, über die wir gerne in sozialen Netzwerken chatten und die wir sogar in unsere Profile aufnehmen. Passwort-Cracker werden sich diese Informationen sehr wahrscheinlich ansehen und einige – oft richtige – fundierte Vermutungen anstellen, wenn sie versuchen, ein Passwort auf Verbraucherebene zu knacken, ohne auf Wörterbuch- oder Brute-Force-Angriffe zurückzugreifen.

Andere Angriffe, vor denen Sie sich hüten sollten

Wenn Hackern etwas fehlt, ist es keine Kreativität. Mit einer Vielzahl von Techniken und der Anpassung an sich ständig ändernde Sicherheitsprotokolle sind diese Eindringlinge weiterhin erfolgreich.

Zum Beispiel hat wahrscheinlich jeder in den sozialen Medien die lustigen Quizfragen und Vorlagen gesehen, in denen Sie aufgefordert werden, über Ihr erstes Auto, Ihr Lieblingsessen, den Nummer-Eins-Song an Ihrem 14. Geburtstag zu sprechen. Während diese Spiele harmlos erscheinen und es sicherlich Spaß macht, sie zu posten, sind sie eigentlich eine offene Vorlage für Sicherheitsfragen und Antworten zur Überprüfung des Kontozugriffs.

Versuchen Sie beim Einrichten eines Kontos vielleicht, Antworten zu verwenden, die nicht wirklich auf Sie zutreffen, die Sie sich jedoch leicht merken können. Was war dein erstes Auto? Anstatt wahrheitsgemäß zu antworten, stellen Sie stattdessen Ihr Traumauto ein. Ansonsten einfach keine Sicherheitsantworten online posten.

Eine andere Möglichkeit, Zugang zu erhalten, besteht darin, einfach Ihr Passwort zurückzusetzen. Die beste Verteidigungslinie gegen das Zurücksetzen Ihres Passworts durch einen Eindringling besteht darin, eine E-Mail-Adresse zu verwenden, die Sie häufig überprüfen, und Ihre Kontaktinformationen auf dem neuesten Stand zu halten. Aktivieren Sie, falls verfügbar, immer die 2-Faktor-Authentifizierung. Selbst wenn der Hacker Ihr Passwort erfährt, kann er ohne einen eindeutigen Bestätigungscode nicht auf das Konto zugreifen.

Häufig gestellte Fragen

Warum benötige ich für jede Site ein anderes Passwort?

Sie wissen wahrscheinlich, dass Sie Ihre Passwörter nicht weitergeben und keine Inhalte herunterladen sollten, mit denen Sie nicht vertraut sind, aber was ist mit den Konten, bei denen Sie sich jeden Tag anmelden? Angenommen, Sie verwenden für Ihr Bankkonto dasselbe Passwort wie für ein beliebiges Konto wie Grammarly. Wenn Grammarly gehackt wird, hat der Benutzer dann auch Ihr Banking-Passwort (und möglicherweise Ihre E-Mail, die es noch einfacher macht, auf alle Ihre finanziellen Ressourcen zuzugreifen).

Was kann ich tun, um meine Konten zu schützen?

Die Verwendung von 2FA für alle Konten, die diese Funktion anbieten, die Verwendung eindeutiger Passwörter für jedes Konto und die Verwendung einer Mischung aus Buchstaben und Symbolen ist die beste Verteidigungslinie gegen Hacker. Wie bereits erwähnt, gibt es viele verschiedene Möglichkeiten, wie Hacker auf Ihre Konten zugreifen können. Daher müssen Sie Ihre Software und Apps regelmäßig auf dem neuesten Stand halten (für Sicherheitspatches) und Vermeiden Sie Downloads, mit denen Sie nicht vertraut sind.

Wie bewahrt man Passwörter am sichersten auf?

Es kann unglaublich schwierig sein, mit mehreren einzigartig seltsamen Passwörtern Schritt zu halten. Obwohl es viel besser ist, den Vorgang zum Zurücksetzen des Passworts zu durchlaufen, als Ihre Konten kompromittieren zu lassen, ist dies zeitaufwändig. Um Ihre Passwörter sicher aufzubewahren, können Sie einen Dienst wie Last Pass oder KeePass verwenden, um alle Ihre Kontopasswörter zu speichern.

Sie können auch einen einzigartigen Algorithmus verwenden, um Ihre Passwörter aufzubewahren und sie gleichzeitig leichter zu merken. PayPal könnte beispielsweise so etwas wie hwpp+c832 sein. Im Wesentlichen ist dieses Passwort der erste Buchstabe jeder Unterbrechung in der URL (https://www.paypal.com) mit der letzten Zahl im Geburtsjahr aller Personen in Ihrem Zuhause (nur als Beispiel). Wenn Sie sich bei Ihrem Konto anmelden, sehen Sie sich die URL an, die Ihnen die ersten Buchstaben dieses Passworts enthält.

Fügen Sie Symbole hinzu, um das Hacken Ihres Passworts noch schwieriger zu machen, aber organisieren Sie sie so, dass Sie sie sich leichter merken können. Das Symbol + kann beispielsweise für alle Konten im Zusammenhang mit Unterhaltung stehen, während das Symbol ! kann für Finanzkonten verwendet werden.

Interessante Artikel

Tipp Der Redaktion

iPhone 8/8+ – So spiegeln Sie meinen Bildschirm auf meinen Fernseher oder PC
iPhone 8/8+ – So spiegeln Sie meinen Bildschirm auf meinen Fernseher oder PC
Sowohl das iPhone 8 als auch 8+ verfügen über hervorragende Grafiken. Sie sind mit der HD-Retina-Technologie ausgestattet, die die Farben besonders lebendig macht. Der LCD-Bildschirm des iPhone 8 ist 4,7 Zoll lang in der Diagonale, während das 8+ kommt
Ordnerbild in Windows 10 ändern
Ordnerbild in Windows 10 ändern
In Windows 10 können Sie einem Ordner ein Bild zuweisen. Es wird auf dem Ordnersymbol anstelle der Standardvorschau des Inhalts des Ordners angezeigt.
10 Möglichkeiten, das Problem zu beheben, wenn eine iPhone-Kamera nicht funktioniert
10 Möglichkeiten, das Problem zu beheben, wenn eine iPhone-Kamera nicht funktioniert
Wenn die Kamera Ihres iPhones nicht funktioniert, probieren Sie zunächst diese Software- und Hardware-Korrekturen aus, bevor Sie sich an Apple wenden.
So installieren Sie Mac OS auf dem PC
So installieren Sie Mac OS auf dem PC
Sie können macOS auf einem PC installieren und Ihren eigenen Hackintosh erstellen, auch wenn Apple keinen offiziellen Support anbietet. Um loszulegen, benötigen Sie einen funktionierenden Mac.
Kann Google Fotos Videos bearbeiten?
Kann Google Fotos Videos bearbeiten?
Google Fotos speichert sowohl Bilder als auch Videos. In Bezug auf die Bearbeitungsfunktionen können Sie Ihre Bilder anpassen, indem Sie Filter hinzufügen oder andere Elemente wie Beleuchtung oder Farbe ändern. Aber kann Google Fotos auch Videos bearbeiten? Die einfache Antwort ist – ja.
Tag-Archiv: Langsamer Skype-Start
Tag-Archiv: Langsamer Skype-Start
So spielen Sie Musik von Ihrem PC auf Ihrem Amazon Echo ab
So spielen Sie Musik von Ihrem PC auf Ihrem Amazon Echo ab
Einer der subtilen Faktoren, die zum überwältigenden Erfolg der verschiedenen Amazon Echo-Geräte beitragen, ist die Tatsache, dass diese allgegenwärtigen kleinen Hockey-Pucks für ihre Größe und ihren Preis bemerkenswert gute Lautsprecher sind. Hardcore-Audiophile wollen es besser, aber