10 métodos utilizados por los piratas informáticos para descifrar contraseñas

  
La red ahora está conectada a miles de hogares, y la situación de seguridad de la red es cada vez más grave. La privacidad personal se enfrenta a grandes desafíos. Las contraseñas son cada vez más importantes como una herramienta importante para proteger la privacidad personal. La siguiente serie pequeña le presenta los 10 métodos comúnmente utilizados por los piratas informáticos para descifrar contraseñas, para que pueda mantener su mente. 1. Contraseña de red de crack: lo más básico de la tecnología violenta y exhaustiva de craqueo de contraseñas es el craqueo de fuerza bruta, también llamado agotamiento de contraseñas. Si el pirata informático conoce el número de cuenta por adelantado, como la cuenta de correo, la cuenta de usuario QQ, la cuenta bancaria en línea, etc., y la contraseña del usuario se configura de manera muy simple, por ejemplo, con una combinación simple de números, el pirata informático puede descifrar rápidamente la contraseña con la herramienta de fuerza bruta. Ven Por lo tanto, los usuarios deben intentar hacer que la configuración de la contraseña sea más complicada. 2. Rompe la contraseña de red — registro de pulsación de tecla Si la contraseña del usuario es más complicada, entonces es difícil usar una forma violenta y exhaustiva de descifrar, cuando los hackers a menudo instalan virus troyanos a los usuarios, diseñe el programa "registro de pulsación de tecla", grabe y Escuchando las pulsaciones del usuario, y luego transmitiendo las pulsaciones del usuario grabadas al pirata informático de varias maneras, para que el pirata informático pueda descifrar la contraseña del usuario analizando la información de las pulsaciones del usuario. 3. Rompe la contraseña de la red: registro de la pantalla Para evitar la herramienta de registro de pulsaciones de tecla, se genera el método de usar el mouse y la imagen para ingresar la contraseña. En este momento, el pirata informático puede revisar la pantalla del usuario a través del programa Trojan y registrar la posición del clic del mouse, al registrar la posición del mouse. Compara las capturas de pantalla para descifrar la contraseña de usuario para este método. 4. Los ataques de contraseña de red y mdash; phishing y phishing utilizan correos electrónicos fraudulentos y sitios de inicio de sesión de sitios web falsos para realizar actividades fraudulentas, y los estafadores a menudo revelan su información confidencial (como nombre de usuario, contraseña, número de cuenta) , Código PIN o detalles de la tarjeta de crédito), phishing principalmente falsificando a los usuarios para iniciar sesión en banca en línea falsa, sitios web de valores en línea, obtener de forma fraudulenta las contraseñas de las cuentas de usuario por robo. 5. Rompe la contraseña de la red — Sniffer (sniffer) en la LAN, los hackers desean obtener rápidamente un gran número de cuentas (incluidos los nombres de usuario y contraseñas), el medio más efectivo es usar el programa Sniffer. Sniffer, una traducción china de sniffer, es una herramienta de ataque pasivo altamente amenazante. Con esta herramienta, puede monitorear el estado de su red, el flujo de datos y la información que se transmite a través de la red. Cuando la información se transmite en la red en texto claro, la red se puede usar para robar los paquetes de datos transmitidos en la red. Al configurar la interfaz de red en el modo de escucha, puede interceptar el flujo continuo de información transmitida a través de la red. Cualquier paquete transmitido directamente a través de HTTP, FTP, POP, SMTP o TELNET será supervisado por el programa Sniffer. 6. Rompe la contraseña de la red — Recordatorio de contraseña para alguna contraseña local de asterisco guardada, puede usar una herramienta como Recordatorio de contraseña para descifrar, arrastre la lupa del Recordatorio de contraseña al asterisco, puede descifrar esta contraseña. 7. Rompe la contraseña de la red: el control remoto utiliza un troyano de control remoto para monitorear todas las operaciones de la computadora local del usuario, cualquier operación de teclado y mouse del usuario será interceptada por hackers remotos. 8. Rompe la contraseña de la red: malos hábitos Algunos empleados de la empresa establecen una contraseña larga, pero escriben la contraseña en un papel, otros usan su propio nombre o su fecha de nacimiento para hacer contraseñas, y algunas personas usan palabras de uso común Al hacer contraseñas, estos malos hábitos harán que la contraseña sea fácilmente descifrada. 9. Rompe la contraseña de la red: analice el razonamiento. Si el usuario utiliza varios sistemas, el pirata informático puede descifrar primero la contraseña de usuario del sistema más simple y luego usar la contraseña descifrada para calcular la contraseña de otros sistemas, como muchos usuarios para todos los sistemas. Ambos usan la misma contraseña. 10. Contraseña de red de crack: psicología de contraseña Muchos piratas informáticos de crack de hackers famosos no se utilizan en tecnología de punta, sino que solo utilizan la psicología de contraseña, a partir de la psicología del usuario, analizan la información del usuario desde el más mínimo, analizan la psicología del usuario , por lo tanto rompiendo la contraseña más rápido. De hecho, hay muchas formas de obtener información. Si domina la psicología de la criptografía, puede obtener rápidamente la información del usuario. La contraseña es una de las herramientas más efectivas y prácticas para proteger nuestra privacidad. Sin embargo, debemos prestar atención a la existencia de problemas de seguridad en el proceso de la aplicación. Los métodos de los piratas informáticos cambian constantemente. Es muy difícil para nosotros lidiar con eso. Espero que los lectores puedan comprender las grietas anteriores. El método de contraseña, a partir de la comprensión fundamental de los hackers, puede ser el medicamento correcto. Este artículo proviene de [System Home] www.xp85.com
Copyright © Conocimiento de Windows All Rights Reserved