ایمان

هکر ها چطور رمز عبور ما رو پیدا می کنند؟

هکر ها چطور رمز عبور ما رو پیدا می کنند؟

پرسش‌های مرتبط

3 پاسخ

  1. یکی از متداول ترین پرسشهای کاربران کامپیوتری این است: هکرها چگونه هک میکنند برای پاسخ به این سوال ابتدا باید هدف هکرها را در نظر بگیریم. بسته به هدف هکر ها روش آنها نیز تغییر میکند، در این آموزش میخواادامه مطلب ...

    یکی از متداول ترین پرسشهای کاربران کامپیوتری این است: هکرها چگونه هک میکنند برای پاسخ به این سوال ابتدا باید هدف هکرها را در نظر بگیریم. بسته به هدف هکر ها روش آنها نیز تغییر میکند، در این آموزش میخواهم به پنج روش کلی که هکر ها از طریق آن به اطلاعات کاربران دسترسی پیدا میکنند را بیان کنم.

    هکرها چگونه هک میکنند

    تله فیشینگ (Phishing Scam) :

    یکی از کاربردی ترین روشهای هک که از گذشته تا به امروز مورد استفاده هکرها قرار گرفته، تله فیشینگ میباشد. در تله Phishing هکر با جعل نمودن منابع اصلی، سعی بر سرقت اطلاعات مربوط به حساب های کاربری شما میکند. مثلا با ساخت یک ایمیل جعلی وانمود میکند، ایمیل از سمت بانک ارسال شده و شما باید اطلاعات بانکی خود را تایید و یا تکمیل کنید، زمانی که شما ایمیل را مشاهده میکنید دقیقا همان ایمیل را میبینید که تا به حال از سمت بانک برای شما ارسال میشده، به همین خاطر فکر نمیکند که شاید یک ایمیل جعلی باشد. پس سعی میکنید با ارسال اطلاعات درخواست شده پاسخ بانک را بدهید اما در نهایت اطلاعات شما به دست هکر ها می افتد. بگذارید تله Phishing را با یک مثال برایتان توضیح دهم، به ایمیل زیر توجه کنید:

    نمونه تله Phishing

    با سلام و احترام

    مشترک گرامی شما در قرعه کشی بانک ملت برنده یک دستگاه پژوه ۲۰۶ شده اید برای دریافت هدیه خود مستلزم به تکمیل اطلاعات هویتی هستید. برای تکمیل اطلاعات ابتدا به سامانه بانکداری اینترنتی مراجعه کنید و از سمت راست گزینه تکمیل اطلاعات هویتی را انتخاب کنید. برای ورود به سامانه بانکداری اینترنتی اینجا را کلیک کنید.

    با تشکر واحد پشتیبانی بانک ملت

    در این زمان معمولا کاربر ها هول شده و سریعا برای دریافت جایزه خود روی لینک کلیک میکند. تا وارد سامانه بانکداری اینترنتی شود. اما نمیداند لینک، آنها را به سایت هکر منتقل میکند که فقط شبیه به سایت بانک میباشد. و پس از وارد نمودن اطلاعات بانکی کلیه این اطلاعات به دست هکر می افتد.

    جلوگیری از تله Phishing

    برای جلوگیری از تله Phishing کافیست، به آدرس سایت و یا محتوای ارسال شده دقت کنید. هیچ وقت گول چنین محتوای را نخورید هر چند شبیه به منابع اصلی باشد چرا که معمولا هیچ بانکی از طریق ایمیل برای شما اینگونه پیامها ها را نمی فرستد. و حتما با شماره اصلی بانک به شما زنگ میزنند.

    تله Fishing انواع مختلفی دارد که یکی از آنها ارسال ایمیل جعلی میباشد. تله فیشینگ در واقع یکی از زیر مجموعه های Social Engineering میباشد که به معنای مهندسی اجتماعی است.


    سر ریز شدن بافر (Buffer Overflow)

    یکی دیگر از تکنیک های که هکر های هوشمند برای نفوذ به سیستم ها استفاده میکنند Buffer Overflow میباشد. در این تکنیک هکر با ارسال بیش از حد داده به ورودی ها، باعث سر ریز شدن مرز Buffer میشود. و از این مورد برای صدمه زدن یا سرقت اطلاعات استفاده میکند. تکنیک Buffer Overflow به طور عادی قابل تشخیص نیست و باید از UTM برای جلوگیری از این نوع حملات استفاده نمود.


    سر ریز شدن بافر

    هک نمودن رمز عبور (Password Hacking)

    یکی از رایجترین روشهای که هکرها از طریق آن به سیستم های امنیتی دسترسی پیدا میکنند، وجود رمز عبور نامناسب میباشد. معمولا افراد برای اینکه به زحمت نیافتند از رمز های عبور پیچیده و دارای سیاست ماهانه استفاده نمیکنند. به همین دلیل هکر ها به راحتی با حدس زدن رمز عبور به کلیه داده های شما دسترسی پیدا میکنند.

    معمولا هر دستگاه یا سیستم عامل دارای یک رمز عبور پیشفرض میباشد. که کسی هم آنرا تغییر نمیدهد. مثل کلیه مودم های ADSL که نام کاربری و رمز عبور آنها admin است. یکی از مواردی که هکر ها به خوبی از آنها استفاده میکنند همین رمز های پیشفرض میباشد. هکر با یک جستجوی ساده میتواند به رمز پیشفرض دستگاه شما دسترسی پیدا کند. و از طریق آن شما را هک کند.

    جلو گیری از هک شدن رمز عبور

    برای جلو گیری از هک شدن رمز عبور باید از رمز های پیچیده استفاده کنید. که حداقل دارای هشت حرف باشند. و از حروف کوچک و بزرگ به همراه علامتها و اعداد استفاده شده باشد. همچنین باید سعی کنید یک سیاست ماهانه یا هر چند ماه یکبار برای تعویض رمز ها ایجاد کنید. تا رمز ها به سادگی حدس زده نشوند.

    دانلود برنامه های رایگان

    یکی دیگر از راهکارهای که هکرها برای نفوذ به سیستم های شما استفاده میکنند. تولید کرک یا ارائه نرم افزارهای پولی به صورت رایگان میباشد. در این روش هکر ها با آلوده ساخت برنامه به ویروس یا تروجان از سیستم شما به کامپیوتر خود پلی درست میکنند و هر آنچه را که بخواهند از این طریق به دست می آورد. آنچه که شما فکر میکنید دریافت یک برنامه مفت میباشد. اما آنچه اتفاق می افتد باز شدن یک راه نفوذ به سیستم شما است.

    برای جلوگیری این مورد، شما میتوانید از یک آنتی ویروس خوب همانند BitDefender استفاده کنید یا اینکه هر برنامه ای را از هر جایی دریافت نکنید. همه برنامه های معروف دارای یک سایت رسمی میباشند. میتوانید برنامه خود را از منبع اصلی دریافت کنید. یا حداقل از منابع شناخته شده همانند سایت Soft98 که سالهاست امتحان خود را پس داده استفاده کنید.


    تزریق خطا (Fault Injection)

    تزریق خطا (Fault Injection)

    یکی از تکنیکهای پیشرفته در هک کردن وب سرویسها Fault Injection میباشد. هکرها در این روش سعی میکنند با نفوذ به Source Code های سایت آنها را تغییر دهند تا بررسی کنند که آیا سیستم مورد نظر Crash میکند یا خیر. یکی از نمونه حملات Fault Injection تزریق به پایگاه داده یا Database Query است که باعث حذف محتوا میشود یا با تایپ کردن در URL مرورگر Worm ها را به شبکه شما منتقل کنند. برای جلوگیری از این نوع حملات نیاز به استفاده از UTM دارید.

    پس به طور کلی پنج روش رایج که هکر ها از طریق آن به سیستم ها نفوز میکنند از قرار زیر میباشد:

    1. تله فیشنیگ (Phishing Scam) یا جعل نمودن صفحه های رسمی به هدف گول زدن شما برای سرقت اطلاعات حساب های کاربری.
    2. سر ریز شدن بافر (Buffer Overflow) برای ایجاد خطا در فرم های آنلاین و … به قصد سرقت اطلاعات یا صرمه وارد نمودن به سیستم.
    3. هک کردن رمز عبور (Password Hacking) برای دسترسی به حسابهای کاربری که از رمز های ضعیف یا نامناسب استفاده میکنند.
    4. تولید برنامه های رایگان (Free Software) برای ترقیب نمودن کاربران، برنامه های که به ویروس و تروجان آلوده شده اند.
    5. تزریق خطا (Fault Injection) روشی که به کدهای سایت نفوز نموده و آنها را برای انجام علیات شیطانی تغییر میدهند.
    جمع کردن
    • 8
  2. فکر می کنید اگر یک هکر قصد نفوذ به اکانت شما را داشته باشد، با چند بار سعی و خطا موفق خواهد شد؟ این لیست ده مورد از اولین احتمالات یک هکر برای کشف رمز عبورد شما است که البته پیدا کردن این اطلاعات هم بادامه مطلب ...

    فکر می کنید اگر یک هکر قصد نفوذ به اکانت شما را داشته باشد، با چند بار سعی و خطا موفق خواهد شد؟ این لیست ده مورد از اولین احتمالات یک هکر برای کشف رمز عبورد شما است که البته پیدا کردن این اطلاعات هم بسیار ساده تر از آن چیزی است که تصور می کنید:

    ۱. اسم پد، ماد، همسر، فرزند و یا حیوان خانگی شما اولین موردی است که امتحان می شود. البته همیشه عدد ۰ یا ۱ را هم بعد از آن باید امتحان کرد. زیرا بسیاری از سایت ها از شما می خواهند که از عدد هم در رمزعبورتان استفاده کنید.
    ۲. چهار رقم آخر شماره موبایل و یا کد ملی تان
    ۳. ۱۲۳ یا ۱۲۳۴ و یا ۱۲۳۴۵۶
    ۴. کلمه password
    ۵. شهر محل اقامت یا دانشگاهی که در آن تحصیل می کنید و یا اسم تیم فوتبال محبوب تان
    ۶. روز تولد خود، والدین و یا فرزندان تان
    ۷. کلمه god
    ۸. هدف بزرگ شما در زندگی
    ۹.کلمه money
    ۱۰. کلمه love

    هکرها به دور از هر گونه اصول اخلاقی برای بدست آوردن اطلاعات مورد نظرشان از هر ابزاری استفاده می کنند. تنها مرز و سد نگه دارنده بین فاش شدن و محرمانه ماندن اطلاعات تان رمزعبوری است که انتخاب می کنید و به شما بستگی دارد که این حصار را تا چه اندازه قدرتمند بسازید.

    یکی از ساده ترین راه های نفوذ، استفاده از روشی به نام Brute Force attack است. در این روش هکر با استفاده از نرم افزارهایی که در دسترس همه قرار دارند و شما هم می توانید با مراجعه به وب سایت insecure.org یک لیست ده تایی از نمونه های رایگان آن را ببینید به اکانت شما نفوذ می کند.

    -چطور ممکن است که کسی بتواند اکانت من را هک کند و به رمزعبورم دست پیدا کند؟ شیوه کار من به عنوان یک هکر می تواند این باشد:
    -احتمالاً از یک رمزعبور مشترک برای اکانت های زیادی استفاده می کنید! این طور نیست؟
    برخی از وب سایت ها مانند سایت بانکی تان و یا VPN اتصال به اداره تان معمولاً از امنیت قابل قبولی برخوردارند. پس هکر خبره ای مانند من اصلاً وقت خود را برای آن تلف نمی کند.

    – به هر حال وب سایت های دیگری مانند فروم ها، سایت های ارسال کارت تبریک و سیستم های خرید آنلاین وجود دارند، که شما همیشه به آن ها مراجعه می کنید و خوشبختانه آن ها از امنیت پایین تری برخوردارند، بنابراین من آن ها را برای شروع انتخاب می کنم.

    – الان وقت آن است که برنامه هایی از قبیل Brutus یا Wwwhack و باThc Hydra را از بند آزاد کنم. این برنامه ها در مدت زمان بسیار کوتاهی ۱۰ تا ۱۰۰ هزار نام کاربری و رمز عبور مختلف را با استفاده از دستور عملی که من در اختیار شان قرار داده ام، می سازند.

    – چیزی که من تا اینجا به دست آورده ام تعداد زیادی نام کاربری و رمزعبور طبق الگوی ۱۰گانه بالا است که می توانم بر روی سایت های هدف امتحان کنم.

    – دست نگه دارید …. من از کجا بدانم که حساب شما در کدام بانک است و نام کاربری تان چیست؟ یا اینکه سایت هایی را که مرتبا با رمزعبور بازدید می کنید، چه هستند؟ تمام این وب سایت ها، کوکی هایی را بر روی حافظه مرورگر تان بر جای می گذارند که رمز نگاری نیستند و اطلاعات لازم را در اختیار من قرار می دهند. فقط لازم است به این شیرینی های (کوکی) خوشمزه دست پیدا کنم!

    سؤال مهمی که در اینجا مطرح می شود این است که طی این پروسه چقدر زمان لازم دارد؟

    زمان انجام این کار به سه عامل مهم بستگی دارد: اول به طول رمزعبور و ترکیبی بودن آن، دوم سرعت کامپیوتر هکر و در آخر سرعت خط اینترنت هکر.

    جدول زیر زمان های تخمین زده شده برای این کار را بر اساس نحوه انتخاب رمزعبور نشان می دهد. در این تخمین ها سایر امکانات یکسان هستند. به تفاوت زمان کشف یک پسورد هشت کاراکتری که فقط با حروف کوچک به وجود آمده با پسورد دیگری با همان تعداد کارکتر ولی استفاده از حروف کوچک و بزرگ و نشانه ها دقت کنید. تغییر یکی از حروف به حرف بزرگ و استفاده از علامت ستاره زمان را از ۴/۲ روز به ۱/۲ قرن افزایش می دهد!

    البته زمان های فوق بر اساس کارکرد کامپیوترهای معمولی محاسبه شده است و اگر به عنوان مثال از کامپیوترهای گوگل برای این کار استفاده شود، کشف رمز هزار برابر سریعتر انجام خواهند شد.

    تا همین جا هم کاملاً واضح است که اولین اقدام مهم شما برای حفظ امنیت تان، استفاده از رمزعبور مناسب و خودداری از انتخاب رمزهای عبور ضعیف است.

    نگهداری رمزهای عبور طولانی و متعدد در ذهن، آزار دهنده و گاهی اوقات غیر ممکن است، اما برای هر مشکل راه حلی وجود دارد…

    در اینجا به ارائه چند راه حل خوب می پردازیم:
    -اگر از الفبای انگلیسی استفاده می کنید، از اعداد به جای حروفی هم قیافه شان استفاده کنید. به عنوان مثال از عدد “۰” به جای حرف “o” ، از ۳ به جای E و از @ در کلماتی که a دارند استفاده کنید.
    – به صورت تصادفی از حروف بزرگ استفاده کنید. (مانند Mod3lTF0rd)

    – در جوانی به چه چیزی علاقه داشته اید؟ دقت کنید از اسم شخص استفاده نکنید زیرا اسامی و کلماتی که در دیکشنری دارای مفهوم هستند به سرعت در حملات Brute Force attack لو می روند.

    – اسم مکانی که آن را دوست داشتید یا یک روز تعطیل جذاب و شاید رستوران مورد علاقه تان می توانند رمزعبور خوبی باشند، البته به استفاده از بند اول و دوم در اینجا هم توجه داشته باشید.

    – یک کلمه فارسی با مفهوم در شرایطی که زبان کامپیوتر شما انگلیسی است، یک رمز عبور مطمئن خواهد بود! اما باز تأکید می کنم که حروف بزرگ تصادفی را فراموش نکنید.

    – اگر به خاطر سپردن رمزهای عبور برایتان سخت است، برنامه LastPass را به شما توصیه می کنیم. این نرم افزار امکان نگهداری اطلاعات اکانت های مختلف شما را به صورت رمز نگاری شده برایتان فراهم می کند. با استفاده از LastPass تنها حفظ یک رمز عبور اصلی ضرورت دارد و خود نرم افزار فرم های نام کاربری و رمز عبور را به صورت خودکار، پس از دریافت رمز اصلی، پر می کند. نمونه های دیگری مانند keepass و Roboform نیز وجود دارند که همین کار را برای شما انجام می دهند.

    با LastPass فرماندهی رمزهای عبور خود را در دست بگیرید
    -در نهایت پس از انتخاب رمز عبور، با استفاده از سرویس هایی مانند Password Strengh Test مایکروسافت میزان امن بودن آن را آزمایش کنید.

    چگونه یک رمزعبور مطمئن بسازیم و از آن نگهداری کنیم
    نکته دیگری که بایستی به آن توجه داشته باشید، این است که همه اکانت های خود را در زمان انتخاب رمزعبور، مهم بدانید. برای مثال برخی از افراد با این توجیه که ایمیل حساسی دریافت نمی کنند، نسبت به امنیت اکانت ایمیل خود بی توجه هستند. غافل از اینکه هکر می تواند با در اختیار داشتن ایمیل شما، حتی با بانک شما مکاتبه کند و درخواست دریافت رمز عبور جدید بنماید. به همین سادگی آقای هکر محترم به مهمترین اطلاعات شما دسترسی پیدا می کند.

    گاهی اوقات افراد اطلاعات مهم را روی کامپیوتر خانگی شان، دور از دسترس سایرین در شرایطی که با یک router و یک Firewall محافظت می شوند. نگهداری می کنند. غافل از اینکه فراموش کرده اند رمز عبور پیش فرض سخت افزار خود را تغییر دهند. بنابراین هکر به سادگی به شبکه خانگی شما متصل شده و اطلاعات را سرقت می کند.

    معمولاً انسان ها تا زمانی که با نتیجه دردناک یک اشتباه روبرو نشوند، نکات لازم را رعایت نمی کنند. ولی آیا واقعاً انتخاب یک رمز عبور درست و قدرتمند برای جلوگیری از اتفاقات دردناک و حفظ حریم خصوصی کار دشواری است؟

    جمع کردن
    • 7
  3. روش های رایج هک رمز عبور ۱- هک رمز عبور با حمله لغت نامه ای اولین و معمول ترین روش هک پسوردها، حمله لغت نامه ای است. در این روش، هکرها تقریبا همه لغات را مورد بررسی قرار می دهند و برای رسیدن به پسوردادامه مطلب ...

    روش های رایج هک رمز عبور

    ۱- هک رمز عبور با حمله لغت نامه ای

    اولین و معمول ترین روش هک پسوردها، حمله لغت نامه ای است. در این روش، هکرها تقریبا همه لغات را مورد بررسی قرار می دهند و برای رسیدن به پسورد کاربر از یک یک آن ها کمک می گیرند. شاید دلیل اینکه نام این روش حمله لغت نامه ای گذاشته شده نیز همین باشد.

    البته منظور از لغت نامه، همان کتاب های قطوری نیست که در مدرسه از آن ها استفاده می کردیم. بلکه این لغت نامه، در اصل یک فایل بسیار کوچک است که شامل تمام ترکیب های پر استفاده کاربران می شود.

    هک رمز عبور با روش های معمول پسوردهایی مانند: ۱۲۳۴۵۶، qwerty ،password ،mynoob ،princess ،baseball و دیگر ترکیب های پر تکرار از این دست. نکته مثبت این روش نیز در آن است که خیلی سریع است و می توان به کمک آن پسوردهای بسیاری را هک کرد.

    اما مشکلش هم آنجاست که توانایی محدودی دارد و از پس ترکیب های پیچیده بر نمی آید. از این رو می توان با گذاشتن پسوردهای پیچیده به مقابله با این روش پرداخت. علاوه بر این پیشنهاد می شود که از یک رمز به خصوص روی چند حساب کاربری استفاده نکنید.

    چرا که در این صورت با هک شدن یک حساب کاربری، دسترسی هکر به تمام سرویس ها و اکانت های دیگر شما باز می شود. در صورتی هم که مشکل فراموشی دارید و نمی توانید چندین پسورد مختلف را به ذهن بسپارید، بهتر است از اپ های مدیریت رمز عبور کمک بگیرید.

    ۲- حمله جستجوی فراگیر

    دومین روش هکی که باید به آن اشاره کنیم، حمله جستجوی فراگیر است که در آن، هکر تمام حالات ممکن برای رسیدن به ترکیب نهایی رمز را مورد بررسی و آزمایش قرار می دهد. حتی در این روش به تمام مشخصات فنی و پیچیدگی های پسوردها توجه می شود.

    به نوعی هکر مجبور است برای رسیدن به پسورد شما از هر چیزی کمک بگیرد؛ از استفاده از حروف کوچک و بزرگ بگیرید تا نام رستورانی که از آن پیتزا سفارش می دهید. هکرهایی که اغلب با این روش کار می کنند، عموما برای شروع به سراغ ترکیب های محبوبی می روند که در آن ها از حروف الفبا یا اعداد استفاده شده.

    به عنوان مثال، ۱q2w3e4r5t ،zxcvbnm و qwertyuiop اولین ترکیب هایی هستند که هکرها برای رسیدن به رمز عبور، مورد بررسی قرار می دهند. از نظر تئوری نیز این روش در نهایت به جواب می رسد. چرا که در نهایت هکر مجبور است تمام احتمالات ممکن را در نظر بگیرد.

    اما با احتساب پیچیدگی و تعداد کاراکترهای هر پسورد، استفاده از این روش می تواند برای مدتی طولانی هکر را به خود مشغول کند. از این رو توصیه می شود حین انتخاب پسوردها از سمبل ها و حروف کوچک و بزرگ استفاده کنید.

    ۳- فیشینگ

    فیشینگ در اصل یک روش برای هک پسورد به حساب نمی آید. اما زمانی که به دام چنین مسائلی بیفتید، پایان خوشی در انتظارتان نخواهد بود. در این روش یک ایمیل برای میلیاردها کاربر در سرتاسر جهان فرستاده می شود. اما مسئله اینجاست که فرستاده شدن این ایمیل ها محض رضای خدا صورت نگرفته و پشت آن ها دامی نفس گیر پنهان شده.

    اصولا فیشینگ به این صورت انجام می شود:

    ۱) ابتدا با ارسال یک ایمیل جعلی که در آن از اهداف یک سازمان بزرگ یا کسب و کاری تازه صحبت شده، کاربر را به عنوان یک هدف مشخص می کند.

    ۲) به اغلب این ایمیل ها، برچسب فوری و خیلی مهم خورده است و از کاربر می خواهد که سریعا برای دریافت اطلاعات بیشتر به لینکی که در ایمیل قرار داده شده مراجعه کند.

    ۳) با کلیک روی لینک موجود در ایمیل، کاربر وارد یک صفحه لاگین جعلی می شود که در اصل نسخه ای تقلبی از وبسایت سازمان یا کسب و کار اصلی است.

    ۴) کاربر پس از ارائه اطلاعات شخصی به صفحه دیگری ارجاع داده می شود که در آن تقریبا هیچ چیز خاصی وجود ندارد.

    ۵) در نهایت اطلاعات شخصی کاربر دزدیده یا به بی رحمانه ترین شکل فروخته می شود و به وسیله ای برای اخاذی تبدیل می گردد.

    متاسفانه رشد فیشینگ نیز روز به روز در حال افزایش است و هر روز اطلاعات شخصی بیشتری به سرقت می روند.

    بر اساس گزارش سیمانتک ۲۱۰۷، در حال حاضر صورت حساب های جعلی اصلی ترین روش فیشینگ برای فریب دادن کاربران است.

    با این حال هرزنامه ها به راحتی توسط فیلترهای سرویس دهنده ایمیل شناسایی می شوند. تنها کافیست فیلترهای بیشتری برای شناسایی بهتر اسپم ها قرار دهید تا از دست درازی هکرها به اطلاعات تان تا اندازه زیادی جلوگیری شود.

    علاوه بر این می توان به کمک لینک چکرها، قبل از ورود به لینک های ناشناس، از سلامت و قابل اطمینان بودن آن ها اطمینان حاصل کنید.

    ۴- مهندسی اجتماعی

    یکی از خطرناک ترین نوع حملات، مهندسی اجتماعی است. در این روش هکر بدون آنکه حتی یک کلید فشار بدهد می تواند به تمام اطلاعات شخصی کاربر دست پیدا کند. اما مهندسی اجتماعی چیست و چطور کار می کند؟

    تمامی سرویس هایی که ما این روزها از آن ها استفاده می کنیم، شامل یک بخش پشتیبانی می شوند. اغلب در این بخش ها به مشکلات کاربران رسیدگی و به سوالات آن ها پاسخ مناسب داده می شود.

    نکته مهم هم آن است که تمامی این سرویس دهنده ها، از شماره تلفن های خاصی استفاده می کنند که کاملا قابل شناسایی است. با این حال، همه مردم به این موضوع توجه نمی کنند و از همین طریق هم به دام هکرها می افتند.

    تلفن زنگ می خورد و به کاربر می گویند دفتر شرکتی که از سرویس های آن استفاده می کنید به جای دیگری نقل مکان کرده و به همین منظور با شماره دیگری تماس گرفته ایم. سپس به دلایل مختلف از کاربر اطلاعات یا رمز عبور سرویس مورد نظر را درخواست می کنند.

    جالب اینجاست که این روش در بیشتر مواقع نیز به نتیجه می رسد و کاربر از همه جا بی خبر بی آنکه کمی شک به خود راه دهد، اطلاعات مورد نظر را در اختیار سودجویان قرار می دهد. البته همیشه حملات مهندسی اجتماعی به این سادگی هم نیستند.

    ممکن است که هکر برای هک رمز عبور با روش های متفاوتی وارد شود و حتی باهوش ترین افراد را نیز در دام بیندازد. اما در مقابل چنین تهدیداتی چه باید کرد؟ شاید این نوع از حملات، تنها موردی باشد که کاربر به تنهایی نمی تواند در مقابل آن بایستد.

    به حداقل رساندن این نوع تهدیدات در گرو آموزش و آگاهی های امنیتی است. از این رو، وظیفه دولت و رسانه هاست که مردم را از نحوه شکل گیری چنین حملاتی آگاه سازند.

    ۵- جدول رنگین کمانی

    جدول رنگین کمانی در اصل یک نوع حمله آفلاین برای به دست آوردن پسورد است. به عنوان مثال، هکرها لیستی از نام های کاربری و پسوردهایشان به دست می آورند که البته تمامی آن ها رمزنگاری شده اند.

    تمامی این اطلاعات رمزنگاری شده نیز درهم سازی شده است. این بدان معناست که ظاهر این اطلاعات با رمز عبور اصلی تفاوت های بسیاری دارد. به عنوان مثال اگر پسورد شما «logmein» باشد، نسخه درهم سازی شده MD5 آن چیزی شبیه به «۸f4047e3233b39e4444e1aef240e80aa» خواهد بود.

    عجیب و غریب است نه؟ اما در اغلب موارد هکرها به الگوریتم های درهم سازی دسترسی دارند و از طریق آن ها، لیستی از پسوردهای متنی را با فایل رمزهای ورود رمزنگاری شده مقایسه می کنند. و به این صورت می توانند هک رمز عبور را براحتی انجام دهند.

    با این حال، هکرها برای انجام این مقایسه به روش سنتی عمل نمی کنند و به جای آنکه میلیون ها احتمال مختلف را مورد بررسی قرار دهند از جدول رنگین کمانی کمک می گیرند.

    جدول رنگین کمانی پر است از الگوریتم های خاص درهم سازی از پیش تعریف شده که تعداد احتمالات به کمک آن به حداقل می رسد. خوبی استفاده از این روش نیز آن است که می توان به واسطه آن، بیشمار پسورد پیچیده و سخت را در زمانی کوتاه هک کرد.

    اما از سوی دیگر، استفاده از جدول های رنگین کمانی نیازمند داشتن فضایی کافی است. هر الگوریتمی، جدول رنگین کمانی خاص خود را دارد. به همین جهت باید بیشمار جدول رنگین کمانی را در اختیار داشت تا در شرایط مناسب از آن ها کمک گرفت.

    با این حال مقابله با حملات جدول رنگین کمانی، چندان کار ساده ای نیست. بیشتر حواستان را باید به سایت ها جمع کنید. از این رو بهتر است کمتر به سراغ سایت هایی بروید که از الگوریتم های MD5 یا SHA1 برای درهم سازی پسوردها استفاده می کنند.

    علاوه بر این، استفاده از سایت هایی که شما را ملزم به ارائه پسوردهای کوتاه و ساده می کنند نیز چندان ایده خوبی به نظر نمی رسد. به همین منظور بهتر است، در کنار در نظر گرفتن پسوردهای ایمن، حواستان را حسابی به سایت های مورد استفاده تان جمع کنید.

    ۶- بدافزارها یا کی لاگرها

    بدافزارها تقریبا همه جا هستند. اما رشد بیش از حدشان دردسرهای زیادی هم به همراه دارد که فاش شدن اطلاعات ورودی کاربران یک از آن هاست. خصوصا اگر سیستم یک فرد به بدافزاری آلوده شود که حاوی کی لاگر است، دیگر امنیت معنایش را از دست می دهد و تمام حساب های کاربری او در معرض خطر قرار می گیرند.

    علاوه بر این بدافزارها می توانند دقیقا روی اطلاعات شخصی کاربر دست بگذارند و با استفاده از یک تروجان کنترل سیستم را به دست بگیرند و تمامی آن ها را به سرقت ببرند. اما بر سر راه بدافزارها، همیشه یک سد بزرگ نیز وجود دارد که عبور از آن کار چندان ساده ای نیست.

    آنتی ویروس های قدرتمند، کاملا می توانند این مسائل را حل کنند و تمامی بدافزارهای موجود روی سیستم را قرنطینه یا از بین ببرند. پس برای جلوگیری از سو استفاده های سایبری، بهتر است پیش از وقوع هر مشکلی روی سیستم یک آنتی ویروس قدرتمند و سبک نصب کنید.

    ۷- اسپایدرینگ

    اگر هکری یک سازمان یا کسب و کار خاصی را هدف قرار دهد، آن ها احتمالا یک سری پسورد مرتبط با آن کسب و کار را می آزمایند. با این حال، هکر می تواند یک سری عبارات مرتبط را جمع آوری کرده و از این طریق راه خود را باز کند.

    شاید عبارت «اسپایدر» را پیشتر شنیده باشید. این جستجوهای اسپایدری به شدت شبیه به آن هایی هستند که تمام محتواها را ایندکس می کنند. سپس واژه پیدا شده برای باز کردن اکانت ها، مورد استفاده قرار می گیرد که از مزایای آن می توان به هک کردن ساده تر حساب های کاربری با درجه اهمیت بالا اشاره کرد. اما از سوی دیگر اگر امنیت آن سازمان قوی باشد، چنین راهی اصلا جوابگو نیست.

    جمع کردن
    • 2

لطفا ابتدا وارد شوید تا بتوانید پاسخ دهید.