Bilgisayar Korsanları Tarafından Kullanılan En İyi 12 Şifre Kırma Tekniği

Şifreler, herhangi bir siber güvenlik uzmanının başının belasıdır. Genellikle kırılması kolaydır, sıklıkla yeniden kullanılırlar ve günümüzün biyometri ve kriptografi çağında, bir hesabı korumanın modası geçmiş bir yoludur.

Ne yazık ki, bu kullanım kolaylığı, parolaların hala kullanıcı kimlik doğrulamasının birincil yöntemi olduğu anlamına gelir; bu nedenle, bilgisayar korsanlarının bu ‘gizli’ koda erişmek için kullandığı çeşitli yöntemlerin farkında olmamız çok önemlidir. Sonuçta, şifrenizin ne kadar akıllı olduğunu düşünürseniz düşünün, bilgisayar korsanları onu zayıflatmanın bir yolunu bulacaktır.

Bu hackleme tekniklerinin çoğunun, sağlam çok katmanlı kimlik doğrulama karşısında işe yaramaz hale getirildiğini belirtmek gerekir .

Bilgisayar korsanları tarafından kullanılan 12 şifre kırma tekniği:

1. Kimlik avı
Kimlik avı saldırılarını sembolize etmek için mavi bir arka plan üzerinde bir olta kancası ile kaldırılan asma kilit

Günümüzde belki de en yaygın kullanılan bilgisayar korsanlığı tekniği olan kimlik avı , kötü niyetli içeriği güvenilir bir iletişim olarak gizleyerek kullanıcı bilgilerini çalmaya çalışmaktır. Terim genellikle e-posta ile ilişkilendirilse ve diğer ortamları açıklayan terimler olsa da,  ‘smishing’ (SMS phishing) gibi, kimlik avı her tür elektronik iletişimde gerçekleşebilir.

Tipik taktik, bir kullanıcıyı gömülü bir bağlantıya tıklaması veya bir eki indirmesi için kandırmaktır. Yararlı bir kaynağa yönlendirilmek yerine, kötü amaçlı bir dosya indirilir ve kullanıcının makinesinde çalıştırılır. Bundan sonra ne olacağı tamamen yürütülen kötü amaçlı yazılıma bağlıdır – bazıları dosyaları şifreleyebilir ve kullanıcının makineye erişmesini engelleyebilirken, diğerleri diğer kötü amaçlı yazılımlar için arka kapı görevi görmek için gizli kalmaya çalışabilir.

Bilgisayar okuryazarlığı yıllar içinde geliştikçe ve kullanıcılar çevrimiçi tehditlere alıştıkça, kimlik avı tekniklerinin daha karmaşık hale gelmesi gerekiyordu. Günümüzün kimlik avı genellikle, mesajın meşru ve genellikle tanınmış bir şirketten gönderilmiş gibi göründüğü ve müşterilerini bir tür harekete geçmeleri gerektiği konusunda bilgilendiren bir tür sosyal mühendislik içerir. Netflix, Amazon ve Facebook, kurbanın bu markalarla ilişkili bir hesaba sahip olma olasılığı yüksek olduğundan, genellikle bu amaç için kullanılır.

Nijerya’da bir varis arayan sözde prenslerden veya varlıklı vefat etmiş akrabalar adına hareket eden firmalardan gelen e-postaların günleri, bu günler arasında çok az ve çok uzak, ancak yine de burada ve orada tuhaf, çılgınca abartılı iddiayı bulabilirsiniz.

En son favorimiz, maalesef uzayda kaybolan ve Rus Uzay Ajansı’na 3 milyon dolarlık bir transfer için ortada bir adam olarak hareket etmemize ihtiyaç duyan ilk Nijeryalı astronotun durumu.

2. Sosyal mühendislik

Sosyal mühendislikten bahsetmişken, bu genellikle kullanıcıları bilgisayar korsanının meşru bir aracı olduğuna inanmaları için kandırma sürecini ifade eder. Bilgisayar korsanlarının kurbanı araması ve teknik destek sunması, yardım sağlamak için ağ erişim şifreleri gibi şeyler istemesi ortak bir taktiktir. Bu, bugünlerde çok daha az yaygın olmasına rağmen, sahte bir üniforma ve kimlik bilgileri kullanılarak şahsen yapıldığında da aynı derecede etkili olabilir.

İngiltere merkezli bir enerji şirketinin CEO’su , asistanının sesini taklit eden bir yapay zeka aracıyla onu kandırdıktan sonra hackerlara 201.000 £ kaybettiğinde olduğu gibi, başarılı sosyal mühendislik saldırıları inanılmaz derecede inandırıcı ve oldukça kazançlı olabilir .

3. Kötü Amaçlı Yazılım
kötü amaçlı yazılım

Keylogger’lar, ekran sıyırıcılar ve diğer kötü amaçlı araçların tümü , kişisel verileri çalmak için tasarlanmış kötü amaçlı yazılımlar , kötü amaçlı yazılımlar şemsiyesi altına girer . Tüm sisteme erişimi engellemeye çalışan fidye yazılımı gibi son derece yıkıcı kötü amaçlı yazılımların yanı sıra, özellikle parolaları hedefleyen son derece özel kötü amaçlı yazılım aileleri de vardır.

Keylogger’lar ve benzerleri, ister tuş vuruşları veya ekran görüntüleri yoluyla olsun, bir kullanıcının aktivitesini kaydeder, bu daha sonra bir bilgisayar korsanıyla paylaşılır. Hatta bazı kötü amaçlı yazılımlar, parola sözlükleri veya web tarayıcılarıyla ilişkili veriler için bir kullanıcının sisteminde proaktif olarak avlanır.

4. Kaba kuvvet saldırısı
Beyaz bir duvarı parçalayan bir balyoz

Kaba kuvvet saldırıları, bir sisteme erişmek için şifreleri tahmin etmeyi içeren bir dizi farklı hackleme yöntemini ifade eder.

Kaba kuvvet saldırısının basit bir örneği, ilgili ipuçlarına dayanarak bir kişinin şifresini tahmin eden bir bilgisayar korsanı olabilir, ancak bundan daha karmaşık olabilirler. Örneğin kimlik bilgilerinin geri dönüşümü, birçok kişinin şifrelerini yeniden kullanmasına dayanır ve bunların bir kısmı daha önceki veri ihlalleri nedeniyle açığa çıkmış olacaktır. Ters kaba kuvvet saldırıları, bilgisayar korsanlarının en yaygın kullanılan şifrelerden bazılarını almasını ve ilişkili kullanıcı adlarını tahmin etmeye çalışmasını içerir.

Çoğu kaba kuvvet saldırısı, büyük miktarlarda parolanın bir sisteme beslenmesine izin veren bir tür otomatik işlem kullanır.

5. Sözlük saldırısı

Çeşitli parolaları gösteren bir monitörde yapışkan notlar

Sözlük saldırısı, kaba kuvvet saldırısının biraz daha karmaşık bir örneğidir.

Bu, sık kullanılan şifrelerin ve tümceciklerin bir listesini bir şey yerine oturana kadar bir bilgisayar sistemine besleyen otomatik bir işlem kullanır . Sözlüklerin çoğu, en yaygın şifreleri ve kelime kombinasyonlarını da içermelerine rağmen, önceki saldırılardan elde edilen kimlik bilgilerinden oluşacaktır.

Bu teknik, birçok insanın unutulmaz ifadeleri parola olarak kullanması gerçeğinden yararlanır, bunlar genellikle birbirine yapıştırılmış tam kelimelerdir. Sistemlerin bir parola oluştururken birden çok karakter türü kullanılmasını teşvik etmesinin nedeni büyük ölçüde budur.

6. Maske saldırısı

Kırmızı ve mavi parlayan ikili soyut resim

Sözlük saldırılarının olası tüm kelime öbeği ve kelime kombinasyonlarının listelerini kullandığı durumlarda, maske saldırıları kapsamları bakımından çok daha spesifiktir ve genellikle karakterlere veya sayılara dayalı tahminler geliştirir – genellikle mevcut bilgilerden elde edilir.

Örneğin, bir bilgisayar korsanı bir parolanın bir sayı ile başladığının farkına varırsa, maskeyi yalnızca bu tür parolaları deneyecek şekilde uyarlayabilecektir. Parola uzunluğu, karakterlerin düzeni, özel karakterlerin dahil edilip edilmediği veya tek bir karakterin kaç kez tekrarlandığı, maskeyi yapılandırmak için kullanılabilecek kriterlerden sadece birkaçıdır.

Buradaki amaç, bir şifreyi kırmak için gereken süreyi önemli ölçüde azaltmak ve gereksiz işlemleri kaldırmaktır.

7. Gökkuşağı Tablosu saldırısı

Mavi gökyüzünde kemerli bir gökkuşağı görüntüsü

Bir parola bir sistemde depolandığında, genellikle bir ‘karma’ veya bir kriptografik takma ad kullanılarak şifrelenir ve bu da ilgili karma olmadan orijinal parolanın belirlenmesini imkansız hale getirir. Bunu aşmak için, bilgisayar korsanları, parolaları ve bunlara karşılık gelen hash’lerini kaydeden dizinleri tutar ve paylaşır, bu dizinler genellikle önceki bilgisayar korsanlarından oluşturulur ve bir sisteme girme süresini azaltır (kaba kuvvet saldırılarında kullanılır).

Rainbow tabloları bir adım daha ileri gider, çünkü bunlar bir karma algoritmaya dayalı şifrelenmiş şifrelerin olası tüm düz metin sürümlerinin önceden derlenmiş bir listesini saklar. Bilgisayar korsanları daha sonra bu listeleri bir şirketin sisteminde buldukları şifreli parolalarla karşılaştırabilirler.

Hesaplamanın çoğu saldırı gerçekleşmeden önce yapılır, bu da saldırı başlatmayı diğer yöntemlere kıyasla çok daha kolay ve hızlı hale getirir. Siber suçlular için dezavantajı, olası kombinasyonların büyüklüğünün, gökkuşağı tablolarının muazzam, genellikle yüzlerce gigabayt boyutunda olabileceği anlamına gelir.

8. Ağ çözümleyicileri

Siyah bir arka plan üzerinde birbirine bağlı noktalar ağının soyut resmi

Ağ çözümleyicileri, bilgisayar korsanlarının bir ağ üzerinden gönderilen veri paketlerini izlemesine ve engellemesine ve içerdiği düz metin şifrelerini kaldırmasına olanak tanıyan araçlardır.

Böyle bir saldırı, kötü amaçlı yazılımların kullanılmasını veya bir ağ anahtarına fiziksel erişim gerektirir, ancak oldukça etkili olabilir. Bir sistem güvenlik açığından veya ağ hatasından yararlanmaya dayanmaz ve bu nedenle çoğu dahili ağ için geçerlidir. Ağ çözümleyicilerini saldırının ilk aşamasının bir parçası olarak kullanmak ve ardından kaba kuvvet saldırıları yapmak da yaygındır.

Tabii ki, işletmeler kendi ağlarını taramak için bu aynı araçları kullanabilir ve bu , özellikle teşhisleri çalıştırmak veya sorun giderme için yararlı olabilir. Yöneticiler, bir ağ analizcisi kullanarak hangi bilgilerin düz metin olarak iletildiğini görebilir ve bunun olmasını önlemek için politikalar uygulayabilir.

Bu saldırıyı önlemenin tek yolu, trafiği bir VPN veya benzeri bir şey üzerinden yönlendirerek güvenli hale getirmektir.

9. Örümcek

Örümcek, bilgisayar korsanlarının faaliyetlerine göre kimlik bilgilerini elde etmek için hedeflerini yakından tanıma sürecini ifade eder. Süreç, kimlik avı ve sosyal mühendislik saldırılarında kullanılan tekniklere çok benziyor, ancak bilgisayar korsanının çok daha fazla bacak çalışması içeriyor – ancak sonuç olarak genellikle daha başarılı.

Bir bilgisayar korsanının örümcekten nasıl yararlanabileceği hedefe bağlı olacaktır. Örneğin, hedef büyük bir şirketse, bilgisayar korsanları, hedefin kullandığı platform ve güvenlik türlerini anlamak için yeni başlayanlar için el kitapları gibi dahili belgeleri elde etmeye çalışabilir. Bunlar genellikle belirli hizmetlere nasıl erişileceğine dair kılavuzlar veya ofis Wi-Fi kullanımı ile ilgili notlar bulursunuz .İlanReklam – Makale aşağıda devam ediyor

Çoğu zaman, şirketlerin ticari faaliyetleriyle veya markalaşmayla ilgili şifreleri bir şekilde kullanacakları bir durumdur – esas olarak çalışanların hatırlamasını kolaylaştırdığı için. Bilgisayar korsanları, bir kaba kuvvet saldırısını desteklemek için kullanılabilecek olası kelime kombinasyonlarından oluşan bir isabet listesi oluşturmak için bir işletmenin yarattığı ürünleri inceleyerek bundan yararlanabilir.

Bu listedeki diğer birçok teknikte olduğu gibi, örümcekleme işlemi normalde otomasyonla desteklenir.

10. Çevrimdışı kırma

Yönlendiricinin arkasından çıkarılmış Ethernet kablosu

Tüm bilgisayar korsanlığının internet bağlantısı üzerinden gerçekleşmediğini unutmamak önemlidir. Aslında, işin çoğu çevrimdışı gerçekleşir, özellikle de çoğu sistem bir hesap kilitlenmeden önce izin verilen tahmin sayısına sınırlar koyduğu için.

Çevrimdışı bilgisayar korsanlığı, genellikle yakın tarihli bir veri ihlalinden alınmış bir karma listesi kullanarak şifrelerin şifresini çözme sürecini içerir. Algılama tehdidi veya şifre formu kısıtlamaları olmadan, bilgisayar korsanları zamanlarını alabilir.

Elbette, bu yalnızca ilk saldırı başarılı bir şekilde başlatıldıktan sonra yapılabilir; bu bir bilgisayar korsanı , SQL enjeksiyon saldırısı kullanarak veya korumasız bir sunucuya tökezleyerek yükseltilmiş ayrıcalıklar elde ediyor ve bir veritabanına erişiyor.

11. Omuz sörfü

Birinin şifrenizi görmek için omzunuzun üzerinden bakması fikrinin Hollywood’un bir ürünü olduğunu düşünebilirsiniz, ancak bu 2020’de bile gerçek bir tehdittir.

Bunun küstah örnekleri arasında, şirket sitelerine erişmek için kendilerini gizleyen bilgisayar korsanları ve hassas belge ve şifreleri almak için tam anlamıyla çalışanların omuzlarına bakmaları sayılabilir. Küçük işletmeler, sitelerini daha büyük bir organizasyon kadar etkili bir şekilde denetleyemedikleri için, belki de en fazla risk altındadır.

Güvenlik uzmanları kısa süre önce WhatsApp tarafından kullanılan kimlik doğrulama sürecindeki bir güvenlik açığı konusunda uyarıda bulundu. WhatsApp’ı yeni bir cihazda kullanmaya çalışan kullanıcılar önce bir kısa mesajla gönderilen benzersiz bir kod girmelidir; bu kod, bir kullanıcının hesabını ve sohbet geçmişini bir yedekten geri yüklemek için kullanılabilir. Bir bilgisayar korsanı, bir kullanıcının telefon numarasını ele geçirebilirse, uygulamayı temiz bir cihaza indirebildiği ve yeni bir kod istemi verebildiği, casusluk mesafesinde iseler onu kopyalayabilecekleri bulundu. kullanıcının kendi cihazına ulaşır.

12. Tahmin et

Soyut fikirlerle dolu bir tahtanın önünde düşünen bir adam görüntüsü

Her şey başarısız olursa, bir bilgisayar korsanı her zaman şifrenizi deneyebilir ve tahmin edebilir. Tahmin edilmesi imkansız dizeler oluşturan birçok parola yöneticisi olsa da, birçok kullanıcı hala akılda kalıcı ifadelere güveniyor. Bunlar genellikle hobilere, evcil hayvanlara veya aileye dayalıdır ve bunların çoğu genellikle parolanın korumaya çalıştığı profil sayfalarında bulunur.

Bunu suçlular için potansiyel bir yol olarak kaldırmanın en iyi yolu, şifre hijyenini korumak ve çoğu ücretsiz olan şifre yöneticilerinden yararlanmaktır.

Makalenin Orjinal Kaynağı: https://www.itpro.co.uk/security/34616/the-top-password-cracking-techniques-used-by-hackers

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.

This site uses Akismet to reduce spam. Learn how your comment data is processed.