Bilgisayar korsanları tarafından kullanılan en iyi 12 şifre kırma tekniği

Şifreleri çalmak için en yaygın ve en etkili yöntemlerden bazıları

not defterinde kötü parolaların listesi

Parolalar, herhangi bir siber güvenlik uzmanının varlığının sorunudur. Genellikle çatlamak kolaydır, sıklıkla tekrar kullanılırlar ve günümüz  biyometrik  ve  kriptografi  çağında, bir hesabı korumanın eski bir yoludur.

Ne yazık ki, bu kullanım kolaylığı, parolaların hala kullanıcı kimlik doğrulamasının birincil yöntemi olduğu anlamına gelir, bu nedenle bilgisayar korsanlarının bu ‘gizli’ koda erişmek ve denemek için kullandıkları çeşitli yöntemlerin farkında olmamız önemlidir. Ne de olsa, şifrenizin ne kadar zeki olduğunu düşünürseniz düşünün, bilgisayar korsanları şifrenizi zayıflatmanın bir yolunu bulacaklar.

Bu hackleme tekniklerinin çoğunun, sağlam çok katmanlı kimlik doğrulaması karşısında yararsız hale getirildiğini belirtmek gerekir .

Bilgisayar korsanları tarafından kullanılan 12 şifre kırma tekniği:

1. Kimlik Avı

Belki de bugün en yaygın kullanılan hackleme tekniği olan kimlik avı, bir kişiyi bir eki veya gömülü bağlantıyı tıklatması için kandırmak için e-postaları kullanmayı içerir. Bu daha sonra, kötü niyetli yazılımın veya kodun indirilmesini tetikler, bu da bilgisayar korsanının çeşitli araçlarla şifreleri genişletmesine izin verir veya kullanıcının oturum açma bilgilerini sahte bir siteye girmesi için kandırır. Genellikle bu süreç, iletilerin uzun süredir kaybedilen bir akrabadan bir kerelik ödemeler, hatta BT departmanlarından varsayılan yazılım güncellemeleriyle ilgili uyarılar olduğunu iddia edebileceği bazı sosyal mühendislik unsurlarını içerir.

Son zamanlarda, bilgisayar korsanları pandemik ve kamu kaygısından yararlanmaya çalıştıklarından, koronavirüs ile ilgili kimlik avı dolandırıcılıklarının sayısında bir artış gördük.

2. Sosyal mühendislik

Sosyal mühendislikten bahsetmişken, bu tipik olarak, kullanıcıların bilgisayar korsanının meşru bir ajan olduğuna inanması için kandırılması sürecini ifade eder. Yaygın bir taktik, bilgisayar korsanlarının bir mağdur çağırması ve teknik destek olarak poz vermesi ve yardım sağlamak için ağ erişim şifreleri gibi şeyler istemesidir. Bu, sahte bir üniforma ve kimlik bilgileri kullanarak, şahsen yapıldığında da etkili olabilir, ancak bu, günümüzde çok daha az yaygındır.

Başarılı bir sosyal mühendislik saldırıları, İngiltere merkezli bir enerji şirketinin CEO’sunun hackerlara asistanının sesini taklit eden bir AI aracıyla kandırdıktan sonra 201.000 £ kaybettiği gibi inanılmaz derecede ikna edici ve son derece kârlı olabilir .

3. Kötü Amaçlı Yazılım

Keylogger, ekran kazıyıcı ve diğer kötü amaçlı araçları sağlayan çatısı altında tüm düşmek kötü amaçlı yazılımlar , kişisel verileri çalmak için tasarlanmış zararlı yazılım. Keylogger’lar ve ilkleri, ister tuş vuruşları ister ekran görüntüleri aracılığıyla olsun, bir bilgisayar korsanıyla paylaşılan bir kullanıcının etkinliğini kaydeder. Bazı kötü amaçlı yazılımlar, şifre sözlükleri veya web tarayıcılarıyla ilişkili veriler için kullanıcının sisteminden proaktif bir şekilde avlanır.

4. Kaba kuvvet saldırısı

Kaba kuvvet saldırıları, bir sisteme erişmek için hepsinin parola tahmin etmesini içeren bir dizi farklı saldırı yöntemini ifade eder.

Kaba kuvvet saldırısının basit bir örneği, bir kişinin sadece ilgili ipuçlarına dayanarak parolasını tahmin etmesini sağlayan bir hacker olabilir, ancak bundan daha karmaşık olabilirler.

Örneğin, kimlik bilgileri geri dönüşümü, birçoğunun önceki veri ihlallerine maruz kalacağı şifrelerini tekrar kullanmasına dayanır. Ters kaba kuvvet saldırıları, bilgisayar korsanlarının en sık kullanılan parolalardan bazılarını almasını ve ilişkili kullanıcı adlarını tahmin etmeye çalışmasını içerir. Çoğu kaba kuvvet saldırısı, bir dizi otomatik işleme uygulayarak, çok sayıda parolanın bir sisteme beslenmesine izin verir.

5. Sözlük saldırısı

Sözlük saldırısı, kaba kuvvet saldırısının biraz daha karmaşık bir örneğidir.

Bu, sık kullanılan parolaların ve ifadelerin bir listesini bir şey uyuncaya kadar bilgisayar sistemine beslemek için otomatik bir işlem kullanır. Sözlüklerin çoğu, en yaygın parolaları ve kelime kombinasyonlarını da içerecek olsalar da, önceki hack’lerden elde edilen kimlik bilgilerinden oluşacaktır. Bu, birçok insanın unutulmaz cümleleri parola olarak kullanması gerçeğinden yararlanır; bunlar genellikle bütün kelimeler birbirine yapışır. Bu, büyük ölçüde sistemlerin bir şifre oluştururken birden çok karakter türünün kullanılmasını zorlaması nedenidir.

6. Maske saldırısı

Sözlük saldırılarının olası tüm kelime öbekleri ve kelime kombinasyonlarının listelerini kullandığı yerlerde, maske saldırıları kapsamlarında çok daha belirgindir ve genellikle karakterlere veya sayılara dayalı tahminleri iyileştirir – genellikle mevcut bilgilerde bulunur.

Örneğin, bir bilgisayar korsanı bir parolanın bir sayı ile başladığının farkındaysa, maskeyi yalnızca bu tür parolaları denemek üzere uyarlayabilecektir. Parola uzunluğu, karakterlerin düzenlenmesi, özel karakterlerin dahil edilip edilmediği veya tek bir karakterin kaç kez tekrarlandığı, maskeyi yapılandırmak için kullanılabilecek kriterlerden sadece birkaçıdır.

Buradaki amaç, bir parola kırmak için gereken süreyi büyük ölçüde azaltmak ve gereksiz işlemleri kaldırmaktır.

7. Gökkuşağı masa saldırısı

Bir parola bir sistemde depolandığında, genellikle bir ‘karma’ veya bir şifreleme takma adı kullanılarak şifrelenir, bu da karşılık gelen karma olmadan orijinal parolayı belirlemeyi imkansız hale getirir. Bunu atlamak için, bilgisayar korsanları, genellikle önceki saldırılardan oluşturulan parolaları ve karşılık gelen karmaları kaydeden dizinleri korur ve paylaşır ve bir sisteme girme süresini azaltır (kaba kuvvet saldırılarında kullanılır).

Gökkuşağı tabloları, bir parola ve karma sağlamak yerine bir adım daha ileri gider, bunlar karma algoritmaya dayalı şifrelenmiş parolaların tüm olası düz metin sürümlerinin önceden derlenmiş bir listesini saklar. Bilgisayar korsanları daha sonra bu listeleri bir şirket sisteminde buldukları şifreli parolalarla karşılaştırabilir.

Hesaplamanın çoğu, saldırı gerçekleşmeden önce yapılır ve bu da süreci daha hızlı hale getirir. Siber suçluların dezavantajı, olası kombinasyonların hacminin gökkuşağı tablolarının muazzam, genellikle yüzlerce gigabayt boyutunda olabileceği anlamına gelmesidir.

8. Ağ analizörleri

Ağ analizörleri, bilgisayar korsanlarının bir ağ üzerinden gönderilen veri paketlerini izlemesine ve yakalamasına ve içerdiği düz metin şifrelerini kaldırmasına olanak tanıyan araçlardır.

Böyle bir saldırı, bir ağ anahtarına kötü amaçlı yazılım veya fiziksel erişim kullanılmasını gerektirir, ancak oldukça etkili olabilir. Bir sistem güvenlik açığından veya ağ hatasından yararlanmaya dayanmaz ve bu nedenle çoğu dahili ağ için geçerlidir. Ağ analizörlerini ilk aşamanın bir parçası olarak kullanmak yaygındır, bunu kaba kuvvet saldırıları izler.

Bu saldırıyı önlemenin tek yolu trafiği bir VPN veya benzeri bir yoldan yönlendirerek güvenli hale getirmektir .

9. Örümcek

Örümcek, kimlik avı gibi sosyal mühendislik tabanlı saldırılarda kullanılanlara çok benzer teknikler uygular.

Örümcek, bir bilgisayar korsanının hedeflerini tanıma sürecini, faaliyetlerine göre kimlik bilgilerini alabildikleri ölçüde açıklar. Örneğin, birçok kuruluş, işleriyle ilgili olan, Kablosuz ağlarındaki veya intranetindeki gibi şifreleri kullanır. Bilgisayar korsanları, daha sonra kaba kuvvet saldırısında kullanılabilecek olası kelime kombinasyonlarının bir listesini oluşturmak için bir işi ve oluşturduğu ürünleri inceleyebilir.

Bu listedeki birçok giriş gibi, bu işlem genellikle otomasyonla desteklenir.

10. Çevrimdışı çatlama

Tüm hacklemelerin internet bağlantısı üzerinden gerçekleşmediğini hatırlamak önemlidir. Aslında, çoğu sistem bir hesap kilitlenmeden önce izin verilen tahminlerin sayısına sınır koyduğundan, bilgisayar korsanlığı çalışmalarının çoğu çevrimdışı gerçekleşir.

Çevrimdışı bilgisayar korsanlığı genellikle, son zamanlarda meydana gelen veri ihlallerinden kaynaklanan karmaları içeren bir liste kullanarak şifrelerin şifresini çözme işlemini içerir. Bilgisayar korsanları, algılama veya şifre formu kısıtlamaları tehdidi olmadan zaman alabilirler.

11. Omuz sörfü

Parolanızı görmek için omzunuzun üzerinden bakan birinin fikrinin bir Hollywood ürünü olduğunu düşünebilirsiniz, ancak bu 2020’de bile gerçek bir tehdittir .

Bunun yüzsüz örnekleri arasında, şirket sitelerine erişmek ve kendilerini tam anlamıyla çalışanların omuzlarına bakmak ya da potansiyel şifreleri olan hassas belgeler almak için kendilerini gizleyen bilgisayar korsanları sayılabilir. Daha küçük işletmeler, sitelerini daha büyük bir organizasyon kadar etkili bir şekilde polisleştiremedikleri için belki de en fazla risk altında olanlardır.

12. Tahmin et

Her şey başarısız olursa, bir hacker her zaman şifrenizi deneyebilir ve tahmin edebilir. Tahmin edilmesi imkansız dizeler oluşturan birçok şifre yöneticisi mevcut olsa da, birçok kullanıcı hala unutulmaz ifadelere güvenmektedir. Bunlar çoğunlukla, çoğu zaman parolanın korumaya çalıştığı profil sayfalarında bulunan hobilere, evcil hayvanlara veya ailelere dayanır.

Haber Kaynağı: https://www.itpro.co.uk/security/34616/the-top-ten-password-cracking-techniques-used-by-hackers

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.

This site uses Akismet to reduce spam. Learn how your comment data is processed.