¿Cuál es el resumen de la recopilación de algunas contraseñas de usuarios de la red?
1. Agotamiento por fuerza bruta
La tecnología más básica para descifrar contraseñas es el descifrado por fuerza bruta, también llamado agotamiento de contraseñas. Si el pirata informático conoce la cuenta de antemano, como una cuenta de correo electrónico, una cuenta de usuario de QQ, una cuenta bancaria en línea, etc. Y la configuración de la contraseña del usuario es muy simple, como una simple combinación de números, los piratas informáticos pueden usar herramientas de descifrado de fuerza bruta para descifrar rápidamente la contraseña. Por lo tanto, los usuarios deberían intentar establecer contraseñas complejas.
2. Registro de pulsaciones de teclas
Si la contraseña del usuario es compleja, es difícil descifrarla mediante fuerza bruta. En este momento, los piratas informáticos suelen instalar virus troyanos en los usuarios, diseñar programas de "registro de pulsaciones de teclas", registrar y monitorear las pulsaciones de teclas del usuario y luego transmitir las pulsaciones de teclas registradas al pirata informático de varias maneras, lo que le permite analizar las pulsaciones de teclas del usuario. información para descifrar contraseñas de usuarios.
3. Grabación de pantalla
Para evitar que las herramientas de registro de pulsaciones de teclas, exista una manera de ingresar contraseñas con el mouse y las imágenes. En este punto, el pirata informático puede utilizar el programa troyano para tomar una captura de pantalla de la pantalla del usuario y luego registrar la ubicación del clic del mouse. Al registrar la posición del mouse y comparar capturas de pantalla, se pueden descifrar las contraseñas de los usuarios de esta manera.
4. Phishing
Los ataques "phishing" utilizan correos electrónicos falsificados e inicios de sesión falsos en sitios web para realizar actividades fraudulentas. Las víctimas de estafas suelen revelar información confidencial sobre sí mismas (como nombres de usuario, contraseñas, números de cuenta, PIN o datos de tarjetas de crédito). El phishing implica principalmente enviar correos electrónicos para atraer a los usuarios a iniciar sesión en sitios web falsos de banca en línea y valores en línea, defraudar a los usuarios con las contraseñas de sus cuentas y luego robarlas.
5. Sniffer (sniffer)
En una red de área local, la forma más efectiva para que los piratas informáticos obtengan rápidamente una gran cantidad de cuentas (incluidos nombres de usuario y contraseñas) es utilizar el programa rastreador. Sniffer, traducido como sniffer en chino, es una herramienta de ataque pasivo y representa una gran amenaza. Con esta herramienta, puede monitorear el estado de la red, el flujo de datos y la información transmitida en la red. Cuando la información se transmite en la red en texto claro, el monitoreo de la red se puede utilizar para robar los paquetes de datos transmitidos en la red. Al configurar una interfaz de red en modo de monitoreo, es posible interceptar el flujo constante de información que viaja a través de Internet. Sniffer supervisará todos los paquetes de datos transmitidos directamente a través de HTTP, FTP, POP, SMTP y TELNET.
6. Recordatorio de contraseña
Para algunas contraseñas locales guardadas en forma de asteriscos, puedes usar herramientas como recordatorios de contraseña para descifrarlas. Arrastra la lupa en el recordatorio de contraseña. la estrella. Esta contraseña se puede descifrar en el teléfono.
7. Control remoto
Utilice un troyano de control remoto para monitorear todas las operaciones de la computadora local del usuario. Las operaciones del teclado y el mouse de cualquier usuario serán interceptadas por piratas informáticos remotos.
8. Malos hábitos
Aunque los empleados de algunas empresas establecen contraseñas muy largas, todas están escritas en papel. Algunas usan sus propios nombres o fechas de cumpleaños como contraseñas, y otras las usan. como contraseñas. Utilice palabras comunes como contraseñas. Estos malos hábitos pueden hacer que las contraseñas se puedan descifrar fácilmente.
9. Razonamiento analítico
Si un usuario utiliza varios sistemas, un pirata informático puede primero descifrar la contraseña de usuario del sistema más simple y luego usar la contraseña descifrada para calcular la contraseña de usuario de otros sistemas. Por ejemplo, muchos usuarios utilizan la misma contraseña para todos los sistemas.
10. Criptografía
Muchos piratas informáticos famosos no utilizan ninguna tecnología de vanguardia para descifrar contraseñas, sino que simplemente utilizan la psicología de las contraseñas. Parten de la psicología del usuario y analizan la información y la psicología del usuario en detalle para descifrar la contraseña más rápido. De hecho, existen muchas formas de obtener información.
Si tiene un buen conocimiento de la psicología de las contraseñas, podrá descifrarlas rápidamente y obtener información del usuario.