¿Qué significa relleno de credenciales?
Pregunta 1: ¿Qué es el relleno de credenciales? Hola, estaré encantado de responderla.
Explicación del término relleno de credenciales: basado en una gran cantidad de bits de datos de usuario, utilizando los mismos hábitos de registro de los usuarios (el mismo nombre de usuario y contraseña), intente iniciar sesión en otros sitios web
Lo simple es: copia un montón de claves de otros y luego ingresa al edificio e intentar abrir diferentes puertas.
Espero que esto te ayude
Pregunta 2: ¿Qué es un ataque de relleno de credenciales? Y cómo prevenir ataques de relleno de credenciales Los ataques de relleno de credenciales significan que los piratas informáticos recopilan información de usuario + contraseña que se ha filtrado en Internet, generan tablas de diccionario correspondientes e intentan iniciar sesión en otros sitios web en lotes para obtener una serie de usuarios que puedan. iniciar sesión. De esta manera, una vez que el usuario quiere evitar problemas, si se configura el mismo nombre de usuario y contraseña en varios sitios web, los piratas informáticos pueden iniciar sesión fácilmente en estos sitios web a través de la información que ya está en el diccionario y obtener la información relevante del usuario, como como: número de teléfono móvil, número de DNI, domicilio, información de Alipay y banca online, etc. La filtración de esta información no sólo causará enormes pérdidas mentales y económicas a los usuarios, sino que también tendrá un impacto negativo en los sitios web relacionados. Una simple comprensión del relleno de credenciales es una "broma" aburrida de los piratas informáticos, pero depende de cuán dañino sea para la sociedad.
Cómo defenderse contra ataques de relleno de credenciales
(1) Las contraseñas de sitios web/APP importantes deben ser independientes y no pueden adivinarse, o utilizar software como 1Password para ayudarle a recordarlas;
(2) Parchee su computadora con frecuencia e instale un software antivirus
(3) Intente no usar el navegador IE
(4) Soporte genuino; versiones, porque las pirateadas, siempre hay varios trucos para descifrar y la posibilidad de puertas traseras es muy alta
(5) Se puede instalar software menos confiable en una máquina virtual
(6 ) No utilice conexiones inalámbricas públicas en lugares públicos (como cafeterías, aeropuertos, etc.). Puede pagar una suscripción mensual a 3G/4G usted mismo. Por supuesto, puede utilizar conexiones inalámbricas públicas para realizar otras actividades. cosas de privacidad, como descargar películas y similares;
(7) Utilice un método de cifrado seguro (como WPA2) para su propio AP inalámbrico, con una contraseña más compleja; (8) Al salir de la computadora, recuerde presionar las teclas Win (la tecla con el ícono de Windows) + L para bloquear la pantalla. Este hábito es muy, muy importante.
Pregunta 3: ¿Qué es? ¿Ataque de relleno de credenciales? Solicite información detallada. El relleno de credenciales parece profesional, pero es un sustantivo muy simple de entender. En realidad, es una "broma" aburrida de los piratas informáticos. Los piratas informáticos primero recopilarán la información de usuario + contraseña que se ha filtrado en Internet, generarán una tabla de diccionario correspondiente y luego utilizarán los usuarios y contraseñas enumerados en el diccionario para intentar iniciar sesión en otros sitios web en lotes. El usuario configura varios sitios web para evitar problemas. Con el mismo nombre de usuario y contraseña, los piratas informáticos pueden iniciar sesión fácilmente en estos sitios web a través de la información que ya está en el diccionario y obtener información relacionada con el usuario, como número de teléfono móvil, número de identificación, dirección particular, Alipay e información bancaria en línea, etc. Cuando se filtre esta información, no sólo causará enormes pérdidas mentales y económicas a los usuarios, sino que también tendrá un impacto negativo en los sitios web relacionados.
Por ejemplo: en el reciente incidente de difamación en JD.com, de hecho, los piratas informáticos utilizaron la técnica de "relleno de credenciales" para obtener "casualmente" los datos (nombre de usuario y contraseña) de algunos usuarios de JD, y luego Comentarios de usuarios imitados. Se dejaron una gran cantidad de críticas negativas a JD.com que desacreditaron a la empresa.
Pregunta 4: Procedimientos operativos para el relleno de credenciales Cuando se trata de "relleno de credenciales", tenemos que hablar de "arrastre de biblioteca" y "lavado de biblioteca". En la terminología de los piratas informáticos, "arrastrar" se refiere al acto de los piratas informáticos que invaden sitios web valiosos y roban todas las bases de datos de información de los usuarios registrados. Debido a la homofonía, a menudo se le llama "quitarse los pantalones de la biblioteca 360". , de ahí el nombre. Después de obtener una gran cantidad de datos de usuarios, los piratas informáticos monetizarán los valiosos datos de los usuarios a través de una serie de medios técnicos y cadenas industriales negras. Esto a menudo se denomina "lavado de bases de datos". Finalmente, los piratas informáticos intentarán iniciar sesión con los datos obtenidos en otros sitios web, lo que se denomina "relleno de credenciales". Debido a que a muchos usuarios les gusta usar un nombre de usuario y contraseña unificados, el "relleno de credenciales" también puede hacer que los piratas informáticos ganen mucho. El "relleno de credenciales" es un método de ataque de piratas informáticos.
Los piratas informáticos recopilarán nombres de usuario, contraseñas y otra información que se haya filtrado en Internet, y luego utilizarán medios técnicos para ir a algunos sitios web e "intentar" iniciar sesión uno por uno, y finalmente "probar" algunos nombres de usuario y contraseñas que pueden ser iniciado sesión por "suerte". La imagen de la derecha muestra las actividades realizadas por los piratas informáticos en las tres etapas de "quitarse los pantalones", "lavar la base de datos" y "rellenar la base de datos".
Pregunta 5: ¿Cuál es el principio del relleno de credenciales? Cómo resolver el riesgo de seguridad de la fuga de información del usuario causada por el relleno de credenciales. El relleno de credenciales es el método más común utilizado por los piratas informáticos para robar información personal. En los últimos años, se han producido muchas filtraciones de identidad personal a gran escala y se han producido problemas de seguridad de la información personal. volverse urgente.
La solución pasa por mejorar la información de la cuenta, mejorar diversas medidas de seguridad y cambiar las contraseñas periódicamente.
Pregunta 6: ¿Qué significa voladura en términos de hackers? La adivinación violenta de contraseñas es una contraseña débil. ¡Adivina tu contraseña!
Pregunta 7: ¿Qué es un ataque de relleno de credenciales? La fuga de datos 12306 puede ser un ataque de relleno de credenciales que ataca directamente a sitios web, propaga troyanos como software de fraude de tickets y los ataques de relleno de credenciales mencionados anteriormente.
Los dos primeros métodos de ataque son relativamente comunes, mientras que el ataque de relleno de credenciales es relativamente difícil de entender para los internautas comunes y corrientes.
Muchos usuarios utilizan la misma cuenta y contraseña en diferentes sitios web, por lo que los piratas informáticos pueden intentar iniciar sesión en el sitio web B obteniendo la cuenta del usuario en el sitio web A. Esto puede entenderse como un ataque de relleno de credenciales.
Pregunta 8: Cuando los piratas informáticos ahora lanzan ataques a sitios web, utilizan métodos como "cepillado de bases de datos" y "relleno de bases de datos". ¿Cuál es el significado? Se deben considerar dos métodos de intrusión ya que las vulnerabilidades son inevitables y estos dos explotan dos tipos diferentes de vulnerabilidades.
Cepillando la base de datos------Contraseña débil, en pocas palabras, su contraseña es 123, y la misma es la contraseña de los demás. El hacker compila un software y simplemente lo desliza. , puede retirar dinero directamente.
Relleno de credenciales-------como una inyección de SQL. . . . De hecho, es el servidor Ruhai, pero usa desbordamiento (← Baidu)
Por eso se llama relleno de credenciales
Pregunta 9: ¿Qué es un lenguaje de hipertexto? ¿Es HTML? /p>
Suplemento: HTML significa en inglés: lenguaje marcado de hipertexto, que es un lenguaje de marcado simple que se utiliza para crear documentos de hipertexto. Los documentos de hipertexto escritos en HTML se denominan documentos HTML y son independientes de varias plataformas de sistemas operativos (como UNIX, WINDOWS, etc.). HTML se ha utilizado como lenguaje de representación de información de la World Wide Web desde 1990, utilizado para describir el diseño del formato de la página de inicio y su información de enlace con otras páginas de inicio en la WWW. Los archivos descritos en HTML deben visualizarse a través de un navegador WWW
Pregunta 10: ¿Cuál es el problema si las contraseñas son las mismas? Si las contraseñas son todas iguales, es fácil descifrarlas mediante el relleno de credenciales. Normalmente mantengo todas las contraseñas sin importancia iguales, pero todas las importantes son diferentes.