Red de conocimiento informático - Conocimiento del nombre de dominio - Resumen de 10 métodos comunes para descifrar contraseñas

Resumen de 10 métodos comunes para descifrar contraseñas

Para evitar las herramientas de registro de teclas, ha surgido el método de usar el mouse y las imágenes para ingresar contraseñas. En este momento, los piratas informáticos pueden usar programas troyanos para tomar capturas de pantalla de la pantalla del usuario y luego registrar la posición. del clic del mouse. Al registrar la posición del mouse, compare las imágenes de las capturas de pantalla para descifrar las contraseñas de los usuarios utilizando este tipo de método.

Si la contraseña del usuario es compleja, es difícil descifrarla usando la fuerza bruta. En este momento, los piratas informáticos suelen instalar virus troyanos en el usuario, diseñar programas "registradores de teclas", registrar y monitorear las operaciones del teclado del usuario. Y luego, el contenido grabado del teclado del usuario se transmite a los piratas informáticos a través de varios métodos, de modo que los piratas informáticos puedan descifrar la contraseña del usuario analizando la información del teclado del usuario.

Los ataques de "phishing" utilizan correos electrónicos falsificados e inicios de sesión falsos en sitios web para llevar a cabo actividades fraudulentas. Las víctimas a menudo revelan su información confidencial (como nombre de usuario, contraseña, número de cuenta, código PIN o detalles de la tarjeta de crédito), phishing. principalmente atrae a los usuarios a iniciar sesión en sitios web falsos de banca en línea y valores en línea mediante el envío de correos electrónicos, defraudando a los usuarios con las contraseñas de sus cuentas y cometiendo robos.

La tecnología de descifrado de contraseñas más básica es el descifrado por fuerza bruta, también llamado descifrado de contraseñas. Xiaofeng lo llama la operación más estúpida. Si un pirata informático conoce el número de cuenta de antemano, como cuenta de correo electrónico, cuenta de usuario QQ, cuenta bancaria en línea, fecha de nacimiento, etc., y la contraseña del usuario se establece de manera muy simple, como usar una combinación simple de números, el pirata informático puede rápidamente descifrarlo usando herramientas de descifrado de fuerza bruta. Crea la contraseña. Por lo tanto, los usuarios deben intentar que sus contraseñas sean lo más complejas posible.

En una red de área local, la forma más efectiva para que los piratas informáticos obtengan rápidamente una gran cantidad de cuentas (incluidos nombres de usuario y contraseñas) es utilizar el programa Sniffer. Sniffer, traducido como sniffer en chino, es una herramienta de ataque pasivo muy amenazante. Con esta herramienta, puede monitorear el estado de su red, el flujo de datos y la información que se transmite en la red. Cuando la información se transmite en texto claro en la red, el monitoreo de la red se puede utilizar para robar los paquetes de datos transmitidos en la red. Al configurar la interfaz de red en modo de escucha, puede interceptar un flujo constante de información transmitida a través de Internet. Todos los paquetes de datos transmitidos directamente a través de los protocolos HTTP, FTP, POP, SMTP y TELNET serán monitoreados por el programa Sniffer.

Utilice troyanos de control remoto para monitorear todas las operaciones de la computadora local del usuario. Cualquier operación del teclado y el mouse del usuario será interceptada por piratas informáticos remotos.

Aunque algunos empleados de la empresa han establecido contraseñas muy largas, las escriben en papel. Algunas personas usan sus nombres o fechas de nacimiento como contraseñas, y algunas personas usan palabras de uso común como contraseñas. la contraseña se descifró fácilmente.

Si el usuario utiliza varios sistemas, los piratas informáticos pueden primero descifrar la contraseña de usuario del sistema más simple y luego utilizar la contraseña descifrada para deducir la contraseña de usuario de otros sistemas. Por ejemplo, muchos usuarios utilizan la misma contraseña. para todos los sistemas Misma contraseña.

Para algunas contraseñas guardadas localmente con asteriscos, puedes usar una herramienta como Recordatorio de contraseña para descifrarlas. Arrastra y suelta la lupa en Recordatorio de contraseña sobre los asteriscos para descifrar la contraseña.

Muchos piratas informáticos famosos no utilizan tecnología de vanguardia para descifrar contraseñas, sino que simplemente utilizan la psicología de las contraseñas. Parten de la psicología del usuario, analizan la información del usuario y analizan la psicología del usuario en detalle para mejorar. entender la contraseña. Descifrar la contraseña rápidamente. De hecho, hay muchas formas de obtener información. Si domina bien la psicología de las contraseñas, podrá descifrarlas y obtener información del usuario rápidamente.