You are on page 1of 6

1.

Phishing

Có một cách dễ dàng để hack, yêu cầu người dùng cung cấp
mật khẩu của họ. Một email lừa đảo dẫn người đọc không nghi
ngờ đến một trang đăng nhập giả mạo được liên kết với bất kỳ
dịch vụ nào mà hacker muốn truy cập, thường bằng cách yêu
cầu người dùng giải quyết một số vấn đề khủng khiếp với bảo
mật của họ. Trang đó sau đó đọc lướt mật khẩu của họ và tin
tặc có thể sử dụng nó cho mục đích riêng của họ.

2. Social Engineering

Kỹ thuật xã hội đưa toàn bộ khái niệm "hỏi người dùng" ra bên
ngoài hộp thư đến mà lừa đảo có xu hướng gắn bó và xâm nhập
vào thế giới thực.

Một kỹ sư xã hội yêu thích là gọi điện đến một văn phòng đóng
giả là một anh chàng công nghệ bảo mật CNTT và chỉ cần hỏi
mật khẩu truy cập mạng. Bạn sẽ ngạc nhiên về tần suất hoạt
động của tính năng này. Một số thậm chí có các tuyến sinh dục
cần thiết để mặc một bộ đồ và huy hiệu tên trước khi bước vào
một doanh nghiệp để hỏi trực tiếp nhân viên lễ tân câu hỏi
tương tự.

Nhiều lần cho thấy rằng nhiều doanh nghiệp không có hệ thống
an ninh tốt hoặc mọi người quá thân thiện và tin tưởng khi họ
không nên như vậy, chẳng hạn như cho phép mọi người truy
cập vào các địa điểm nhạy cảm chỉ vì một câu chuyện thống
nhất hoặc ngổ ngáo.
3. Malware

Phần mềm độc hại có nhiều dạng, chẳng hạn như keylogger,
còn được gọi là trình quét màn hình, ghi lại mọi thứ bạn nhập
hoặc chụp ảnh màn hình trong quá trình đăng nhập, sau đó
chuyển tiếp bản sao của tệp này đến trung tâm tin tặc.

Một số phần mềm độc hại sẽ tìm kiếm sự tồn tại của tệp mật
khẩu ứng dụng khách của trình duyệt web và sao chép tệp, tệp
này, trừ khi được mã hóa đúng cách, sẽ chứa các mật khẩu đã
lưu dễ truy cập từ lịch sử duyệt web của người dùng.

4. Dictionary Attack

Tấn công từ điển sử dụng một tệp đơn giản chứa các từ có thể
được tìm thấy trong từ điển, do đó tên của nó khá đơn giản.
Nói cách khác, cuộc tấn công này sử dụng chính xác loại từ mà
nhiều người sử dụng làm mật khẩu của họ.

Khéo léo nhóm các từ lại với nhau chẳng hạn như “letmein”
hoặc “superadministratorguy” sẽ không ngăn mật khẩu của bạn
bị bẻ khóa theo cách này - tốt, không quá vài giây.

5. Rainbow Table Attack

Bảng cầu vồng không nhiều màu sắc như tên gọi của chúng,
nhưng đối với một hacker, mật khẩu của bạn có thể nằm ở cuối.
Theo cách đơn giản nhất có thể, bạn có thể tổng hợp bảng cầu
vồng thành danh sách các hàm băm được tính toán trước - giá
trị số được sử dụng khi mã hóa mật khẩu. Bảng này chứa các
hàm băm của tất cả các tổ hợp mật khẩu có thể có cho bất kỳ
thuật toán băm nào đã cho. Bảng cầu vồng rất hấp dẫn vì nó
giảm thời gian cần thiết để bẻ khóa mật khẩu băm để chỉ đơn
giản là tìm kiếm thứ gì đó trong danh sách.

Tuy nhiên, bảng cầu vồng là những thứ khổng lồ, khó sử dụng.
Chúng yêu cầu sức mạnh tính toán nghiêm trọng để chạy và
một bảng sẽ trở nên vô dụng nếu hàm băm mà nó đang cố gắng
tìm đã bị “muối” bằng cách thêm các ký tự ngẫu nhiên vào mật
khẩu của nó trước khi băm thuật toán.

Người ta nói về những chiếc bàn cầu vồng ướp muối đang tồn
tại, nhưng những chiếc bàn này quá lớn nên khó sử dụng trong
thực tế. Chúng có thể sẽ chỉ hoạt động với bộ “ký tự ngẫu
nhiên” được xác định trước và các chuỗi mật khẩu dưới 12 ký
tự vì kích thước của bảng sẽ bị cấm đối với ngay cả những tin
tặc cấp nhà nước.

6. Spidering

Các hacker hiểu biết đã nhận ra rằng nhiều mật khẩu công ty
được tạo thành từ các từ được kết nối với chính doanh
nghiệp. Nghiên cứu tài liệu về công ty, tài liệu bán hàng trên
trang web và thậm chí cả trang web của đối thủ cạnh tranh và
khách hàng được liệt kê có thể cung cấp cơ sở để xây dựng
danh sách từ tùy chỉnh để sử dụng trong một cuộc tấn công vũ
phu.

Các tin tặc thực sự hiểu biết đã tự động hóa quy trình và cho
phép một ứng dụng giả mạo, tương tự như trình thu thập
thông tin web được các công cụ tìm kiếm hàng đầu sử dụng
để xác định từ khóa, sau đó thu thập và đối chiếu danh sách
cho chúng.

7. Offline Cracking

Dễ dàng hình dung rằng mật khẩu an toàn khi hệ thống mà họ


bảo vệ khóa người dùng sau ba hoặc bốn lần đoán sai, chặn
các ứng dụng đoán tự động. Chà, điều đó sẽ đúng nếu không
có thực tế là hầu hết các vụ hack mật khẩu đều diễn ra ngoại
tuyến, bằng cách sử dụng một tập hợp các hàm băm trong tệp
mật khẩu đã được ‘lấy’ từ một hệ thống bị xâm nhập.

Thông thường, mục tiêu được đề cập đã bị xâm nhập thông


qua một cuộc tấn công bên thứ ba, sau đó cung cấp quyền
truy cập vào các máy chủ hệ thống và các tệp băm mật khẩu
người dùng quan trọng đó. Sau đó, người bẻ khóa mật khẩu
có thể mất nhiều thời gian nếu họ cần thử và bẻ khóa mã mà
không cần thông báo cho hệ thống mục tiêu hoặc người dùng
cá nhân.

8. Brute Force Attack

Tương tự như cuộc tấn công từ điển, cuộc tấn công brute
force đi kèm với một phần thưởng bổ sung cho hacker. Thay
vì chỉ sử dụng các từ, một cuộc tấn công bạo lực cho phép
chúng phát hiện các từ không thuộc từ điển bằng cách làm
việc thông qua tất cả các kết hợp chữ và số có thể có từ aaa1
đến zzz10.
Việc này không nhanh, miễn là mật khẩu của bạn dài hơn một
số ký tự, nhưng cuối cùng nó sẽ phát hiện ra mật khẩu của
bạn. Các cuộc tấn công bạo lực có thể được rút ngắn bằng
cách tăng thêm mã lực tính toán, về cả sức mạnh xử lý - bao
gồm cả việc khai thác sức mạnh của GPU card màn hình của
bạn - và số máy, chẳng hạn như sử dụng các mô hình điện
toán phân tán như máy khai thác bitcoin trực tuyến.

9. Shoulder Surfing

Một dạng khác của kỹ thuật xã hội, lướt qua vai, như nó ngụ
ý, đòi hỏi phải nhìn trộm qua vai của một người khi họ nhập
thông tin đăng nhập, mật khẩu, v.v. Mặc dù khái niệm này là
công nghệ rất thấp, nhưng bạn sẽ ngạc nhiên khi có bao nhiêu
mật khẩu và thông tin nhạy cảm bị đánh cắp theo cách này, vì
vậy hãy lưu ý môi trường xung quanh bạn khi truy cập tài
khoản ngân hàng, v.v. khi đang di chuyển.

Những kẻ tin tặc tự tin nhất sẽ đội lốt nhân viên chuyển phát
bưu kiện, kỹ thuật viên dịch vụ điều hòa không khí hoặc bất
cứ thứ gì khác giúp họ truy cập vào một tòa nhà văn phòng.
Khi họ đã vào, "đồng phục" của nhân viên phục vụ cung cấp
một loại vé tự do để đi lang thang không bị cản trở và ghi lại
mật khẩu được nhập bởi các thành viên chính thức của nhân
viên. Nó cũng cung cấp một cơ hội tuyệt vời để thu hút tất cả
những ghi chú post-it bị mắc kẹt ở phía trước màn hình LCD
với thông tin đăng nhập được viết nguệch ngoạc trên đó.

10. Đoán
Tất nhiên, người bạn tốt nhất của kẻ bẻ khóa mật khẩu là khả
năng dự đoán của người dùng. Trừ khi một mật khẩu thực sự
ngẫu nhiên đã được tạo bằng phần mềm dành riêng cho
nhiệm vụ, mật khẩu ‘ngẫu nhiên’ do người dùng tạo khó có
thể là bất kỳ loại nào.

Thay vào đó, nhờ bộ não của chúng ta gắn bó tình cảm với
những thứ chúng ta thích, rất có thể những mật khẩu ngẫu
nhiên đó được dựa trên sở thích, sở thích, thú cưng, gia đình,
v.v. của chúng ta. Trên thực tế, mật khẩu có xu hướng dựa
trên tất cả những thứ chúng ta muốn trò chuyện trên mạng xã
hội và thậm chí đưa vào hồ sơ của chúng ta. Những kẻ bẻ
khóa mật khẩu rất có khả năng xem xét thông tin này và đưa
ra một vài phỏng đoán - thường là chính xác - được giáo dục
khi cố gắng bẻ khóa mật khẩu cấp người tiêu dùng mà không
cần dùng đến từ điển hoặc các cuộc tấn công vũ phu.

You might also like