برای هک کردن می‌توان اهداف مختلف را مطرح کرد ولی مهم‌ترین هدف این فرایند دستیابی به پسورد یا همان رمز عبور افراد است. اگر کسی بتواند پسورد شما را حدس بزند، به تکنیک‌های پر زرق‌وبرق برای هک کردن نیازی نخواهد داشت. به همین خاطر اگر پسورد شما کوتاه و ساده است، در واقع کار هکرها را بسیار راحت‌تر می‌کنید. در ادامه به ۸ ترفند رایج برای هک کردن پسورد می‌پردازیم که برای این کار به کرات مورد استفاده قرار می‌گیرند.

۱. حمله‌ی مبتنی بر دیکشنری

هک پسورد

به‌عنوان اولین مورد این فهرست، باید به هک مبتنی بر دیکشنری بپردازیم. اما چرا برای این روش چنین اسمی انتخاب شده است؟ زیرا به طور خودکار از یک «دیکشنری» حاوی میلیون‌ها پسورد بالقوه استفاده می‌شود تا هکر بتواند پسورد واقعی را تشخیص بدهد. در این زمینه دیکشنری‌های متفاوتی وجود دارد که برخی از آن‌ها چندین گیگابایت حجم دارند.

در تصویر زیر می‌توانید ۲۰ پسورد رایج در سال ۲۰۲۰ را مشاهده کنید که هکرها حتی با بهره‌گیری از دیکشنری‌های بسیار کم‌حجم هم می‌توانند این پسوردها را پیدا کنند و به اکانت‌های موردنظر نفوذ کنند.

رمز عبورهای رایج

مزایا: سرعت بالا و شناسایی راحت پسوردهای ساده.

معایب: اگر پسورد از یک حدی پیچیده‌تر و طولانی‌تر باشد معمولا با این روش هک نمی‌شود.

توصیه امنیتی: برای هرکدام از اکانت‌های خود از پسوردهای قوی استفاده کنید و بهره‌گیری از ابزارهای مدیریت پسورد را فراموش نکنید که به شما اجازه می‌دهد تمام گذرواژه‌های خود را در یک مکان ذخیره کنید. سپس کافی است تنها یک رمز عبور پیچیده را برای این ابزار حفظ کنید و وظیفه‌ی انتخاب پسوردهای سخت و بسیار پیچیده را به ابزار موردنظر واگذار می‌کنید.

  • ۷ دلیل برای استفاده از برنامه‌های مدیریت رمز عبور

۲. حمله‌ی جستجوی فراگیر (Brute Force)

هک پسورد

در حمله‌ی جستجوی فراگیر (Brute Force) هکر موردنظر تمام عبارات ممکن را امتحان می‌کنند تا بتواند پسورد موردنظر را پیدا کند. تشخیص کلمه‌ی عبور با استفاده از این روش می‌تواند بسیار زمان‌بر باشد اما این موضوع تا حد زیادی به پیچیدگی رمز عبور موردنظر بستگی دارد.

مزایا: از نظر تئوری با استفاده از این روش با امتحان کردن میلیون‌ها عبارت، می‌توان پسورد موردنظر را هک کرد.

معایب: با توجه به طول و پیچیدگی گذرواژه، بهره‌گیری از این روش می‌تواند تا حد زیادی طول بکشد. به همین خاطر توصیه می‌شود در پسورد خود کاراکترهای خاص مانند / یا } را قرار دهید زیرا با این کار شناسایی رمز عبور بسیار سخت‌تر می‌شود.

توصیه امنیتی: برای انتخاب رمز عبور، همواره از تعدادی کاراکتر خاص استفاده کنید تا پیچیدگی این عبارت تا حد زیادی بیشتر شود.

۳. فیشینگ

فیشینگ

این روش لزوما یک ترفند «هک» نیست اما در نهایت می‌تواند منجر به هک شدن کاربر شود. از جمله رایج‌ترین کارهایی که برای این نوع حملات انجام می‌شود، ارسال میلیاردها ایمیل فیشینگ به کاربران در سرتاسر جهان است. یک ایمیل فیشینگ معمولا اینگونه به هدف خود می‌رسد:

  1. کاربر یک ایمیل جعلی از یک کسب‌وکار یا سازمان مهم دریافت می‌کند.
  2. این ایمیل خواستار توجه فوری است و معمولا در آن لینکی قرار دارد.
  3. لینک موردنظر شما را راهی سایتی می‌کند که دقیقا مشابه سایت موردنظرتان طراحی شده اما در حقیقت یک سایت جعلی محسوب می‌شود.
  4. کاربر بی‌خبر از این موضوع، نام کاربری و رمز عبور خود را در این سایت وارد می‌کند و در نهایت یا به سایت دیگری منتقل می‌شود یا اینکه پیامی مبنی بر اشتباه بودن اطلاعات تایپ شده به نمایش درمی‌آید.
  5. در نهایت اطلاعات کاربر به سرقت می‌رود و با توجه به اهداف طرف مقابل، مورد سوءاستفاده قرار می‌گیرد.

در سال ۲۰۱۷ محبوب‌ترین روش برای فیشینگ، ارسال فاکتورهای جعلی بود. اما در سال ۲۰۲۰ بحران کرونا به روش مورد علاقه‌ی این افراد تبدیل شده است. در آوریل ۲۰۲۰ گوگل اعلام کرد که بیش از ۱۸ میلیون ایمیل اسپم خطرناک و فیشینگ را مسدود کرده است. تعداد بسیاری از این ایمیل‌ها از نام سازمان‌های دولتی و سازمان‌های بهداشتی سوء استفاده کرده بودند.

مزایا: در این روش کاربر به معنای واقعی کلمه نام کاربری و رمز عبور خود را دو دستی تحویل هکر می‌دهد.

معایب: ایمیل‌های اسپم به راحتی فیلتر می‌شوند، دامنه‌های موردنظر در لیست سیاه قرار می‌گیرند و شرکت‌هایی مانند گوگل در این زمینه به شدت فعال هستند.

توصیه امنیتی: فیلتر مربوط به ایمیل‌های اسپم را شدیدتر کنید و اگر یک ایمیل از شما می‌خواهد که وارد سایتی شوید و اطلاعات خود را وارد کنید، از جعلی نبودن سایت موردنظر اطمینان حاصل کنید.

۴. مهندسی اجتماعی

مهندسی اجتماعی

مهندسی اجتماعی در واقع همان فیشینگ ولی در دنیای واقعی است. به‌عنوان مثال، فرد مهاجم به یکی از کارمندان شرکت شما می‌گوید که آن‌ها تیم جدید مربوط به پشتیبانی هستند و برای کار مشخصی، به رمز عبور موردنظر نیاز دارد. فرد قربانی هم بدون اینکه به چیزی شک کند، پسورد موردنظر را در اختیار او قرار می‌دهد. نکته‌ی ترسناک در مورد این روش این است که همچنان تا حد زیادی مورد استفاده قرار می‌گیرد و به موفقیت می‌رسد.

مزایا: مهندسان اجتماعی ماهر می‌توانند اطلاعات با ارزشی را از افراد مختلف دریافت کنند.

معایب: شکست مهندسی اجتماعی می‌تواند سوءظن‌ها را در مورد حمله‌ی قریب‌الوقوع افزایش دهد. همچنین مشخص نیست که آیا اطلاعات ارائه شده صحت دارند یا نه.

توصیه امنیتی: این روش معمولا توسط افراد بسیار ماهر مورد استفاده قرار می‌گیرد. آموزش و آگاهی بیشتر کارکنان می‌تواند مثمر ثمر واقع شود و از انتشار اطلاعات شخصی که ممکن است بعدا علیه شما استفاده شوند، خودداری کنید.

۵. جدول رنگین‌کمانی

هک پسورد

فرض کنید یک هکر موفق شده به پایگاه داده‌ی سایت موردنظر نفوذ کند و نام کاربری و پسوردها را به دست آورد؛ اما او می‌بیند که تمام این پسوردها رمزنگاری شده‌اند. این یعنی پسوردهای موردنظر «هش» (Hash) شده‌اند و به همین خاطر کاملا با گذرواژه‌های اصلی متفاوت به نظر می‌رسند.

به‌عنوان مثال، اگر مثلا پسورد اکانت شما logmein باشد، الگوریتم هش MD5 آن را به ۸f4047e3233b39e4444e1aef240e80aa تبدیل می‌کند. چنین عبارتی برای کاربران بسیار عجیب به نظر می‌رسد، اما برخی هکرها انواع پسوردهای رایج را با این الگوریتم به عبارت‌های رمزی تغییر می‌دهند و آن‌ها را در یک جدول می‌گذارند. با این کار، آن‌ها دقیقا می‌دانند که عبارت رمزنگاری شده‌ی مربوط به logmein دقیقا چه چیزی است. به این نوع از جدول‌ها، جدول رنگین‌کمانی گفته می‌شود.

مزایا: اگر تمام شرایط مهیا باشد، این روش به هکرها اجازه می‌دهد که در مدت زمان کوتاهی پسوردهای پیچیده را شناسایی کنند.

معایب: این جدول‌ها معمولا حجم بسیار بالایی دارند که گاهی اوقات به چند ترابایت می‌رسند.

توصیه امنیتی: چنین روشی دیگر مانند گذشته مورد استفاده قرار نمی‌گیرد زیرا تقریبا تمام سایت‌ها به غیر از الگوریتم‌های مربوط به هش کردن پسوردها، از روش موسوم به Salt هم استفاده می‌کنند که این روش هک پسورد را تقریبا غیر ممکن می‌کند. اما در هر صورت از سایت‌هایی که کاربران خود را به بهره‌گیری از پسوردهای کوتاه و یا کاراکترهای خاص محدود می‌کنند، استفاده نکنید.

۶. بدافزار/کی‌لاگر

بد‌افزار

از دیگر روش‌های مربوط به هک پسورد می‌توانیم به بدافزارها اشاره کنیم. بدافزارها به‌طور گسترده در محیط اینترنت حضور دارند و می‌توانند آسیب‌های گسترده‌ای را ایجاد کنند. اگر بدافزار موردنظر دارای «کی‌لاگر» (Keylogger) باشد، احتمالا تمام اکانت‌های شما به خطر می‌افتند. همچنین بدافزار می‌تواند بخش خاصی از داده‌های شخصی شما را مورد هدف قرار دهد یا به یک تروجان اجازه دهد که به سیستم شما نفوذ کند.

مزایا: هزاران نوع مختلف بدافزار وجود دارد که از ویژگی‌های متنوعی بهره می‌برند. بسیاری از سیستم‌ها همچنان ضعف‌های امنیتی زیادی دارند و احتمال اینکه حداقل یک نوع از این بدافزارها به سیستم‌های موردنظر نفوذ کنند، چندان پایین نیست.

معایب: احتمال عدم کارکرد صحیح بدافزار وجود دارد و شاید قبل از دسترسی به اطلاعات مهم، وارد محیط قرنطینه‌ی سیستم شود. همچنین حتی در صورت دستیابی به اطلاعات، هیچ تضمینی برای مفید بودن اطلاعات موردنظر وجود ندارد.

توصیه امنیتی: آنتی‌ویروس و ابزارهای مقابله با بدافزارها را مرتبا آپدیت کنید. مراقب دانلود و استفاده از نرم‌افزارهای مشکوک باشید و تا حد ممکن از سایت‌های مشکوک دوری کنید. همچنین با بهره‌گیری از برخی ابزارها می‌توانید از اجرای اسکریپت‌های مشکوک سایت‌ها جلوگیری کنید.

۷. روش Spidering

هک پسورد

روش Spidering به حمله‌ی دیکشنری که در ابتدای فهرست به آن پرداختیم، ارتباط دارد. اگر یک هکر به دنبال نفوذ به سازمان یا کسب‌وکار مشخصی باشد، احتمالا یک سری پسورد مربوط به کسب‌وکار موردنظر را امتحان می‌کند. هکر می‌تواند یک سری کلمات مرتبط را پیدا و جمع‌آوری کند یا اینکه اصطلاحا از یک عنکبوت جستجوگر برای این کار بهره ببرد.

شاید قبلا در این رابطه اصطلاح «عنکبوت» را شنیده باشید. این عنکبوت‌های جستجوگر تا حد زیادی به «خزنده‌های وب» (Web crawler) شباهت دارند که توسط موتورهای جستجو برای فهرست کردن سایت‌ها مورد استفاده قرار می‌گیرند. در نهایت فهرست کلمات شخصی‌سازی شده، برای نفوذ به اکانت‌های کاربران به امید یافتن پسوردهای درست استفاده می‌شود.

مزایا: این روش به‌طور بالقوه می‌تواند منجر به هک اکانت‌های افراد رده‌بالای سازمان شود. بهره‌گیری از این روش نسبتا آسان است و تفاوت زیادی با حمله‌ی مبتنی بر دیکشنری ندارد.

معایب: اگر امنیت سازمان موردنظر بالا باشد، چنین روشی به احتمال زیاد بی‌نتیجه خواهد بود.

توصیه امنیتی: بار دیگر تکرار می‌کنیم که از پسوردهای قوی و غیرتکراری استفاده کنید که هیچ ارتباطی با افراد، کسب‌وکار، سازمان و دیگر موارد این‌چنینی نداشته باشند.

۸. نگاه از پشت (Shoulder Surfing)

هک پسورد

در نهایت باید به ساده‌ترین روش هک پسورد اشاره کنیم. فرض کنید در حال تایپ کردن پسورد خود هستید و یک نفر از پشت شما را زیر نظر گرفته است. این روش شاید مضحک به نظر برسد، اما رخ دادن آن چندان هم بعید نیست. به‌عنوان مثال اگر در یک کافه‌ی شلوغ کارهای خود را انجام می‌دهید، شاید یک نفر به نزدیک شما بیاید و بتواند پسورد شما را در حین تایپ، یادداشت کند.

مزایا: یک روش بسیار ساده و موثر که نیازی به فناوری‌های پیچیده ندارد.

معایب: باید قبل از هک پسورد، فرد موردنظر شناسایی شود و این احتمال وجود دارد در حین انجام کار لو برود.

توصیه امنیتی: هنگام تایپ کردن رمز عبور خود به محیط اطراف خود دقت کنید و حین انجام این کار، کیبورد خود را بپوشانید.

  • ۴ اشتباه ساده که امنیت گوشی را به خطر می‌اندازند

منبع: Make Use Of

The post ۸ روش رایج برای هک کردن پسورد appeared first on دیجی‌کالا مگ.

منبع متن: digikala