هنگامی که حرف از شکاف امنیتی به میان می آید فکر ما به روش هک کشیده میشود که یک دسته هکر خطرناک پشت کامپیوترهایشان می نشینند و به دنبال پسوردهای کاربران می گردند و چگونه این کار را انجام میدهند.
برای اینکه شما از روش هک ، هکرها آگاهی داشته باشید و بتوانید و روش هک آنها مقابله کنید چند مورد را برای شما معرفی میکنیم تا با آن آشنا شوید .
انواع روش هک رمزهای عبور
۱) حمله لغت نامه ای
معمولا اولین روش هک پسوردها، حمله لغت نامه ای است.روشی است که هکر ها به بررسی تمام لغت ها میپردازند تا بتوانند برای رسیدن به پسورد کاربر را پیدا کنند .
حال این لغت نامه چیست ؟ حتما شما فکر میکنید که لغت نامه های فارسی مد نظر آنهاست اما این درست نیست منظور آن دسته از لغت هایی هستند که بیشتر کاربران از آنها استفاده مسکنند تا به هدف خود برسند.
۲) حمله جستجوی فراگیر
این روش هک دومین حرکتی است که هکر ها از آن استفاده مینمایند در این روش هکر تمام حالات ممکن برای رسیدن به ترکیب نهایی رمز را مورد بررسی و آزمایش قرار می دهد. حتی در این روش به تمام مشخصات فنی و پیچیدگی های پسوردها توجه می شود.
به عنوان مثال هکر بریا پیدا کردن رمز عبور شما از هر فکری استفاده میکنید مثلا از حرف بزر و کوچک اسن شما تا اسم رستورانی که شما از آن غذا سفارش میدهید.
۳) فیشینگ
این روش هک معمولا برای هک پسورد انجام نمیشود اما اگر به دام چنین مسائلی بیفتید،بسیار گران تمام میشود . برای شما ایمیلهایی برای تمام کاربران ارسال میشود که هدف از ارسال آنها دامی است که برای شما پهن کرده اند .
اصولا فیشینگ به این صورت انجام می شود:
۱) ابتدا با ارسال یک ایمیل جعلی که در آن از اهداف یک سازمان بزرگ یا کسب و کاری تازه صحبت شده، کاربر را به عنوان یک هدف مشخص می کند.
۲) به اغلب این ایمیل ها، برچسب فوری و خیلی مهم خورده است و از کاربر می خواهد که سریعا برای دریافت اطلاعات بیشتر به لینکی که در ایمیل قرار داده شده مراجعه کند.
۳) با کلیک روی لینک موجود در ایمیل، کاربر وارد یک صفحه لاگین جعلی می شود که در اصل نسخه ای تقلبی از وبسایت سازمان یا کسب و کار اصلی است.
۴) کاربر پس از ارائه اطلاعات شخصی به صفحه دیگری ارجاع داده می شود که در آن تقریبا هیچ چیز خاصی وجود ندارد.
۵) در نهایت اطلاعات شخصی کاربر دزدیده یا به بی رحمانه ترین شکل فروخته می شود و به وسیله ای برای اخاذی تبدیل می گردد.
متاسفانه رشد فیشینگ نیز روز به روز در حال افزایش است و هر روز اطلاعات شخصی بیشتری به سرقت می روند.
۴) مهندسی اجتماعی
بدترین و خطرناکترین روش هک مهندسی اجتماعی است هکر با استفاده از این روش بدون آنکه حتی یک کلید فشار بدهد می تواند به تمام اطلاعات شخصی کاربر دست پیدا کند.
به عنوان مثال کاربرانی هستند که از سرویس هایی استفاده میکنند که هر کدام از این سیستم ها پشتیبانی هایی دارند و کار آنها رسیدگی به مشکلات و حل آنها میباشد طبیعتا هر کدام از این سرویس ها شماره تلفن خاصی دارند اما گاهی اوقات تلفن کاربران زنگ میخورند با اینکه از طریق آن پشتیبانی تماس گرفته نشده است اطلاعات کاربر را دریافت میکنند که مثلا مشکل آنها را حل کنند .
۵) جدول رنگین کمانی
این روش هک آفلاین انجام میشود تا رمز عبور را بدست آورند مثلا هکرها لیستی از نام های کاربری و پسوردهایشان به دست می آورند که البته تمامی آن ها رمزنگاری شده اند.
تمامی این اطلاعات رمزنگاری شده نیز درهم سازی شده است. این بدان معناست که ظاهر این اطلاعات با رمز عبور اصلی تفاوت های بسیاری دارد. به عنوان مثال اگر پسورد شما «logmein» باشد، نسخه درهم سازی شده MD5 آن چیزی شبیه به «8f4047e3233b39e4444e1aef240e80aa» خواهد بود.
معمولا هکر ها به الگوریتم درهم سازی دسترسی دارند که با استفاده از آن پسوردهای متنی را با فایل رمزهای ورود رمزنگاری شده مقایسه می کنند.
طبیعتا این لیست پر از پسورد هایی است که هکر نمیتواند آنها را یکی یکی تست کند به همین دلیل از جدول رنگین کمانی استفاده میکنند این جدول پر از الگوریتم های خاص درهم سازی از پیش تعریف شده که تعداد احتمالات به کمک آن به حداقل می رسد. خوبی استفاده از این روش نیز آن است که می توان به واسطه آن، بیشمار پسورد پیچیده و سخت را در زمانی کوتاه هک کرد.
۶) بدافزارها یا کی لاگرها
حتما نام بد افزار ها به گوشتان خورده است بدافزارها تقریبا همه جا هستند. اما وقتی افزایش پیدا میکنند باعث دردسرهایی هستند که معمولترین آن ارسال شدن اطلاعات ورودی کاربران است. اگر بدافزار حاوی کی لاگرباشد که بدتر است و تماک اطلاعات حساب کاربری شما در معرض خطر قرار میگیرد .
برای مقابله با این روش میتوانید از آنتی ویروس های قدرتمندکه برای پیدا کردن و حذف این نوع بد افزار ها ساخته شده اند استفاده کنید و بهتر است پیش از وقوع هر مشکلی روی سیستم یک آنتی ویروس قدرتمند و سبک نصب کنید.