Comment les gens pirater votre mot de passe?

Les pirates informatiques utilisent une variété de méthodes pour casser les mots de passe de l`utilisateur.

Les pirates informatiques utilisent une variété de méthodes pour casser les mots de passe de l`utilisateur.

Une forme commune de la sécurité des comptes est une protection par mot de passe. Les utilisateurs utilisent des mots de passe pour protéger les données personnelles ainsi que des informations de compte en ligne. En conséquence, les pirates passent beaucoup de temps et des outils de conception de l`effort et des méthodes pour découvrir les mots de passe de l`utilisateur. Ces méthodes peuvent varier de logiciels sophistiqués et des outils de surveillance Internet, à des astuces psychologiques destinées à extraire des informations de l`utilisateur.

Ingénierie sociale

Un pirate peut accéder aux mots de passe (ainsi que d`autres informations confidentielles) sans même utiliser un ordinateur. "Ingénierie sociale" est un terme utilisé pour décrire le moment où un hacker utilise des tactiques physiques ou psychologiques pour gagner un utilisateur&# 039 de mot de passe-de l`utilisateur. Quelque chose d`aussi simple que le vol d`un mot de passe écrit sur un morceau de papier peut donner un accès pirate à un utilisateur&# 039-de renseignements personnels. Des exemples plus complexes de l`ingénierie sociale grâce à des bennes à ordures ayez à creuser pleins de documents mis au rebut, ou d`interroger un utilisateur discrètement (ou utilisateurs) des renseignements personnels qui peuvent donner un aperçu des mots de passe et des méthodes de sécurité.

Video: Comment pirater un compte ps3

le vol de données

Video: Comment pirater un compte facebook avec son Android !

Une autre méthode de piratage de mot de passe implique le vol de données qui transitent par les connexions réseau. Un pirate informatique en utilisant un logiciel particulier ( "réseau Sniffer") Peut examiner chaque élément de données qui se déplace sur le réseau surveillé. Cela permet au pirate de voler des mots de passe que les utilisateurs entrent TRANSMIS lors de l`accès aux ressources du réseau. De plus, les logiciels malveillants ou logiciels publicitaires qu`un utilisateur peut installer sans le savoir avec d`autres logiciels peuvent se connecter les mots de passe de l`utilisateur et d`autres informations et les envoyer aux pirates.

Mot de passe Cracking

Certains logiciels existent qui tentera de "fissure" un mot de passe en essayant différentes variantes possibles jusqu`à ce que le mot de passe correct soit trouvé. Un programme utilisé par un pirate peut simplement essayer de mots d`un dictionnaire jusqu`à ce qu`il tombe par hasard sur le mot de passe correct. Une autre méthode de craquage, appelé "Force brute" méthode, consiste à essayer toutes les combinaisons possibles de caractères jusqu`à ce que le mot de passe est découvert. Un pirate peut se fissurer même des mots de passe complexes compte tenu du temps et des ressources.

Mot de passe vol

Les sites Web qui contiennent de grandes bases d`utilisateurs, tels que les forums Internet ou des sites de vente en ligne, les mots de passe de magasin dans leurs bases de données personnelles. Un pirate peut voler des fichiers à partir de ces bases de données, en leur donnant accès aux mots de passe de milliers d`utilisateurs. Un utilisateur n`a aucun contrôle sur ce vol: la sécurité d`un mot de passe est entre les mains de la société l`utilisateur fait affaire.

Récupération de mot de passe

De nombreux sites qui utilisent des mots de passe offrent également des services pour récupérer les mots de passe oubliés, souvent en demandant à l`utilisateur de répondre à plusieurs questions personnelles. Si un pirate obtient l`accès aux renseignements personnels, il peut répondre à ces questions et d`accéder à un compte. Souvent, ces services offrent d`envoyer le mot de passe oublié de l`utilisateur&# 039-de l`e-mail. Si les gains de pirates informatiques d`accéder à un compte de messagerie, cependant, d`autres mots de passe pour d`autres services peuvent être obtenus ou remis à zéro par l`utilisation de l`e-mail.

Les références

  • lien Symantec: Principes fondamentaux d`ingénierie sociale Partie I: Tactics Hacker
  • lien IBM: techniques Hacking

A propos de l`auteur

Jackson se spécialise dans G.S. sujets liés à la littérature, les ordinateurs et la technologie. Il est titulaire d`un baccalauréat ès arts en anglais et en informatique de l`Université Southern Illinois Edwardsville.

Articles connexes