Más de 15 mejores técnicas de descifrado de contraseñas utilizadas por piratas informáticos en 2021
Ver más de 15 tipos diferentes de Técnicas de descifrado de contraseñas utilizadas por los piratas informáticos. Siempre debe estar atento a este tipo de ataques.
La seguridad de la red recomienda establecer una buena contraseña larga. Sin embargo, la ciberseguridad no nos enseña cómo reconocer los ataques de piratería. No importa qué tan segura sea su contraseña;Los piratas informáticos siempre tienen la opción de descifrar sus contraseñas.
Los piratas informáticos de hoy siguen algoritmos bien establecidos que pueden acelerar el proceso de extracción de contraseñas. Entonces, si cree que establecer una contraseña segura no siempre es suficiente, entonces este artículo es para usted.
-
17 técnicas de descifrado de contraseñas que los piratas informáticos están utilizando en 2021
- 1. Ataque de diccionario
- 2. Agrietamiento por fuerza bruta
- 3. Suplantación de identidad
- 4. Troyanos, virus y otros programas maliciosos
- 5. Hombro surfeando
- 6. Ataque de escaneo de puertos
- 7. Ataque de mesa arcoíris
- 8. Grietas fuera de línea
- 9. Ingeniería social
- 10. Adivina
- 11. Ataque híbrido
- 12. Preguntas de seguridad de crack
- 13. Ataque en cadena de Markov
- 14. Diccionario híbrido
- 15. Agarrar
- 16. Registradores de teclas
- 17. Restablecimiento de contraseña
17 técnicas de descifrado de contraseñas que los piratas informáticos están utilizando en 2021
Analizaremos algunas de las técnicas de descifrado de contraseñas que utilizan los piratas informáticos para acceder a nuestras cuentas. Vale la pena señalar que solo compartimos técnicas populares de descifrado de contraseñas utilizadas por piratas informáticos, no todos.
1. Ataque de diccionario
Un ataque de diccionario es una técnica utilizada por los piratas informáticos más comunes para determinar contraseñas tomando muchos aciertos y errores. A diferencia de su nombre, funciona como un diccionario que consta de palabras comunes que muchas personas usan como contraseñas. En un ataque de diccionario, los piratas informáticos intentan descifrar su contraseña haciendo conjeturas aleatorias.
2. Agrietamiento por fuerza bruta
Bueno, la fuerza bruta es una versión avanzada del ataque de diccionario. En este ataque, los piratas informáticos envían muchas contraseñas o frases de contraseña con la esperanza de adivinarlas correctamente. El papel del atacante es verificar sistemáticamente todas las contraseñas y frases de contraseña posibles hasta encontrar la correcta.
3. Suplantación de identidad
Este es uno de los métodos más fáciles utilizados por los piratas informáticos. No hace nada, solo pide la contraseña al usuario, pero el proceso de pedir la contraseña es único y diferente. Para llevar a cabo una campaña de phishing, los hackers crean una página falsa y te piden que inicies sesión con tu ID y contraseña. Después de ingresar sus datos, sus datos se transfieren al servidor del hacker.
4. Troyanos, virus y otros programas maliciosos
Los piratas informáticos suelen desarrollar estos programas con el único propósito de causar daños específicos. Los virus y gusanos generalmente se agregan al sistema de un usuario para que puedan aprovechar al máximo una máquina o una red completa y generalmente se propagan por correo electrónico o se ocultan dentro de cualquier aplicación.
5. Hombro surfeando
Bueno, Shoulder Surfing es la práctica de espiar a los usuarios de cajeros automáticos u otros dispositivos electrónicos para obtener sus números de identificación personal, contraseñas, etc. A medida que el mundo se vuelve más inteligente, las técnicas de Shoulder Surfing se vuelven cada vez menos efectivas.
6. Ataque de escaneo de puertos
Esta es una técnica que se usa a menudo para encontrar debilidades en un servidor determinado. Normalmente lo utilizan los responsables de la seguridad para encontrar vulnerabilidades en los sistemas. Un ataque de escaneo de puertos se usa para enviar un mensaje a un puerto y esperar una respuesta, los datos recibidos de un puerto abierto son una invitación para que un pirata informático ingrese a su servidor.
7. Ataque de mesa arcoíris
Bueno, una tabla arcoíris suele ser un gran diccionario que contiene una gran cantidad de hashes precalculados y las contraseñas utilizadas para calcularlos. La principal diferencia entre Rainbow y otros ataques de diccionario es que las tablas de Rainbow están optimizadas específicamente para hashes y contraseñas.
8. Grietas fuera de línea
Es una de las técnicas de descifrado de contraseñas más utilizadas por los piratas informáticos. En este ataque, los piratas informáticos intentan recuperar una o más contraseñas de los archivos de caché del navegador. Sin embargo, en el descifrado de contraseñas fuera de línea, los piratas informáticos deben tener acceso físico a la computadora de destino.
9. Ingeniería social
La ingeniería social es un ataque que depende en gran medida de la interacción humana, que a menudo implica engañar a las personas para que trastornen los procedimientos normales de seguridad. Los piratas informáticos pueden probar diferentes trucos para entrar en los procedimientos de seguridad normales.
10. Adivina
Aquí los piratas informáticos intentan adivinar su contraseña;Incluso pueden intentar adivinar sus respuestas de seguridad. En resumen, los piratas informáticos pueden intentar adivinar todo para violar su seguridad y piratear su cuenta. Sin embargo, gracias a la verificación en dos pasos, esta técnica es ahora generalmente un fracaso.
11. Ataque híbrido
Bueno, el ataque combinado es otra técnica de piratería famosa ampliamente utilizada por los piratas informáticos. Es una combinación de diccionario y ataque de fuerza bruta. En este ataque, los piratas descifraron con éxito las contraseñas agregando números o símbolos a los nombres de los archivos. La mayoría de las personas cambian sus contraseñas simplemente agregando un número al final de su contraseña actual.
12. Preguntas de seguridad de crack
Bueno, todos tenemos una pregunta de seguridad configurada en nuestras plataformas de redes sociales en este momento. Las preguntas de seguridad son útiles cuando no puede recordar esa contraseña. Entonces hace clic en "Olvidé mi contraseña" y luego debe responder su pregunta de seguridad para restablecer su contraseña. Sin embargo, los piratas informáticos también intentan adivinar las preguntas de seguridad. Bueno, siempre debemos recordar el hecho de que las respuestas a las preguntas de seguridad son fáciles de recordar y tienen un significado personal para usted. Entonces, si el pirata informático es su amigo o pariente, puede adivinar fácilmente la respuesta de seguridad.
13. Ataque en cadena de Markov
Es una de las técnicas de descifrado de contraseñas más peligrosas utilizadas por los piratas informáticos. En un ataque en cadena de Markov, el hacker ensambla una base de datos de contraseñas específica. Primero dividieron la contraseña en 2 o 3 sílabas de caracteres largos y luego desarrollaron un nuevo alfabeto. Por lo tanto, la técnica se basa principalmente en hacer coincidir diferentes conjuntos de contraseñas hasta encontrar la contraseña original. Es muy similar al ataque de diccionario, pero más avanzado que él.
14. Diccionario híbrido
Este es el resultado de ataques de diccionario y de fuerza bruta. Primero sigue las reglas de un ataque de diccionario, donde usa palabras enumeradas en un diccionario y luego las combina con fuerza bruta. Sin embargo, un ataque de diccionario mixto tarda más en completarse porque prueba cada palabra del diccionario. Los diccionarios híbridos también se conocen como ataques de diccionario basados en reglas.
15. Agarrar
Este es otro método que usan los hackers para descifrar contraseñas. Del mismo modo, los ataques de araña se basan en la fuerza bruta. En la búsqueda de araña, los piratas informáticos obtienen todas las palabras de información relacionadas con el negocio. Por ejemplo, los piratas informáticos utilizan palabras relacionadas con la empresa, como el nombre del sitio web de la competencia, el material de ventas del sitio web, la empresa de aprendizaje, etc. Tras obtener estos datos, ejecutan un ataque de fuerza bruta.
16. Registradores de teclas
Bueno, los keyloggers son una amenaza bien conocida en el mundo de la seguridad. Un keylogger es un caballo de Troya que registra todo lo que escribe en el teclado, incluidas las contraseñas. Lo peor de los registradores de teclas es que hay toneladas de dispositivos de hardware de registro de teclas en Internet que registran cada pulsación de tecla. Por lo tanto, Keylogger es otra técnica de descifrado de contraseñas ampliamente utilizada por los piratas informáticos.
17. Restablecimiento de contraseña
En estos días, a los piratas informáticos les resulta mucho más fácil restablecer contraseñas que adivinarlas. Los piratas informáticos suelen eludir las protecciones típicas de Windows mediante el uso de una versión de arranque de Linux para montar volúmenes NTFS. Al montar volúmenes NTFS, puede ayudar a los piratas informáticos a localizar y restablecer contraseñas de administrador. Imagina que olvidaste tu contraseña de Windows;Puede restaurarlo fácilmente a través de su cuenta de Microsoft o del símbolo del sistema. La piratería funciona de la misma manera para entrar en un sistema.
Entonces, estas son algunas de las técnicas populares de descifrado de contraseñas utilizadas por los piratas informáticos.¡Espero que este artículo te ayude!Por favor, también comparte con tus amigos.
Entradas relacionadas