¿Cómo la gente hackear la contraseña?

Los hackers utilizan una variedad de métodos para romper las contraseñas de usuario.

Los hackers utilizan una variedad de métodos para romper las contraseñas de usuario.

Una forma común de seguridad de la cuenta es la protección de contraseña. Los usuarios utilizan contraseñas para proteger los datos personales, así como información de la cuenta en línea. En consecuencia, los hackers pasan mucho tiempo y esfuerzo de diseño de herramientas y métodos para descubrir las contraseñas de usuario. Estos métodos pueden variar de software y herramientas de monitorización de Internet sofisticadas, a trucos psicológicos destinados a la recogida de información por parte del usuario.

Ingeniería social

Un hacker puede tener acceso a las contraseñas (así como otra información confidencial) sin necesidad de utilizar un ordenador. "Ingeniería social" es un término usado para describir cuando un hacker utiliza tácticas físicas o psicológicas para ganar un usuario&# 039-s contraseña del usuario. Algo tan simple como el robo de una contraseña escrita en un pedazo de papel puede dar acceso a un hacker para un usuario&# 039-s información personal. Los ejemplos más elaborados de la ingeniería social implican la excavación a través de los contenedores de basura llenas de papeles desechados, o discretamente entrevistar a un usuario (o usuarios) para obtener información personal que puede dar una idea de las contraseñas y los métodos de seguridad.

Vídeo: Como DESCIFRAR CONTRASEÑA de un SMARTPHONE con magia!

el robo de datos

Otro método de piratería contraseña implica el robo de los datos que viajan a través de conexiones de red. Un pirata informático utilizando software en particular (una "sniffer de red") Puede examinar cada pieza de datos que viajan a través de la red monitorizada. Esto permite que el hacker para robar contraseñas transmitidos que los usuarios introducen al acceder a recursos de red. Además, malware o adware que un usuario puede instalar sin saberlo, junto con otro software pueden registrar las contraseñas de usuario y otra información y enviarlos a los piratas informáticos.

descifrado de contraseñas

Existe cierto tipo de software que intentará "grieta" una contraseña, intentando múltiples variaciones posibles hasta que la contraseña correcta se encuentra. Un programa utilizado por un hacker puede simplemente tratar palabras de un diccionario hasta que se topa con la contraseña correcta. Otro método de craqueo, llamada "fuerza bruta" método, consiste en intentar todas las combinaciones posibles de caracteres hasta que se descubre la contraseña. Un hacker puede romper incluso las contraseñas complicadas, dado el tiempo y los recursos.

Vídeo: HACKEAR FACEBOOK 2017 | CON ESTE TRUCO PUEDEN ROBAR TU CONTRASEÑA CUIDADO !

El robo de contraseña

Los sitios web que contienen grandes bases de usuarios, tales como los foros de Internet o sitios de compras en línea, almacenar contraseñas en sus bases de datos personales. Un hacker puede robar archivos de estas bases de datos, dándoles acceso a las contraseñas de miles de usuarios. Un usuario no tiene control sobre este robo: la seguridad de la contraseña está en manos de la empresa que el usuario hace negocios.

Recuperación de contraseña

Muchos sitios que utilizan la protección de contraseña también ofrecen servicios para recuperar contraseñas olvidadas, a menudo requiriendo al usuario responder a varias preguntas personales. Si un hacker obtiene acceso a la información personal, que puede responder a estas preguntas y obtener acceso a una cuenta. A menudo, estos servicios se ofrecen a enviar la contraseña al usuario olvidado&# 039-s de correo electrónico. Si las ganancias de hackers el acceso a una cuenta de correo electrónico, sin embargo, a continuación, otras contraseñas para otros servicios se pueden obtener o restablecer a través del uso del correo electrónico.

referencias

  • enlazar Symantec: Fundamentos de Ingeniería Social, Parte I: Tácticas Hacker
  • enlazar técnicas de hacking: IBM

Sobre el Autor

G. S. Jackson se especializa en temas relacionados con la literatura, las computadoras y la tecnología. Él tiene una licenciatura en Artes en Inglés y ciencias de la computación de la Southern Illinois University Edwardsville.

Artículos Relacionados