type password cracking

Password cracking adalah proses pemulihan password rahasia dari data yang telah disimpan dalam atau dikirim oleh sistem komputer. Suatu pendekatan umum adalah untuk berulang kali mencoba untuk menebak password.
Password yang paling dapat retak dengan menggunakan teknik berikut:


1) Hashing: - Di sini kita akan mengacu ke fungsi satu cara (yang dapat berupa sebuah fungsi enkripsi atau hash kriptografi) yang digunakan sebagai hash dan output sebagai hashed sandi.
Jika sistem menggunakan fungsi reversibel untuk mengaburkan password yang disimpan, mengeksploitasi kelemahan yang dapat memulihkan bahkan password 'baik dipilih'.
Salah satu contoh adalah LM hash bahwa Microsoft Windows menggunakan secara default untuk menyimpan password pengguna yang kurang dari 15 karakter panjangnya.
LM hash password istirahat menjadi dua karakter 7-bidang yang kemudian hash secara terpisah, memungkinkan masing-masing setengah akan diserang secara terpisah.


Fungsi hash seperti, SHA-512 SHA-1, dan MD5 dianggap tidak mungkin untuk membalikkan bila digunakan dengan benar.


2) Menebak: - Banyak password dapat ditebak baik oleh manusia atau oleh program retak canggih bersenjata dengan kamus (kamus based) dan informasi pribadi pengguna. Tidak mengherankan, banyak pengguna memilih password yang lemah, biasanya satu yang berkaitan dengan diri mereka sendiri dalam beberapa cara. Penelitian berulang sekitar 40 tahun telah menunjukkan bahwa sekitar 40% dari pengguna yang dipilih mudah guessable password oleh program. Contoh pilihan aman meliputi:
* Kosong (tidak ada)
* Kata "sandi", "sandi", "admin" dan turunannya
* Pengguna nama atau nama login
* Nama lain yang signifikan mereka atau orang lain (yang dicintai)
* Tempat kelahiran mereka atau tanggal lahir
* Nama hewan peliharaan
* Kamus kata dalam bahasa apapun
* Mobil plat nomor
* Deretan surat dari layout keyboard standar (misalnya, keyboard qwerty - qwerty sendiri, asdf, atau qwertyuiop)
* Modifikasi sederhana dari salah satu sebelumnya, seperti suffixing digit atau membalik urutan huruf.
dan seterusnya ....
Dalam satu survery password MySpace yang telah phishing, 3,8 persen dari password adalah satu kata ditemukan dalam kamus, dan lainnya 12 persen adalah sebuah kata ditambah digit terakhir; dua-pertiga dari waktu yang angka itu.
Sebuah password yang mengandung kedua huruf besar huruf kecil &, angka dan karakter khusus juga; adalah password yang kuat dan tidak pernah bisa ditebak.


Periksa Kekuatan Password

Strength: Too short




3) default Sandi: - Sejumlah aplikasi lokal dan online telah built-in password default yang telah dikonfigurasi oleh programmer selama tahap-tahap pengembangan perangkat lunak. Ada banyak aplikasi yang berjalan di internet di mana password default diaktifkan. Jadi, sangat mudah bagi penyerang untuk memasukkan password default dan mendapatkan akses ke informasi sensitif. Sebuah daftar berisi password default dari beberapa aplikasi yang paling populer yang tersedia di internet.
Selalu menonaktifkan atau mengganti aplikasi '(baik online maupun offline) default username-password yang pasang.

4) Brute Force: - Jika semua teknik lain gagal, penyerang menggunakan sandi brute force retak teknik. Berikut alat otomatis digunakan yang mencoba semua kemungkinan kombinasi tombol yang tersedia pada keyboard. Begitu password yang benar tercapai akan menampilkan pada teknik screen.This membutuhkan waktu yang sangat lama untuk menyelesaikan, tetapi password pasti akan retak.
Long password, besar waktu yang dibutuhkan untuk brute force itu.

5) Phishing: - Ini adalah sandi yang paling efektif dan mudah retak eksekusi teknik yang umumnya digunakan untuk memecahkan password e-mail account, dan semua account di mana informasi rahasia atau informasi pribadi yang sensitif disimpan oleh pengguna seperti situs jaringan sosial , situs perkawinan, dll
Phishing adalah teknik di mana penyerang menciptakan layar login palsu dan mengirimkannya kepada korban, berharap bahwa korban akan tertipu memasukkan username account dan password. Begitu klik korban pada "masukkan" atau "login" tombol login informasi ini sampai ke penyerang menggunakan script atau prosesor formulir online sedangkan pengguna (korban) diarahkan ke halaman rumah e-mail penyedia layanan.
Jangan pernah memberikan membalas pesan yang menuntut untuk username dan password-anda, mendesak untuk e-mail penyedia layanan.

Hal ini dimungkinkan untuk mencoba mendapatkan password melalui metode yang berbeda lainnya, seperti rekayasa sosial, penyadapan, keystroke logging, login spoofing, tempat sampah menyelam, phishing, bahu berselancar, waktu serangan, akustik kriptoanalisis, menggunakan Trojan Horse atau virus, manajemen identitas sistem serangan (seperti penyalahgunaan Self-service password reset) dan mengorbankan keamanan host.
Namun, cracking biasanya menunjuk sebuah serangan menebak.

Tidak ada komentar:

Posting Komentar