Die meisten Internetnutzer haben Erfahrungen mit Kontodiebstahl gemacht - viele Hacker tun dies in wirklich großem Maßstab. Allerdings wissen nur wenige Leute, wie der Hacking-Prozess abläuft.
Anleitung
Schritt 1
Die gebräuchlichste Option ist das Brute-Force-Verfahren allgemeiner Passwörter. Dazu gehören vor allem "12345", "qwerty" und sogar "Passwort". Übrigens, durch die Kombination solcher Wörter ist es unwahrscheinlich, dass Sie Ihr Konto vor Hackern schützen. Programme können über ihre Kombinationen iterieren und in einem anderen Layout schreiben.
Schritt 2
Die zweite Methode ähnelt der ersten, aber die Wahrscheinlichkeit, gehackt zu werden, ist höher. Zusätzlich zu den gängigsten Passwörtern beginnen Hacker, alle Wörter und Variationen im Allgemeinen auszusortieren. Diese Methode wird Brute Force (oder abgekürzt Brute Force) genannt. Dies ist ein sehr langer und kostspieliger Weg. Es wird äußerst selten für Massen-Hacking verwendet, häufiger richtet sich Brute Force auf ein einzelnes Opfer.
Schritt 3
Verwenden einer Regenbogentabelle. Dieser schicke Name verbirgt eine riesige Datenbank mit berechneten Hashes, die auf den meisten modernen Websites verwendet werden. Hashes sind der numerische Wert des verschlüsselten Passworts. Diese Methode ist merklich schneller als die vorherige, erfordert aber auch viel Zeit. Tatsache ist, dass Sie, um einen Hash zu verwenden, ihn zuerst aus einer riesigen Tabelle mit Millionen von Namen finden müssen.
Schritt 4
Viele Seiten haben Schutz vor solchen Hacks. Sie fügen dem Passwort vor der Verschlüsselung einfach ein paar zufällige Zeichen hinzu. Aber sie versuchten, dieses Problem zu umgehen und erstellten eine komplizierte Regenbogentabelle. Es ist erwähnenswert, dass moderne Kapazitäten mit ihrer Hilfe nur das Knacken eines Passworts mit bis zu 12 Zeichen ermöglichen. Dies können jedoch nur Hacker der Regierung tun.
Schritt 5
Der einfachste Weg, ein Passwort zu erhalten, besteht darin, den Benutzer danach zu fragen. Diese Methode wird Phishing oder Angeln genannt. Es wird eine gefälschte Seite erstellt, die genau wie die Anmeldeseite des Kontos aussieht. Der Benutzer gibt einen Benutzernamen und ein Passwort ein, wonach sich das System einfach an die Daten erinnert, die Seite betritt und die Daten ändert.
Schritt 6
Viele bekannte Hacker verwenden eine Technik namens Social Engineering. Unterm Strich wird ein Büroangestellter unter dem Deckmantel eines Informationssicherheitsdienstes angerufen und aufgefordert, ein Passwort aus dem Netzwerk anzugeben. Überraschenderweise funktioniert diese Methode in 90% der Fälle.
Schritt 7
Sie können Hackern das Passwort für Ihr Konto geben, indem Sie einfach eine kostenlose Anwendung installieren. Zusammen mit ihm schleicht sich ein Virus auf Ihren Computer, kopiert die eingegebenen Daten und sendet sie an den Hacker. Dies können sowohl Anwendungen sein, die Benutzeraktionen vollständig aufzeichnen, als auch vollwertige Programme, die in der Lage sind, alle Daten zu blockieren oder sogar zu löschen.