Comment Les Pirates Piratent Les Mots De Passe

Table des matières:

Comment Les Pirates Piratent Les Mots De Passe
Comment Les Pirates Piratent Les Mots De Passe

Vidéo: Comment Les Pirates Piratent Les Mots De Passe

Vidéo: Comment Les Pirates Piratent Les Mots De Passe
Vidéo: Brute-force : comment hacker un mot de passe simplement 2024, Peut
Anonim

La plupart des utilisateurs d'Internet ont été victimes de vol de compte - de nombreux pirates informatiques le font à très grande échelle. Cependant, peu de gens savent comment se déroule le processus de piratage.

Comment les pirates piratent les mots de passe
Comment les pirates piratent les mots de passe

Instructions

Étape 1

L'option la plus courante consiste à forcer brutalement les mots de passe courants. Ceux-ci incluent, tout d'abord, "12345", "qwerty" et même "mot de passe". Soit dit en passant, en combinant de tels mots, il est peu probable que vous sauvegardiez votre compte du piratage. Les programmes sont capables d'itérer sur leurs combinaisons et d'écrire dans une mise en page différente.

Étape 2

La deuxième méthode est similaire à la première, mais la probabilité d'être piraté est plus élevée. En plus des mots de passe les plus courants, les pirates informatiques commencent à trier tous les mots et les variations en général. Cette méthode est appelée force brute (ou abrégée en force brute). C'est un chemin très long et coûteux. Il est extrêmement rarement utilisé pour le piratage de masse, le plus souvent la force brute vise une victime individuelle.

Étape 3

Utiliser une table arc-en-ciel. Ce nom fantaisiste cache une énorme base de données de hachages calculés qui sont utilisés sur la plupart des sites modernes. Les hachages sont la valeur numérique du mot de passe crypté. Cette méthode est sensiblement plus rapide que la précédente, mais elle prend aussi beaucoup de temps. Le fait est que pour utiliser un hachage, vous devez d'abord le trouver dans une immense table avec des millions de noms.

Étape 4

De nombreux sites ont une protection contre de tels piratages. Ils ajoutent simplement quelques caractères aléatoires au mot de passe avant le cryptage. Mais ils ont essayé de contourner ce problème et ont créé une table arc-en-ciel compliquée. Il convient de noter que les capacités modernes à l'aide de celui-ci ne permettent de déchiffrer un mot de passe que de 12 caractères maximum. Cependant, seuls les pirates du gouvernement peuvent le faire.

Étape 5

Le moyen le plus simple d'obtenir un mot de passe est de le demander à l'utilisateur. Cette méthode est appelée phishing ou pêche. Une fausse page est créée qui ressemble exactement à la page de connexion au compte. L'utilisateur entre un nom d'utilisateur et un mot de passe, après quoi le système se souvient simplement des données, accède à la page et modifie les données.

Étape 6

De nombreux pirates informatiques bien connus utilisent une technique appelée ingénierie sociale. L'essentiel est qu'un employé de bureau est appelé sous le couvert d'un service de sécurité de l'information et invité à fournir un mot de passe du réseau. Étonnamment, cette méthode fonctionne 90 % du temps.

Étape 7

Vous pouvez donner aux pirates le mot de passe de votre compte simplement en installant une application gratuite. Avec lui, un virus se faufilera sur votre ordinateur, copiera les données saisies et les enverra au pirate. Il peut s'agir à la fois d'applications qui enregistrent complètement les actions des utilisateurs et de programmes à part entière capables de bloquer ou même de supprimer toutes les données.

Conseillé: