黑客是怎么进行账户破解的

一个口令是最好的描述可能是对象的验证,或认证工具。口令通过认证和允许,来检验用户访问的合法性和正确性,一个口令被用在很多地方:你需要口令访问你的邮箱,你需要口令拨号链接你的Interet服务提供商,在企业内,你需要输入口令启动一个系统。所有的地方,都利用用户名和口令来对用户进行认证。

用户名被用于识别用户,口令被用于为每一个唯一的用户名提供认证,每个用户名只有唯一的一个口令。举个锁和钥匙的例子,每一把锁需要配唯一的一把钥匙,因此,锁是用户名,口令是钥匙,口令就与你房间的钥匙一样重要。

41.png

当只有你自己拥有钥匙时,你的房间才十分的安全,相似的,在口令的背后的概念,就是拥有口令的人知道口令,而其他人不知道,每天,我们都听到有关口令被盗,电脑被破解等消息。有时,用户会选择非常容易的口令,使得黑客可以非常容易地破解这些口令。这里有一些指导建议,当你选择口令时,你需要牢记这些建议:

1、用户名与口令不同。

    2、不要选择你自己的名字,生日,爱人姓名,宠物名,孩子姓名等作为你的口令,这些是攻击者首先尝试的。

3、一些人非常懒惰将他们的口令设为“输入”(回车).

4、选择一个不是字典内的单词,同时要包含数字和字母。尽可能地使用大小写字母,并使用一些像(#,S,%,)的符号,这样的口令只能通过暴力口令破解了.

42.png

你可以选择一个较差的口令,但会更加容易遭到破解攻击。在认证过程中,最薄弱的环节是我们自己,人们有时会按照以上的要求来设置口令,这些较好的口令不容易记住。有时人们会将口令记录在一张纸上或将它贴在他们的显示器上。如果需要保持系统的安全,最好的方法是记住这些口令,健盘的底部、CPU的后部和显示器的旁边可能是最有可能发现口令的地方,针对不同的服务,人们很难记住许多的口令,因此,他们使用相同的口令,知道一个口令就有可能破解其他的口令

最普通的口令破解方法是猜测,尽管这需要运气,但是有时会成功的。为了开始猜测口令,你首先需要收集一些受害者的各种信息,最常用的和最成功的对口令进行破解的方法是使用口令破解器,什么是口令破解器?

但是,首先你需要知道一个人是如何认证的。当你创建一个新的账户或注册,或运行安装(一般情况下,,无论何时在创建一个新的账户;输入一个用户名和口令),你可能被要求输入用户名和口令。用户名通常是用明文储存的,但是口令是用加密的形式储存的。这里,当你输入口令,通过一个预先设定的算法加密,然后储存在硬盘上,因此,下一次当你使用账户,并输入口令时,文本(口令)输入通过相同的算法,与存储的口令比较,如果能够正确的匹配,用户认证通过,否则认证失败。

43.jpg

用来对口令进行加密的算法是单向加密算法。因此,如果我们通过反向算法,不能恢复加密口令的明文内容。例如,你的口令的明文是xyz123,它通过加密算法,作为0101027AF储存在文件中。现在,如果你得到加密的口令,同时知道从xy2123转化为0101027AF的算法,你也不能通过反向算法从0101027AF得到口令xyz123,当你输入口令时,电脑不会显示明文,而只会用*号代替,即******,因此别人使用肩窥技术,他不能发现口令。文本框已经用这种方式进行编程了,在大多数的unix模式下:我们可能看不到星号的标记,光标不能移动,为了防止别人的肩窥,也使得别人不能观察到口令的长度。

34.png

口令破解有两种类型:基于暴力破解和基于字典破解

基于字典的口令攻击者会基于特定的字典列表尝试所有的口令进行破解,这种破解口令速度较快,但是有时不能成功地找到口令。由于不能尝试所有的按键组合,他们不能够含有符号和数字的口令。

    暴力破解攻击者尝试按键的所有组合(即符号、数字和学母),包括太小字母的组合。

这样的口令破解者有非常大的成功几率,但是需要消耗很多的时间,由于他们考虑了所有可能的按键组合,他们非常有效。

   当口令通过单向加密的算法进行加密,口令破解者不能从文件中提取口令,但是字母的组合,对字符进行加密,并通过原来的加密算法进行加密,然后将加密值与储存值进行比较。如果两者匹配,口令破解工具将会以明文的方式显示口令。

发表评论 / Comment

用心评论~