Skip to main content

Was bedeutet "Brute-Force" -Hinweise?

Was bedeutet Y*rak? ⚡ Anna's Rap Lexikon (April 2025)

Was bedeutet Y*rak? ⚡ Anna's Rap Lexikon (April 2025)
Anonim

Hacker sind versierte Benutzer, die Computersysteme manipulieren und sie zwingen, das Unabsichtliche zu tun. Wenn sie dies mit Absicht tun, nennen wir diese Leute Black-Hat-Hacker.

Hacker-Tools und spezifische Techniken ändern sich ständig, aber Black-Hat-Hacker haben einige vorhersehbare Ansätze, wenn sie in Computernetzwerke einbrechen.

Hacker verwenden drei gängige Methoden, um die Computerpasswörter der Benutzer zu erhalten:

  1. Brute Force ('Dictionary') Wiederholung
  2. Social Engineering (häufig: Phishing)
  3. Administrator Hintertüren
01 von 04

Hackerangriffe auf Brute Force (alias 'Dictionary')

Der Begriff "rohe Gewalt" bedeutet, die Verteidigung durch Wiederholung zu überwältigen. Im Fall von Passwort-Hacking beinhaltet Brute Forcing eine Wörterbuchsoftware, die englische Wörterbuchwörter mit Tausenden verschiedener Kombinationen neu kombiniert. (Ja, ähnlich wie eine Hollywood-Safecracker-Filmszene, aber langsamer und weniger glamourös). Brute-Force-Wörterbücher beginnen immer mit einfachen Buchstaben "a", "aa", "aaa" und bewegen sich schließlich zu vollständigen Wörtern wie "dog", "doggie", "doggy". Diese Brute-Force-Wörterbücher können 50 bis 1000 Versuche pro Minute durchführen. Bei mehreren Stunden oder Tagen können diese Wörterbuchwerkzeuge jedes Kennwort umgehen. Das Geheimnis ist, dass es Tage dauert, um Ihr Passwort zu knacken.

02 von 04

Social-Engineering-Hacker-Angriffe

Social Engineering ist das moderne Con-Game: Der Hacker manipuliert Sie dazu, Ihr Passwort durch einen überzeugenden persönlichen Kontakt preiszugeben. Dieser persönliche Kontakt kann eine direkte Kommunikation von Angesicht zu Angesicht beinhalten, wie ein hübsches Mädchen mit einer Zwischenablage, die Interviews in einem Einkaufszentrum führt. Social-Engineering-Angriffe können auch über das Telefon erfolgen, bei dem ein Hacker sich als Vertreter der Bank auskleidet, um Ihre Telefonnummer und Bankkontonummern zu bestätigen. Der dritte und häufigste Social-Engineering-Angriff wird als Phishing oder Walfang bezeichnet. Phishing- und Walfangangriffe sind Täuschungsseiten, die als legitime Behörden auf Ihrem Computerbildschirm erscheinen. Phishing- / Walfang-E-Mails leiten das Opfer häufig zu einer überzeugenden Phishing-Website, auf der das Opfer sein Kennwort eingibt, und glaubt, dass es sich bei der Website um ihr tatsächliches Bank- oder Online-Konto handelt.

03 von 04

Administrator Hintertüren

Diese Art von Angriff ist vergleichbar mit dem Diebstahl der Gebäudeschlüssel des Hausmeisters: Der Täter greift auf das System zu, als wäre er ein beauftragter Mitarbeiter. Bei Computeradministratoren: Spezielle All-Access-Konten ermöglichen dem Benutzer Bereiche, in die nur vertrauenswürdige Netzwerkadministratoren gehen sollen. Diese Administratorbereiche enthalten Optionen zur Kennwortwiederherstellung. Wenn der Hacker Ihr System mit dem Konto des Administrators betreten kann, kann er die Kennwörter der meisten Benutzer dieses Systems abrufen.

04 von 04

Mehr über Hacking

Computer-Hacking wird von den Medien übertrieben, und nur wenige öffentliche Erzählungen geben Hackern den richtigen Ruck, den sie verdienen. Während die meisten Filme und Fernsehsendungen von Hackern absurd sind, sollten Sie sich Mr. Robot ansehen, wenn Sie sehen wollen, was Hacktivisten tun.

Jeder versierte Webbenutzer sollte über die unappetitlichen Personen im Web Bescheid wissen. Wenn Sie wissen, wer Hacker sind, können Sie auf intelligente und sichere Weise online navigieren.

Verwandte Themen: Neben Hackern gibt es im World Wide Web noch andere böse Leute.