Как осуществляется и как не допустить взлом пароля сети

Как осуществляется и как не допустить взлом пароля сети

Как осуществляется и как не допустить взлом пароля сети

Защита информации \\ 24.03.2010 15:13

Одним из самых распространённых на сегодня видов хулиганства против конфиденциальности информации является взлом пароля сети. Похоже, этим занимаются все кому не лень, но и соблазн велик: достаточно ввести запрос в поисковик, и через несколько секунд программа взлома будет предоставлена. О том, как работают такие программы следует знать и добросовестным гражданам, тем более, что в некоторых случаях это может пригодиться и в законных целях.

Содержание статьи, с учётом закона о защите информационных прав, ни в коем случае не призывает читателя к использованию рассмотренных методов к взлому чужой страницы и носит информативный, предупреждающий характер.
Взлом пароля сети
Жертвами взломщиков паролей становятся владельцы страниц в социальных сетях, владельцы электронной почты, ICQ и т.д. То есть, практически каждый может сам того не желая «поделиться» своей личной информацией, если кто-то воспользуется программой  взлома пароля сети. Конечно, это не самые опасные преступления в сфере информационной безопасности, в отличие от хищений секретных сведений компании. Для получения секретной комбинации, оставляющей пароль Вашей страницы, используется несколько основных способов:
 - подбор специальной программы для взлома;
- создание сайта-фантома, аналогичного социальной сети;
- создание специальных вредоносных программ (например некоторые виды Троянских программ) с целью получения конфиденциальной информации.


Это универсальные способы взлома, которые используются для получения паролей как в социальных сетях, так и на почтовом ящике. Что касается  социальных сетей, - угроза безопасности Вашей информации в подавляющем большинстве случаев исходит от пользователя, который является Вашим другом или хорошим знакомым. Часто друзьям доверяют информацию о пароле, которая может попасть потом в распоряжение злоумышленника. К сожалению, взлом пароля сети осуществляется и самими «добрыми знакомыми», так гласит печальная статистика. Распространённая методика взлома пароля в социальной сети основана на применении файла «cookies». Для этого требуется лишь воспользоваться временным отсутствием потенциальной жертвы, оставившей опрометчиво открытой свою страницу в сети. Затем злоумышленник заходит в cookies, открывает файл с реквизитами в социальной сети и сохраняет его на свой носитель.


Взломщики часто пользуются и таким методом, как создание копии страницы той или иной социальной сети. Используются известные компьютерные атаки. При этом, проходя по ложной ссылке, жертва фактически сама сообщает свой пароль, вводя его при авторизации. Кроме того, Интернет изобилует Троянскими программами, которые с лёгкостью скачивают злоумышленники. Например, программа Троян pinch, которая позволяет получить информацию о пароле пользователя после того как он «попадётся» на заражённую программу.  Предварительно, для скачивания Троянской программы требуется отключить установленный на компьютере антивирусник.

Взлом пароля учётной записи
Есть также большое количество программ, с помощью которых возможен взлом пароля учётной записи операционной системы Windows. Это может являться и вполне законной операцией восстановления забытых и утраченных паролей, но именно эта лазейка и является заманчивой для злоумышленника. Процесс взлома пароля учётной записи происходит путём загрузки со специального носителя. Разумеется, необходимо, чтобы на компьютере имелся CD- или FDD-привод, возможность загрузки с внешних устройств. Ещё один метод взлома, для которого используется, например, программа SAMInside, требует доступа к работающей системе, чтобы извлечь необходимые данные из системных файлов, затем, в течение некоторого времени ведётся расшифровка паролей. Есть также множество других программ для аналогичных целей: Admin Password Hack на базе операционной системы  Linux. После загрузки, на дальнейшие вопросы достаточно нажимать на клавишу Enter.  Имена учетных записей на русском языке отображаются в виде кодированной информации. После выбора учетной записи можно задать новый пароль или обнулить имеющийся, задав вместо пароля символ «*».

Взлом пароля почтового ящика
Очень часто, владельцы электронного почтового ящика сами раскрывают секрет своих паролей, это происходит просто и банально: для взлома пароля почтового ящика пользователю высылается письмо с просьбой сообщить пароль для осуществления рассылки какой-либо важной для него информации, как правило, это происходит после регистрации и простого захода на какой-нибудь незнакомый сайт. Совет здесь может быть один: не доверяйте свой пароль или логин псевдо-администрации некоего ресурса, где вы зарегистрированы. И не переходите по активным ссылкам в письме, если у вас не доверяете его отправителю. При взломе пароля почтового ящика используются также специальные программы, к коим относятся  брутфорсеры паролей. Эта программа действует путём перебора по словарю и попыткой авторизации на почтовом сервере.
Программа перебирает всевозможные комбинации до тех пор, пока верный пароль не будет найден. Правда, это может занять немало времени. В настоящее время, подобные программы целесообразно использовать, если уже известна часть пароля, поскольку большинство защит препятствуют действию брутфорсера.

 

Комментарии:

Статьи Защита информации

Программно-технические методы анонимизации в сети интернет

Программно-технические методы анонимизации в сети интернет

Защита информации \\ 01.04.2014 22:39 \\ itzashita.ru - Блог по информационной безопасности \\ Комментарии()

В последнее время наметилась тенденция по ограничению приватности в сети Интернет. Это связано с ограничениями, которое налагает на пользователя государственное регулирование сети Интернет. Государственное регулирование Интернет существует во многих странах (Китай, Россия, Беларусь).

Эксперты ассоциации RISSPA провели первую встречу в Санкт-Петербурге

Защита информации \\ 26.11.2013 20:42 \\ info@b2blogger.com \\ Комментарии()

22 ноября 2013 года в Санкт-Петербурге состоялась первая встреча экспертов ассоциации профессионалов в области информационной безопасности RISSPA.

Спасайте Ваши денежки, да и домены тоже. Китайцы идут. Мошенничество и аферы в Интернете.

Защита информации \\ 31.07.2012 19:54 \\ itzashita.ru - Блог по информационной безопасности \\ Комментарии()

Афера "Asia Domain Name Registration scam" в Рунете! Вы зарегистрировали или купили домен и создали на нем сайт. Годы идут, сайт развивается, становится популярным. Вот уже и доход с него "закапал". Вы получаете свой доход, оплачиваете домен, хостинг и другие расходы...

Съем информации через WIFI

Защита информации \\ 23.06.2012 03:05 \\ Егор Ершов \\ Комментарии()

Мы уже не раз на своем сайте ZhukovZdes.Net обсуждали тему прослушивания и подглядывания через стены. Детально рассказывали и о направленных микрофонах, работающих по прямой видимости и о радиостетоскопах, в народе называемых вибродатчиками, контактными приборами, касались и лазерных микрофонов, снимающих вибрацию со стекол.

Виброакустическая защита помещений

Виброакустическая защита помещений

Защита информации \\ 04.06.2012 17:18 \\ Комментарии()

В данной статье рассмотрены характерные особенности естественных каналов утечки информации и описаны методы виброакустической защиты помещений.

Прослушивающие устройства

Прослушивающие устройства

Защита информации \\ 03.05.2012 09:28 \\ Комментарии()

В повседневной жизни прослушивающие устройства могут быть чрезвычайно полезны. Нередко маленькое шпионское устройство позволяет предотвратить опасность или заранее узнать о недоброжелательных намерениях третьих лиц.

Межсетевой экран

Межсетевой экран

Защита информации \\ 06.04.2012 17:16 \\ Комментарии()

Межсетевой экран представляет собой комплекс задач по предотвращению несанкционированного доступа, повреждения или хищения данных, либо иного негативного воздействия, которое может повлиять на работоспособность сети.

НЕКОТОРЫЕ ПРИКЛАДНЫЕ АСПЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ

Защита информации \\ 29.03.2012 18:01 \\ Мир и безопасность \\ Комментарии()

При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать ее специфику, состоящую в том, что она является составной частью информационных технологий — области, развивающейся беспрецедентно высокими темпами.

Правила меняются во время игры

Защита информации \\ 03.08.2011 19:41 \\ ИнфоТехноПроект \\ Комментарии()

27 июля 2011 года Президент РФ Дмитрий Медведев подписал федеральный закон «О внесении изменений в Федеральный закон «О персональных данных» (Закон), принятый Госдумой 5 июля 2011 года и одобренный Советом Федерации 13 июля.

Книги

Системы охранной, пожарной и охранно-пожарной сигнализации

ISBN: 978-5-7695-6218-1
Год: 2010 (май)
Страниц: 512

 

 

Учебное пособие представляет собой 5-е издание, дополненное и переработанное. Книга незаменима при обучении специалистов по монтажу любых видов сигнализаций: пожарных, охранных и охранно-пожарных. Представлены также общие сведения об организации охраны на объекте.

Технические средства охраны

Системы охранной сигнализации: основы теории и принципы построения

ISBN: 978-5-9912-0025-7
Год: 2008
Страниц: 496

 

Учебное пособие поможет при прохождении теоретических курсов специалистами в области охраны. Здесь есть всё об эксплуатации технических средств охраны. Это второе, дополненное издание, созданное на основе лекций.

Технические средства охраны

Системы контроля и управления доступом

Год: 2010
Страниц: 272

 

Книга адресована широкому кругу лиц, занятых в области службы безопасности на различного уровня объектах. Прилагается перечень нормативных материалов.

 

Технические средства охраны

вверх