Utama Microsoft Office Sepuluh Teknik Peretasan Kata Sandi Teratas yang Digunakan oleh Peretas

Sepuluh Teknik Peretasan Kata Sandi Teratas yang Digunakan oleh Peretas



Memahami teknik peretas kata sandi yang digunakan peretas untuk membuka lebar akun online Anda adalah cara yang bagus untuk memastikan hal itu tidak pernah terjadi pada Anda.

cara menggunakan senter mati di siang hari
Sepuluh Teknik Peretasan Kata Sandi Teratas yang Digunakan oleh Peretas

Anda pasti akan selalu perlu mengubah kata sandi Anda, dan terkadang lebih mendesak dari yang Anda pikirkan, tetapi mengurangi pencurian adalah cara yang bagus untuk tetap memantau keamanan akun Anda. Anda selalu dapat menuju ke www.haveibeenpwned.com untuk memeriksa apakah Anda berisiko, tetapi hanya berpikir bahwa sandi Anda cukup aman untuk tidak diretas adalah pola pikir yang buruk.

Jadi, untuk membantu Anda memahami bagaimana peretas mendapatkan kata sandi Anda - aman atau tidak - kami telah menyusun daftar sepuluh teknik peretas kata sandi teratas yang digunakan oleh peretas. Beberapa metode di bawah ini sudah pasti ketinggalan zaman, tetapi bukan berarti metode tersebut belum digunakan. Baca dengan cermat dan pelajari apa yang harus dikurangi.

Sepuluh Teknik Peretas Kata Sandi Teratas yang Digunakan oleh Peretas

1. Dictionary Attack

password_cracking _-_ dictionary

Serangan kamus menggunakan file sederhana yang berisi kata-kata yang dapat ditemukan di kamus, oleh karena itu namanya agak langsung. Dengan kata lain, serangan ini menggunakan jenis kata yang sama persis dengan yang digunakan banyak orang sebagai kata sandinya.

Mengelompokkan kata-kata dengan cerdik seperti letmein atau superadministratorguy tidak akan mencegah kata sandi Anda diretas dengan cara ini - yah, tidak lebih dari beberapa detik tambahan.

2. Serangan Brute Force

Mirip dengan serangan kamus, serangan brute force hadir dengan bonus tambahan untuk peretas. Alih-alih hanya menggunakan kata-kata, serangan brute force memungkinkan mereka mendeteksi kata-kata non-kamus dengan mengerjakan semua kemungkinan kombinasi alfa-numerik dari aaa1 hingga zzz10.

Ini tidak cepat, asalkan sandi Anda melebihi beberapa karakter, tetapi pada akhirnya akan mengungkap sandi Anda. Serangan brute force dapat dipersingkat dengan memberikan tenaga komputasi tambahan, baik dari segi kekuatan pemrosesan - termasuk memanfaatkan kekuatan GPU kartu video Anda - dan nomor mesin, seperti menggunakan model komputasi terdistribusi seperti penambang bitcoin online.

3. Serangan Meja Pelangi

Tabel pelangi tidak berwarna seperti namanya, tetapi bagi peretas, sandi Anda mungkin ada di bagian akhir. Dengan cara yang paling mudah, Anda dapat membuat tabel pelangi menjadi daftar hash yang telah dihitung sebelumnya - nilai numerik yang digunakan saat mengenkripsi kata sandi. Tabel ini berisi hash dari semua kemungkinan kombinasi kata sandi untuk setiap algoritma hashing yang diberikan. Tabel pelangi menarik karena mengurangi waktu yang dibutuhkan untuk memecahkan hash kata sandi menjadi sekadar mencari sesuatu dalam daftar.

Namun, tabel pelangi adalah hal yang besar dan berat. Mereka membutuhkan daya komputasi yang serius untuk dijalankan dan tabel menjadi tidak berguna jika hash yang coba ditemukannya telah diasinkan dengan penambahan karakter acak ke sandinya sebelum melakukan hashing pada algoritme.

Ada pembicaraan tentang tabel pelangi asin yang ada, tetapi ini akan sangat besar sehingga sulit untuk digunakan dalam praktiknya. Mereka kemungkinan hanya akan bekerja dengan kumpulan karakter acak yang telah ditentukan dan string kata sandi di bawah 12 karakter karena ukuran tabel akan menjadi penghalang bahkan bagi peretas tingkat negara bagian.

4. Phishing

password_cracking _-_ phishing

Ada cara mudah untuk meretas, tanyakan kata sandinya kepada pengguna. Email phishing mengarahkan pembaca yang tidak curiga ke halaman login palsu yang terkait dengan layanan apa pun yang ingin diakses oleh peretas, biasanya dengan meminta pengguna untuk memperbaiki masalah keamanan mereka. Halaman itu kemudian membaca sandi mereka dan peretas dapat menggunakannya untuk tujuan mereka sendiri.

Mengapa repot-repot repot memecahkan kata sandi ketika pengguna dengan senang hati akan memberikannya kepada Anda?

5. Rekayasa Sosial

Manipulasi psikologis mengambil keseluruhan pertanyaan konsep pengguna di luar kotak masuk yang cenderung melekat pada phishing dan ke dunia nyata.

Favorit insinyur sosial adalah menelepon kantor yang menyamar sebagai teknisi keamanan TI dan hanya meminta kata sandi akses jaringan. Anda akan kagum dengan seberapa sering ini berhasil. Beberapa bahkan memiliki gonad yang diperlukan untuk mengenakan setelan dan lencana nama sebelum masuk ke bisnis untuk mengajukan pertanyaan yang sama kepada resepsionis secara langsung.

6. Perangkat Lunak Perusak

Keylogger, atau pengikis layar, dapat diinstal oleh malware yang merekam semua yang Anda ketik atau mengambil tangkapan layar selama proses masuk, dan kemudian meneruskan salinan file ini ke pusat peretas.

Beberapa perangkat lunak jahat akan mencari keberadaan file sandi klien browser web dan menyalinnya yang, kecuali dienkripsi dengan benar, akan berisi sandi tersimpan yang dapat diakses dengan mudah dari riwayat penjelajahan pengguna.

7. Cracking Offline

Mudah untuk membayangkan bahwa sandi aman ketika sistem yang dilindungi mengunci pengguna setelah tiga atau empat tebakan salah, memblokir aplikasi tebakan otomatis. Nah, itu benar jika bukan karena fakta bahwa sebagian besar peretasan sandi dilakukan secara offline, menggunakan serangkaian hash dalam file sandi yang telah 'diperoleh' dari sistem yang disusupi.

Seringkali target yang dipermasalahkan telah disusupi melalui peretasan pada pihak ketiga, yang kemudian memberikan akses ke server sistem dan file hash kata sandi pengguna yang sangat penting itu. Peretas kata sandi kemudian dapat memakan waktu selama mereka perlu mencoba dan memecahkan kode tanpa memberi tahu sistem target atau pengguna individu.

8. Selancar Bahu

password_cracking _-_ shoulder_surfing

Bentuk lain dari rekayasa sosial, selancar bahu, seperti yang tersirat, memerlukan mengintip dari balik bahu seseorang saat mereka memasukkan kredensial, kata sandi, dll. Meskipun konsepnya sangat rendah teknologi, Anda akan terkejut betapa banyak kata sandi dan informasi sensitif dicuri dengan cara ini, jadi waspadalah dengan lingkungan sekitar Anda saat mengakses rekening bank, dll. saat dalam perjalanan.

Peretas yang paling percaya diri akan menyamar sebagai kurir parsel, teknisi servis AC, atau apa pun yang memberi mereka akses ke gedung perkantoran. Begitu mereka masuk, seragam personel layanan memberikan semacam izin masuk gratis untuk berkeliling tanpa hambatan, dan mencatat kata sandi yang dimasukkan oleh anggota staf asli. Ini juga memberikan peluang bagus untuk mengamati semua catatan tempel yang menempel di bagian depan layar LCD dengan tanda masuk yang tertulis di atasnya.

9. Laba-laba

Peretas yang cerdas telah menyadari bahwa banyak kata sandi perusahaan terdiri dari kata-kata yang terhubung ke bisnis itu sendiri. Mempelajari literatur perusahaan, materi penjualan situs web, dan bahkan situs web pesaing dan pelanggan terdaftar dapat memberikan amunisi untuk membuat daftar kata khusus untuk digunakan dalam serangan brute force.

Peretas yang benar-benar cerdas telah mengotomatiskan prosesnya dan membiarkan aplikasi spidering, mirip dengan perayap web yang digunakan oleh mesin pencari terkemuka untuk mengidentifikasi kata kunci, mengumpulkan dan menyusun daftar untuk mereka.

10. Tebak

Teman terbaik peretas kata sandi, tentu saja, adalah kemampuan memprediksi pengguna. Kecuali jika kata sandi yang benar-benar acak telah dibuat menggunakan perangkat lunak yang didedikasikan untuk tugas tersebut, kata sandi 'acak' yang dibuat oleh pengguna tidak mungkin semacam itu.

Alih-alih, berkat keterikatan emosional otak kita dengan hal-hal yang kita sukai, kemungkinan sandi acak tersebut didasarkan pada minat, hobi, hewan peliharaan, keluarga, dan sebagainya. Faktanya, kata sandi cenderung didasarkan pada semua hal yang kita sukai untuk mengobrol di jejaring sosial dan bahkan termasuk dalam profil kita. Pemecah kata sandi sangat mungkin melihat informasi ini dan membuat beberapa - sering kali benar - tebakan yang terpelajar ketika mencoba memecahkan kata sandi tingkat konsumen tanpa menggunakan kamus atau serangan brute force.

Serangan Lain yang Perlu Diwaspadai

Jika peretas kekurangan apa pun, itu bukanlah kreativitas. Menggunakan berbagai teknik dan beradaptasi dengan protokol keamanan yang selalu berubah, penyusup ini terus berhasil.

Misalnya, siapa pun di Media Sosial kemungkinan besar telah melihat kuis dan templat menyenangkan yang meminta Anda untuk membicarakan mobil pertama Anda, makanan favorit Anda, lagu nomor satu di hari ulang tahun ke-14 Anda. Meskipun game ini tampak tidak berbahaya dan menyenangkan untuk diposting, sebenarnya game tersebut adalah template terbuka untuk pertanyaan keamanan dan jawaban verifikasi akses akun.

Saat menyiapkan akun, mungkin coba gunakan jawaban yang sebenarnya tidak berhubungan dengan Anda, tetapi dapat Anda ingat dengan mudah. Apa mobil pertamamu? Alih-alih menjawab dengan jujur, taruh mobil impian Anda sebagai gantinya. Jika tidak, cukup jangan memposting jawaban keamanan apa pun secara online.

Cara lain untuk mendapatkan akses adalah dengan mengatur ulang kata sandi Anda. Garis pertahanan terbaik terhadap penyelundup yang menyetel ulang sandi Anda adalah menggunakan alamat email yang sering Anda periksa dan terus memperbarui informasi kontak Anda. Jika tersedia, selalu aktifkan otentikasi 2 faktor. Meskipun peretas mengetahui sandi Anda, mereka tidak dapat mengakses akun tanpa kode verifikasi unik.

Pertanyaan yang Sering Diajukan

Mengapa saya memerlukan kata sandi yang berbeda untuk setiap situs?

Anda mungkin tahu bahwa Anda tidak boleh memberikan kata sandi dan Anda tidak boleh mengunduh konten apa pun yang tidak Anda kenal, tetapi bagaimana dengan akun yang Anda masuki setiap hari? Misalkan Anda menggunakan sandi yang sama untuk rekening bank yang Anda gunakan untuk akun arbitrer seperti Grammarly. Jika Grammarly diretas, pengguna juga memiliki kata sandi perbankan Anda (dan mungkin email Anda membuatnya lebih mudah untuk mendapatkan akses ke semua sumber daya keuangan Anda).

Apa yang dapat saya lakukan untuk melindungi akun saya?

Menggunakan 2FA pada akun mana pun yang menawarkan fitur tersebut, menggunakan kata sandi unik untuk setiap akun, dan menggunakan campuran huruf dan simbol adalah garis pertahanan terbaik melawan peretas. Seperti yang dinyatakan sebelumnya, ada banyak cara berbeda yang digunakan peretas untuk mengakses akun Anda, jadi hal lain yang perlu Anda pastikan adalah selalu memperbarui perangkat lunak dan aplikasi Anda (untuk tambalan keamanan) dan menghindari unduhan apa pun yang tidak Anda kenal.

Apa cara teraman untuk menyimpan kata sandi?

Mengikuti beberapa kata sandi unik yang aneh bisa sangat sulit. Meskipun jauh lebih baik menjalani proses penyetelan ulang sandi daripada membuat akun Anda disusupi, itu memakan waktu. Untuk menjaga keamanan kata sandi Anda, Anda dapat menggunakan layanan seperti Last Pass atau KeePass untuk menyimpan semua kata sandi akun Anda.

Anda juga dapat menggunakan algoritme unik untuk menyimpan kata sandi Anda sekaligus membuatnya lebih mudah diingat. Misalnya, PayPal bisa berupa hwpp + c832. Pada dasarnya, kata sandi ini adalah huruf pertama dari setiap jeda di URL (https://www.paypal.com) dengan angka terakhir pada tahun lahir semua orang di rumah Anda (hanya sebagai contoh). Saat Anda masuk ke akun Anda, lihat URL yang akan memberi Anda beberapa huruf pertama dari kata sandi ini.

Tambahkan simbol untuk membuat sandi Anda semakin sulit diretas, tetapi aturlah agar lebih mudah diingat. Misalnya, simbol + bisa untuk akun apa pun yang terkait dengan hiburan sementara! dapat digunakan untuk akun keuangan.

Artikel Menarik

Pilihan Editor

Lihat Kekuatan Sinyal Jaringan Nirkabel di Windows 10
Lihat Kekuatan Sinyal Jaringan Nirkabel di Windows 10
Windows 10 memungkinkan penggunaan sejumlah metode untuk melihat kekuatan sinyal jaringan wi-fi, termasuk Pengaturan, Panel Kontrol, aplikasi netsh, dan banyak lagi.
Cara Menambahkan Peramban Web ke TV Samsung Anda
Cara Menambahkan Peramban Web ke TV Samsung Anda
Smart TV Samsung hadir dengan browser web default yang dapat digunakan untuk pencarian dasar, tetapi sangat terbatas. Misalnya, Anda tidak dapat mengunduh gambar dan file tertentu. Belum lagi itu sangat lambat, yang mana
Cara Membaca Paket di Wireshark
Cara Membaca Paket di Wireshark
Bagi banyak pakar TI, Wireshark adalah alat bantu untuk analisis paket jaringan. Perangkat lunak sumber terbuka memungkinkan Anda untuk memeriksa dengan cermat data yang dikumpulkan dan menentukan akar masalah dengan akurasi yang lebih baik. Selanjutnya, Wireshark beroperasi di
Cara Memainkan Minecraft di Meta Quest dan Quest 2
Cara Memainkan Minecraft di Meta Quest dan Quest 2
Minecraft tidak tersedia di Quest, tetapi Anda dapat memainkan Bedrock dan Java Minecraft di Meta Quest atau Quest 2 dengan kabel tautan.
Ulasan OnePlus 3: Segera dikalahkan oleh OnePlus 5
Ulasan OnePlus 3: Segera dikalahkan oleh OnePlus 5
OnePlus 3 baru berusia 19 bulan, dan telah digantikan tiga kali. OnePlus 3T mencuri perhatian hanya lima bulan setelah rilis sebelum OnePlus 5 dan 5T tampaknya benar-benar menguburnya. OnePlus
Ulasan Xenoblade Chronicles 2: Kesan awal dari JRPG ambisius Nintendo
Ulasan Xenoblade Chronicles 2: Kesan awal dari JRPG ambisius Nintendo
Xenoblade Chronicles 2 sangat besar. Setelah menghabiskan lebih dari 120 jam bermain melalui The Legend of Zelda: Breath of the Wild dan lebih dari 60 jam dengan Super Mario Odyssey, RPG besar lainnya datang ke Nintendo Switch dalam tahun pertama
Cara Menghapus Semua Kata Sandi yang Tersimpan di Perangkat Android
Cara Menghapus Semua Kata Sandi yang Tersimpan di Perangkat Android
Jutaan orang sibuk menggunakan internet untuk membuat akun pengguna setiap hari. Termasuk di antara akun-akun itu adalah media sosial, belanja, dan langganan lainnya yang tak terhitung jumlahnya. Kemungkinan besar, Anda memiliki banyak akun yang memerlukan login untuk mendapatkan akses. Itu