Memahami teknik peretas kata sandi yang digunakan peretas untuk membuka lebar akun online Anda adalah cara yang bagus untuk memastikan hal itu tidak pernah terjadi pada Anda.
cara menggunakan senter mati di siang hari
Anda pasti akan selalu perlu mengubah kata sandi Anda, dan terkadang lebih mendesak dari yang Anda pikirkan, tetapi mengurangi pencurian adalah cara yang bagus untuk tetap memantau keamanan akun Anda. Anda selalu dapat menuju ke www.haveibeenpwned.com untuk memeriksa apakah Anda berisiko, tetapi hanya berpikir bahwa sandi Anda cukup aman untuk tidak diretas adalah pola pikir yang buruk.
Jadi, untuk membantu Anda memahami bagaimana peretas mendapatkan kata sandi Anda - aman atau tidak - kami telah menyusun daftar sepuluh teknik peretas kata sandi teratas yang digunakan oleh peretas. Beberapa metode di bawah ini sudah pasti ketinggalan zaman, tetapi bukan berarti metode tersebut belum digunakan. Baca dengan cermat dan pelajari apa yang harus dikurangi.
Sepuluh Teknik Peretas Kata Sandi Teratas yang Digunakan oleh Peretas
1. Dictionary Attack
Serangan kamus menggunakan file sederhana yang berisi kata-kata yang dapat ditemukan di kamus, oleh karena itu namanya agak langsung. Dengan kata lain, serangan ini menggunakan jenis kata yang sama persis dengan yang digunakan banyak orang sebagai kata sandinya.
Mengelompokkan kata-kata dengan cerdik seperti letmein atau superadministratorguy tidak akan mencegah kata sandi Anda diretas dengan cara ini - yah, tidak lebih dari beberapa detik tambahan.
2. Serangan Brute Force
Mirip dengan serangan kamus, serangan brute force hadir dengan bonus tambahan untuk peretas. Alih-alih hanya menggunakan kata-kata, serangan brute force memungkinkan mereka mendeteksi kata-kata non-kamus dengan mengerjakan semua kemungkinan kombinasi alfa-numerik dari aaa1 hingga zzz10.
Ini tidak cepat, asalkan sandi Anda melebihi beberapa karakter, tetapi pada akhirnya akan mengungkap sandi Anda. Serangan brute force dapat dipersingkat dengan memberikan tenaga komputasi tambahan, baik dari segi kekuatan pemrosesan - termasuk memanfaatkan kekuatan GPU kartu video Anda - dan nomor mesin, seperti menggunakan model komputasi terdistribusi seperti penambang bitcoin online.
3. Serangan Meja Pelangi
Tabel pelangi tidak berwarna seperti namanya, tetapi bagi peretas, sandi Anda mungkin ada di bagian akhir. Dengan cara yang paling mudah, Anda dapat membuat tabel pelangi menjadi daftar hash yang telah dihitung sebelumnya - nilai numerik yang digunakan saat mengenkripsi kata sandi. Tabel ini berisi hash dari semua kemungkinan kombinasi kata sandi untuk setiap algoritma hashing yang diberikan. Tabel pelangi menarik karena mengurangi waktu yang dibutuhkan untuk memecahkan hash kata sandi menjadi sekadar mencari sesuatu dalam daftar.
Namun, tabel pelangi adalah hal yang besar dan berat. Mereka membutuhkan daya komputasi yang serius untuk dijalankan dan tabel menjadi tidak berguna jika hash yang coba ditemukannya telah diasinkan dengan penambahan karakter acak ke sandinya sebelum melakukan hashing pada algoritme.
Ada pembicaraan tentang tabel pelangi asin yang ada, tetapi ini akan sangat besar sehingga sulit untuk digunakan dalam praktiknya. Mereka kemungkinan hanya akan bekerja dengan kumpulan karakter acak yang telah ditentukan dan string kata sandi di bawah 12 karakter karena ukuran tabel akan menjadi penghalang bahkan bagi peretas tingkat negara bagian.
4. Phishing
Ada cara mudah untuk meretas, tanyakan kata sandinya kepada pengguna. Email phishing mengarahkan pembaca yang tidak curiga ke halaman login palsu yang terkait dengan layanan apa pun yang ingin diakses oleh peretas, biasanya dengan meminta pengguna untuk memperbaiki masalah keamanan mereka. Halaman itu kemudian membaca sandi mereka dan peretas dapat menggunakannya untuk tujuan mereka sendiri.
Mengapa repot-repot repot memecahkan kata sandi ketika pengguna dengan senang hati akan memberikannya kepada Anda?
5. Rekayasa Sosial
Manipulasi psikologis mengambil keseluruhan pertanyaan konsep pengguna di luar kotak masuk yang cenderung melekat pada phishing dan ke dunia nyata.
Favorit insinyur sosial adalah menelepon kantor yang menyamar sebagai teknisi keamanan TI dan hanya meminta kata sandi akses jaringan. Anda akan kagum dengan seberapa sering ini berhasil. Beberapa bahkan memiliki gonad yang diperlukan untuk mengenakan setelan dan lencana nama sebelum masuk ke bisnis untuk mengajukan pertanyaan yang sama kepada resepsionis secara langsung.
6. Perangkat Lunak Perusak
Keylogger, atau pengikis layar, dapat diinstal oleh malware yang merekam semua yang Anda ketik atau mengambil tangkapan layar selama proses masuk, dan kemudian meneruskan salinan file ini ke pusat peretas.
Beberapa perangkat lunak jahat akan mencari keberadaan file sandi klien browser web dan menyalinnya yang, kecuali dienkripsi dengan benar, akan berisi sandi tersimpan yang dapat diakses dengan mudah dari riwayat penjelajahan pengguna.
7. Cracking Offline
Mudah untuk membayangkan bahwa sandi aman ketika sistem yang dilindungi mengunci pengguna setelah tiga atau empat tebakan salah, memblokir aplikasi tebakan otomatis. Nah, itu benar jika bukan karena fakta bahwa sebagian besar peretasan sandi dilakukan secara offline, menggunakan serangkaian hash dalam file sandi yang telah 'diperoleh' dari sistem yang disusupi.
Seringkali target yang dipermasalahkan telah disusupi melalui peretasan pada pihak ketiga, yang kemudian memberikan akses ke server sistem dan file hash kata sandi pengguna yang sangat penting itu. Peretas kata sandi kemudian dapat memakan waktu selama mereka perlu mencoba dan memecahkan kode tanpa memberi tahu sistem target atau pengguna individu.
8. Selancar Bahu
Bentuk lain dari rekayasa sosial, selancar bahu, seperti yang tersirat, memerlukan mengintip dari balik bahu seseorang saat mereka memasukkan kredensial, kata sandi, dll. Meskipun konsepnya sangat rendah teknologi, Anda akan terkejut betapa banyak kata sandi dan informasi sensitif dicuri dengan cara ini, jadi waspadalah dengan lingkungan sekitar Anda saat mengakses rekening bank, dll. saat dalam perjalanan.
Peretas yang paling percaya diri akan menyamar sebagai kurir parsel, teknisi servis AC, atau apa pun yang memberi mereka akses ke gedung perkantoran. Begitu mereka masuk, seragam personel layanan memberikan semacam izin masuk gratis untuk berkeliling tanpa hambatan, dan mencatat kata sandi yang dimasukkan oleh anggota staf asli. Ini juga memberikan peluang bagus untuk mengamati semua catatan tempel yang menempel di bagian depan layar LCD dengan tanda masuk yang tertulis di atasnya.
9. Laba-laba
Peretas yang cerdas telah menyadari bahwa banyak kata sandi perusahaan terdiri dari kata-kata yang terhubung ke bisnis itu sendiri. Mempelajari literatur perusahaan, materi penjualan situs web, dan bahkan situs web pesaing dan pelanggan terdaftar dapat memberikan amunisi untuk membuat daftar kata khusus untuk digunakan dalam serangan brute force.
Peretas yang benar-benar cerdas telah mengotomatiskan prosesnya dan membiarkan aplikasi spidering, mirip dengan perayap web yang digunakan oleh mesin pencari terkemuka untuk mengidentifikasi kata kunci, mengumpulkan dan menyusun daftar untuk mereka.
10. Tebak
Teman terbaik peretas kata sandi, tentu saja, adalah kemampuan memprediksi pengguna. Kecuali jika kata sandi yang benar-benar acak telah dibuat menggunakan perangkat lunak yang didedikasikan untuk tugas tersebut, kata sandi 'acak' yang dibuat oleh pengguna tidak mungkin semacam itu.
Alih-alih, berkat keterikatan emosional otak kita dengan hal-hal yang kita sukai, kemungkinan sandi acak tersebut didasarkan pada minat, hobi, hewan peliharaan, keluarga, dan sebagainya. Faktanya, kata sandi cenderung didasarkan pada semua hal yang kita sukai untuk mengobrol di jejaring sosial dan bahkan termasuk dalam profil kita. Pemecah kata sandi sangat mungkin melihat informasi ini dan membuat beberapa - sering kali benar - tebakan yang terpelajar ketika mencoba memecahkan kata sandi tingkat konsumen tanpa menggunakan kamus atau serangan brute force.
Serangan Lain yang Perlu Diwaspadai
Jika peretas kekurangan apa pun, itu bukanlah kreativitas. Menggunakan berbagai teknik dan beradaptasi dengan protokol keamanan yang selalu berubah, penyusup ini terus berhasil.
Misalnya, siapa pun di Media Sosial kemungkinan besar telah melihat kuis dan templat menyenangkan yang meminta Anda untuk membicarakan mobil pertama Anda, makanan favorit Anda, lagu nomor satu di hari ulang tahun ke-14 Anda. Meskipun game ini tampak tidak berbahaya dan menyenangkan untuk diposting, sebenarnya game tersebut adalah template terbuka untuk pertanyaan keamanan dan jawaban verifikasi akses akun.
Saat menyiapkan akun, mungkin coba gunakan jawaban yang sebenarnya tidak berhubungan dengan Anda, tetapi dapat Anda ingat dengan mudah. Apa mobil pertamamu? Alih-alih menjawab dengan jujur, taruh mobil impian Anda sebagai gantinya. Jika tidak, cukup jangan memposting jawaban keamanan apa pun secara online.
Cara lain untuk mendapatkan akses adalah dengan mengatur ulang kata sandi Anda. Garis pertahanan terbaik terhadap penyelundup yang menyetel ulang sandi Anda adalah menggunakan alamat email yang sering Anda periksa dan terus memperbarui informasi kontak Anda. Jika tersedia, selalu aktifkan otentikasi 2 faktor. Meskipun peretas mengetahui sandi Anda, mereka tidak dapat mengakses akun tanpa kode verifikasi unik.
Pertanyaan yang Sering Diajukan
Mengapa saya memerlukan kata sandi yang berbeda untuk setiap situs?
Anda mungkin tahu bahwa Anda tidak boleh memberikan kata sandi dan Anda tidak boleh mengunduh konten apa pun yang tidak Anda kenal, tetapi bagaimana dengan akun yang Anda masuki setiap hari? Misalkan Anda menggunakan sandi yang sama untuk rekening bank yang Anda gunakan untuk akun arbitrer seperti Grammarly. Jika Grammarly diretas, pengguna juga memiliki kata sandi perbankan Anda (dan mungkin email Anda membuatnya lebih mudah untuk mendapatkan akses ke semua sumber daya keuangan Anda).
Apa yang dapat saya lakukan untuk melindungi akun saya?
Menggunakan 2FA pada akun mana pun yang menawarkan fitur tersebut, menggunakan kata sandi unik untuk setiap akun, dan menggunakan campuran huruf dan simbol adalah garis pertahanan terbaik melawan peretas. Seperti yang dinyatakan sebelumnya, ada banyak cara berbeda yang digunakan peretas untuk mengakses akun Anda, jadi hal lain yang perlu Anda pastikan adalah selalu memperbarui perangkat lunak dan aplikasi Anda (untuk tambalan keamanan) dan menghindari unduhan apa pun yang tidak Anda kenal.
Apa cara teraman untuk menyimpan kata sandi?
Mengikuti beberapa kata sandi unik yang aneh bisa sangat sulit. Meskipun jauh lebih baik menjalani proses penyetelan ulang sandi daripada membuat akun Anda disusupi, itu memakan waktu. Untuk menjaga keamanan kata sandi Anda, Anda dapat menggunakan layanan seperti Last Pass atau KeePass untuk menyimpan semua kata sandi akun Anda.
Anda juga dapat menggunakan algoritme unik untuk menyimpan kata sandi Anda sekaligus membuatnya lebih mudah diingat. Misalnya, PayPal bisa berupa hwpp + c832. Pada dasarnya, kata sandi ini adalah huruf pertama dari setiap jeda di URL (https://www.paypal.com) dengan angka terakhir pada tahun lahir semua orang di rumah Anda (hanya sebagai contoh). Saat Anda masuk ke akun Anda, lihat URL yang akan memberi Anda beberapa huruf pertama dari kata sandi ini.
Tambahkan simbol untuk membuat sandi Anda semakin sulit diretas, tetapi aturlah agar lebih mudah diingat. Misalnya, simbol + bisa untuk akun apa pun yang terkait dengan hiburan sementara! dapat digunakan untuk akun keuangan.