Hoy vamos a compartir la lista de cómo los hackers utilizan diferentes técnicas para descifrar sus contraseñas en 2019, estas técnicas son utilizadas principalmente por los hackers que tienen malas intenciones.Los hackers de hoy en día han creado algoritmos bien desarrollados, que pueden acelerar los procesos para descubrir tus códigos de contraseña. Así que si eres uno de los que pensó que poner una contraseña difícil es una forma segura de mantenerse alejado de los hackers, entonces este artículo es sólo para ti.
La seguridad cibernética aconseja poner una buena y larga contraseña, sin embargo, la seguridad cibernética no nos enseña cómo identificar al hacker que está pirateando tu ordenador. No importa lo fuerte que sea la creación de contraseñas, siempre hay una opción para que los hackers descifren tus contraseñas.
Los hackers de hoy en día han creado algoritmos bien desarrollados, que pueden acelerar los procesos para descubrir sus códigos de contraseña. Así que si eres uno de los que pensó que poner una contraseña difícil es una forma segura de mantenerse alejado de los hackers, entonces este artículo es sólo para ti. Hoy discutiremos algunas técnicas de descifrado de contraseñas utilizadas por los hackers para piratear nuestra cuenta.
Top 15+ Las mejores técnicas de descifrado de contraseñas utilizadas por los hackers 2019
Diccionario de Ataque #1
El ataque al diccionario es una técnica utilizada por la mayoría de los hackers habituales para determinar la frase de contraseña probando su suerte muchas veces. A diferencia de su nombre, funciona como un diccionario, es sólo un simple archivo que contiene algunas palabras inusuales que muchas personas utilizan como su contraseña, es una de las formas más fáciles de hackear la cuenta de cualquiera. Pero poner una contraseña difícil puede vencer este ataque.
#2 Ataque de Fuerza Bruta
El lema principal del ataque de fuerza bruta es descifrar las contraseñas. Intentará su nivel lo mejor posible e intentará todas las combinaciones posibles hasta encontrar la contraseña. Pero hoy en día, la gente es más inteligente, por lo que el creciente tamaño de las contraseñas hace que el ataque de Fuerza Bruta sea difícil de descifrar cualquier contraseña. Es muy similar al ataque con el Diccionario, es algo así como la versión actualizada del ataque con el Diccionario.
#3 Phishing
El phishing es el método más fácil usado por los hackers. No hace nada, simplemente pide a los usuarios sus contraseñas pero el proceso de pedir la contraseña es único y diferente, los Hackers utilizan para crear la página falsa, correos electrónicos falsos, aplicaciones falsas, etc. Simplemente le pide que inicie la sesión con su identificación y contraseña y una vez que haya introducido los datos, éstos se transfieren al servidor del hacker.
#4 Troyanos, Virus y otros Malware
Estos programas suelen ser desarrollados por hackers con el único propósito de generar la destrucción del objetivo. Los virus y los gusanos suelen añadirse al sistema de un usuario para poder hacer un uso completo de una máquina o de una red en su conjunto, y suelen propagarse por correo electrónico o bien se ocultan en cualquier aplicación.
#5 Surfeo de hombro
La navegación de hombro es la práctica de espiar al usuario de una máquina dispensadora de dinero u otro dispositivo electrónico con el fin de obtener su número de identificación personal, su contraseña, etc. Se encuentra sobre todo en las llamativas notas que se pegan delante de su monitor LCD y que le piden que se identifique en ellas.
#6 Ataque de escaneo de puertos
Esta es una técnica que se utiliza a menudo para encontrar debilidades en un servidor determinado. Normalmente la utilizan los responsables de la seguridad para encontrar vulnerabilidades en el sistema. El ataque de escaneo de puertos se utiliza para enviar un mensaje a un puerto y esperar una respuesta y los datos recibidos del puerto abierto son una invitación para que los hackers pirateen su servidor.
#7 Ataque a la mesa del arco iris
La Tabla Arcoiris es generalmente un gran diccionario que contiene montones de hashes precalculados y las contraseñas a partir de las cuales fueron calculados. La mayor diferencia entre Rainbow y otros ataques de diccionario es que la tabla Rainbow está especialmente optimizada para hashes y contraseñas.
#8 Offline Cracking
La mayoría de los piratas de contraseñas se realizan fuera de línea, por lo general los datos se obtienen de un sistema comprometido. Un hacker puede probar la validez de los intentos de contraseña. Los ataques de contraseñas fuera de línea incluyen ataques de diccionario y ataques de tablas de arco iris.
#9 Ingeniería Social
La ingeniería social es un ataque que depende en gran medida de la interacción humana y a menudo implica engañar a las personas para que rompan los procedimientos de seguridad normales. Los hackers pueden intentar diferentes trucos para romper los procedimientos normales de seguridad.
#10 Adivinando
Aquí los hackers pueden intentar adivinar tus contraseñas, incluso pueden intentar adivinar tu respuesta de seguridad. En resumen, los hackers pueden intentar adivinarlo todo para romper tu seguridad y hackear tu cuenta. Sin embargo, gracias a los dos pasos y a la alerta de código de acceso, este tipo de técnicas suelen ser un fracaso hoy en día.
#11 Ataque Híbrido
Bueno, el ataque híbrido es otra técnica de hacking muy conocida y utilizada por los hackers. Es la mezcla del diccionario y el ataque de fuerza bruta. En este ataque, los hackers añaden números o símbolos al nombre del archivo para descifrar con éxito una contraseña. La mayoría de la gente cambia sus contraseñas simplemente añadiendo un número al final de su contraseña actual.
#12 Preguntas de seguridad de la ruptura
Bueno, ahora todos hemos creado una pregunta de seguridad en nuestra plataforma de redes sociales. Las preguntas de seguridad son útiles cuando no puedes recordar esa única contraseña. Así que haces clic en “contraseña olvidada” y allí tienes que responder a la pregunta de seguridad para restablecer tu contraseña. Sin embargo, los hackers también intentan adivinar las preguntas de seguridad. Bueno, siempre debemos recordar el hecho de que las respuestas a las preguntas de seguridad son algo que es fácil de recordar y que tiene un significado personal para ti. Por lo tanto, si el hacker es tu amigo o pariente, puede adivinar fácilmente la respuesta de seguridad.
#13 Ataques con cadenas de Markov
Es una de las técnicas de descifrado de contraseñas más peligrosas usadas por los hackers. En los Ataques de Cadenas Markov, los hackers ensamblan una base de datos de contraseñas específica. Primero dividen las contraseñas en 2 o 3 sílabas de caracteres largos y luego desarrollan un nuevo alfabeto. Así, la técnica se basa principalmente en la coincidencia de diferentes conjuntos de contraseñas hasta encontrar la contraseña original. Es bastante similar al ataque del diccionario, pero es mucho más avanzado que eso.
Diccionario Híbrido #14
El Diccionario Híbrido es el resultado de los ataques del Diccionario y de la fuerza bruta. Primero sigue las reglas de ataque del diccionario en el que toma las palabras que aparecen en el diccionario y luego las combina con la fuerza bruta. Sin embargo, el ataque del Diccionario Híbrido tarda más tiempo en completarse porque intenta todas las palabras del diccionario. El diccionario híbrido también se conoce como un ataque de diccionario basado en reglas.
#15 Spidering
El “spidering” es otro método utilizado por los hackers para descifrar contraseñas. Una vez más, el ataque del spidering depende de la fuerza bruta. En el spidering, los hackers toman todas las palabras informativas que estaban conectadas al negocio. Por ejemplo, los hackers utilizan las palabras que están conectadas a la empresa como los nombres de los sitios web de la competencia, el material de venta de los sitios web, el estudio de la empresa, etc. Después de agarrar esos detalles, ejecutan un ataque de fuerza bruta.
#16 Keyloggers
Bueno, los registradores de teclado son la famosa amenaza en el mundo de la seguridad. Los registradores de teclado son el tipo de caballo de troya que registra todo lo que escribes a través del teclado incluyendo las contraseñas. Lo peor de los registradores de teclas es que hay muchos dispositivos de hardware de registro de teclado disponibles en Internet que pueden registrar cada pulsación de tecla. Así que el Keylogger es otra técnica de descifrado de contraseñas muy utilizada por los hackers.
#17 Restablecer contraseña
Hoy en día, los hackers encuentran mucho más fácil restablecer las contraseñas que adivinarlas. Los hackers suelen eludir las protecciones típicas de Windows y utilizan una versión de arranque de Linux para montar los volúmenes NTFS. Al montar los volúmenes NTFS, ayuda a los hackers a localizar y restablecer la contraseña del administrador. Piensa por un momento que has olvidado la contraseña de Windows, puedes recuperarla fácilmente a través de una cuenta de Microsoft o a través de Command Prompt. Lo mismo que hacen los hackers para piratear los sistemas.
<h
¿Pero su página, red o computadora es vulnerable?
Incluso si se utilizan todos los sistemas de seguridad posibles, es seguro que hay, al menos, una laguna que puede ser explotada. La mejor manera de protegerse es actuar con moderación y cuidado. En Internet, a menudo las cosas no son lo que parecen, y la atención es siempre una forma importante y muy efectiva de evitar problemas más serios.