sexta-feira, 6 de março de 2009

existem varios meios conseguir senhas de acessos

existem varios meios conseguir senhas de acessos
#Existem varios meios de se obter senhas#Existem vários meios de se obter senhas de acessos. Os mais comuns estão listados abaixo. ****************************************************************Cavalo de TróiaO hacker infiltra em seu alvo um programa semelhante a um vírus. Mas, em lugar de destruir programas e arquivos, ele tem a função de descobrir senhas. O cavalo de Tróia pode ser enviado escondido numa mensagem na Internet ou num disquete que o hacker passa, com jogos ou outros programa, para usuários do computador que quer invadir. Cada vez que o usuário escreve nome e senha, o cavalo de Tróia grava os dados. Como é programado para se conectar com seu criador, por meio do modem, em dia e hora marcados, ele transmite os dados que copiou. Elementar, para quem conhece muito bem as linguagens do computador.Farejamento de redesPara acelerar a sua transmissão, os dados que entram nas redes, provenientes de vários computadores, são agrupados em pacotes. O hacker cria programas farejadores que monitoram a circulação desses pacotes nas redes e procuram neles palavras como password e senha. Quando encontra, o programa copia o pacote e o envia para o computador do hacker. Os dados chegam codificados, mas isso não é problema para ele, que, em geral conhece bem criptografia, o conjunto de técnicas que permite codificar dados.Engenharia socialÉ uma espécie de espionagem. Senhas com datas de nascimento, sobrenome ou nome dos filhos são muito comuns. Se o hacker tiver acesso a essas informações do usuário, vai tentá-las, como primeira opção, para descobrir sua senha. Alguns chegam a arrumar emprego temporário na empresa que pretendem invadir. Lá dentro, prestam atenção nos computadores. Ninguém cobre o teclado na hora de digitar a senha. Mesmo que tenha alguém por perto. Esse alguém pode ser um hacker. Quebra-cabeçaUm jeito simples de desvendar senhas é a velha tentativa e erro. Para isso, o hacker cria programas capazes de montar todo tipo de combinação de letras e números. O sistema funciona bem para senhas de até seis caracteres. O processo deve levar muito tempo, porque as tentativas precisam ser feitas em períodos curtos, com grandes intervalos (dias, se for possível) entre um e outro, para não despertar suspeitas. No Brasil é um método muito difundido, pois as senhas em geral são simples e dificilmente os computadores possuem sistema de proteção.Invasão do servidorO hacker pode se conectar via FTP anônimo ao servidor e baixar o arquivo que contém as passwords (ex. passwd). Com esse arquivo em mãos o hacker pode descriptografá-lo usando programas específicos. Dessa forma ele obtém praticamente (a descriptografação não é 100% eficiente) todas as passwords desse provedor.DeduçãoUm hacker pode usar a lógica para descobrir senhas de acesso. Ao invés de usar o quebra-cabeça que precisa testar milhares de combinações, o hacker faz a tentativa e erro manualmente com as senhas mais prováveis. Para isso ele dispõe de três dados fundamentais:1. Cerca de 1 em cada 30 usuários usa o login como senha.2. Muitos administradores usam a senha padrão do sistema.3. A maioria das senhas está relacionada ao login. Ex: login:kurt senha:cobain

Nenhum comentário:

Postar um comentário