ARRIBA 7 Tipos de ataques a contraseñas

password attacks

¿Qué es un ataque de contraseña??

Al principio, Probablemente ya entendiste por el nombre qué son estos ataques y a qué apuntan. Es resistencia contra alguien o algo.. Ataques de contraseña que tienen como objetivo dañar cuentas. Están programados para engañar el proceso de autenticación para ingresar a la cuenta.. Después de eso, Los atacantes que controlan estos ataques difunden su software malicioso o roban datos confidenciales de las víctimas.’ cuentas.

Tipos de ataques a contraseñas

En este artículo, veremos varios tipos de ataques de contraseña, su principio de funcionamiento, y su objetivo principal. También, considerar métodos de advertencia contra ellos.

  • Ataques de contraseña de diccionario
  • Ataques de contraseña de fuerza bruta
  • Ataques de phishing
  • Hombre en el medio
  • Ataque de pulverización de contraseñas
  • registrador de teclas
  • Intercepción de tráfico

Ataques de contraseña de diccionario

Este es un tipo crudo de ataque a través del cual un atacante trabaja. Porque está aquí para elegir las contraseñas más comunes y probarlas para varias cuentas.. También, tener en cuenta los diccionarios de las contraseñas más comunes y utilizarlos. Esta lista de contraseñas puede incluir los nombres de sus familiares., los nombres de los perros, el número, y el año de tu nacimiento. ¿Qué puedo hacer para advertirme contra esto??

  • Nunca escribas tus contraseñas del diccionario. Esto aumenta el nivel de reclamación para usted y le brinda más oportunidades al atacante..
  • Bloquee su cuenta después de varios intentos, pueden ser dos o cinco intentos pero no más.
  • Utilizar el administrador de contraseñas. Con eso, puedes prevenir ataques de diccionario porque genera contraseñas complejas.
LEER TAMBIÉN
lo mas Ciberataques comunes en la actualidad: consejos para la protección. Cualquier sitio es susceptible a estos ataques., de qué lado no está claro.

Ataques de contraseña de fuerza bruta

Los atacantes usan muchas combinaciones de contraseñas e intentan usarlas al ingresar a las víctimas.’ cuentas. Este método está un poco desactualizado porque requiere mucho tiempo y es largo., pero es estándar y uno de los más comunes. Hay varios tipos de este ataque.. Considere lo siguiente:

  • Ataques simples de fuerza bruta. En este caso, el atacante controla la lógica. Para adivinar la contraseña del usuario, Calcula posibles variantes y combinaciones en función del conocimiento y del usuario.. Podrían ser los nombres de la familia., los nombres de los perros, y los cumpleaños de los niños.
  • Relleno de credenciales. En este caso, el atacante recibe contraseñas abiertas de sitios vulnerables, a través del cual el usuario ha iniciado sesión previamente en el sistema.
  • Ataques híbridos de fuerza bruta. Este método implica simplemente seleccionar una contraseña débil con un software automatizado que utiliza la sustitución de cuentas para revelar contraseñas complejas.. Las organizaciones utilizan una pequeña cantidad de variantes en la mayoría de los sistemas derivados.. Los atacantes también utilizan plantillas de datos de usuario para completar las herramientas de credenciales con mayor precisión..
  • Ataques inversos de fuerza bruta. Este método implica buscar contraseñas compartidas en el sistema.. El atacante intenta encontrar un grupo común donde se escriben contraseñas compartidas e intenta iniciar sesión en cuentas a través de estas contraseñas..

Ataques de phishing

Suplantación de identidad1 tiene como objetivo robar datos confidenciales mediante fraude. A través de correos electrónicos, el atacante intenta comprometer la capacidad del usuario para proporcionarle sus datos. Los intrusos suelen utilizar la manipulación, extorsión, engaño, presión sobre el usuario, y otras formas insidiosas de conseguir que el usuario entregue sus cuentas bancarias, contraseñas de cuentas, tarjetas de crédito, y otros datos confidenciales. Ejemplos de ataques de phishing puedes ver a continuación:

  • Phishing habitual. En este caso, el hacker se hace pasar por la empresa de otra persona y falsifica la barra de direcciones del remitente debajo de ella. Y luego ves la línea con un vistazo, y crees que es una empresa legítima – les envías lo que ellos quieren. Entonces la conclusión- Lea atentamente la barra de direcciones del remitente., porque bajo la dirección equivocada puede ser un estafador.
  • Phishing de lanza. Aquí, El hacker se hace pasar por tu amigo o colega y te pide que le envíes algo por correo.. Si crees que esto es extraño, No esperabas tal petición de esta persona., Entonces será mejor que le devuelvas la llamada y le preguntes si te lo envió directamente.. Sabe usted la diferencia between phishing and spear phishing?
  • Smishing y vishing. El atacante actúa a través de una llamada telefónica o un mensaje de texto en esta etapa.. En tales mensajes de texto o llamadas, Los intrusos le advierten sobre un posible pirateo o fraude y le piden que cambie a una cuenta para eliminarlo.. Vas y pierdes tus datos porque los hackers los roban. Inferir: mirar los números de los que se obtiene algo..
  • Ballenero. Aquí, el atacante trabaja como si fuera una persona de alto rango. Está escribiendo en este nombre un mensaje solicitándole que le envíe datos confidenciales. – envias y pierdes toda tu privacidad.
LEER TAMBIÉN
Estafadores de todas las formas intentan robar sus datos. Leer el top 10 ways to recognize and avoid phishing.

Ataque de hombre en el medio

en este tipo, el atacante es un tercero. Descifra contraseñas y mensajes que se transmiten entre usuarios.. El atacante intercepta estos mensajes.. En este caso, se le puede llamar intermediario. Para hacer esto, un hacker utiliza canales de comunicación desprotegidos. Como evitar ataque de hombre en el medio? Cómo no darle toda tu información al atacante?

  • Habilite el cifrado en su enrutador. Si se puede acceder a su computadora tan fácilmente, entonces no tiene el cifrado adecuado. Y lo más probable, la persona que puede hacer eso está usando la tecnología «oledor».
  • Utilice credenciales sólidas y autenticación de dos factores. Para evitar que un atacante redirija todo su tráfico a sus servidores pirateados, Debes cambiar las credenciales de tu enrutador de vez en cuando..
  • Utilice una VPN. Un VPN puede proteger tus datos de ataques de intermediarios. También puede brindarte todas las garantías de que todos los datos enviados a los servidores se encuentran en una ubicación segura..

Ataque de pulverización de contraseñas

Este ataque se centra en el robo de contraseñas.. El proceso es este: el atacante selecciona varias contraseñas y pulveriza en muchas cuentas de usuario. Estas contraseñas se toman con diccionarios de contraseñas.. También, pueden ser las combinaciones más comunes como contraseña1, QWERTY, 1111, y otras contraseñas estándar. Los atacantes piensan en cada movimiento e intentan eludir el sistema de bloqueo para que después de algunos intentos, la cuenta no será bloqueada. Password spraying – bastante descuidado, una forma ruda de ataque. Después de varios intentos de iniciar sesión, El sitio comienza a bloquear la entrada..

registrador de teclas

El atacante intenta instalar herramientas de monitoreo en la computadora del usuario y realiza una grabación de clave secreta. La información se registra a través de un registrador de teclas y luego pasó al atacante. Generalmente, El keylogger se utiliza con buenas intenciones para monitorear a los empleados y mejorar la UX., pero incluso aquí los atacantes han aprendido a utilizarlo por sus malas intenciones..

Intercepción de tráfico

Este tipo de ataque implica interceptar el tráfico de la red para recopilar y monitorear datos.. La forma más común de hacerlo es con conexiones que no utilizan cifrado.. Más amenudo, estas pueden ser conexiones Wi-Fi. Por lo tanto, aprender how to use public Wi-Fi safely: riesgos a tener en cuenta. Este ataque viene bajo SSL – Tráfico que el atacante intercepta mediante un intento de conectarse a un sitio web seguro..

Cómo prevenir ataques a contraseñas

Nuestros datos son parte de nuestra vida., todos, y no nos gustaría que ningún pirata informático lo use contra nosotros por su propio bien y deseo de obtener ganancias financieras.. A continuación daremos algunos consejos sobre cómo evitar o prevenir un ataque de un intruso.:

  • Hacer cumplir strong password policies. Para empezar, sus contraseñas deben crearse de forma correcta y segura. El número de caracteres debe ser al menos 8, y la contraseña en sí debe usar no solo letras o números, sino también letras mayúsculas y la inclusión de caracteres especiales.. Su contraseña no debe contener ninguna información confidencial sobre usted.
  • Capacitación en seguridad de contraseñas para toda la organización. Una organización abarrotada debe notificar a sus empleados sobre sospechas de ataques y tomar precauciones.. Por lo tanto, Los empleados deben ser conscientes de la creación de contraseñas seguras y la ingeniería social., a través del cual los intrusos disfrazados pueden atacar.
  • Habilite la autenticación multifactor. La autenticación multifactor proporciona un sistema de seguridad más confiable. Proporciona medidas de seguridad adicionales para el uso de contraseñas..
  • Utilice un administrador de contraseñas. Password Manager está diseñado para ayudar a los administradores web a almacenar y administrar las credenciales de los usuarios.. Este método también te ayudará a generar una contraseña compleja y segura de acuerdo con tu política de seguridad.. Los datos están más protegidos contra la fuga de datos, ya que las credenciales de usuario se almacenan en bases de datos cifradas.
  1. Ataque de suplantación de identidad es un tipo de ataque que te engaña para que compartas tu nombre de usuario/contraseña, tarjeta de crédito, y otra.

Por Stephanie Adlam

Escribo sobre cómo hacer que tu navegación por Internet sea cómoda y segura. Vale la pena formar parte del mundo digital moderno y quiero mostrarte cómo hacerlo correctamente.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *