Skip to main content

Qu'est-ce que le dictionnaire 'Brute Force'?

Hacker n'importe quel Mot de Passe | La méthode de la Force Brute (Avril 2025)

Hacker n'importe quel Mot de Passe | La méthode de la Force Brute (Avril 2025)
Anonim

Les pirates informatiques sont des utilisateurs avisés qui manipulent des systèmes informatiques et les obligent à faire ce qu’ils ne font pas. S'ils le font avec l'intention du guichet, nous appelons ces personnes des hackers au chapeau noir.

Les outils de piratage et les techniques spécifiques changent constamment, mais les pirates black hat ont des approches prévisibles quand ils s'introduisent dans les réseaux informatiques.

Les pirates utilisent trois méthodes courantes pour acquérir les mots de passe des ordinateurs des utilisateurs:

  1. Répétition de Brute Force ('Dictionnaire')
  2. Ingénierie sociale (généralement: phishing)
  3. Administrateur Back Doors
01 sur 04

Brute Force (aka 'Dictionnaire') Hacker Attacks

Le terme "force brute" signifie maîtriser la défense par la répétition. Dans le cas du piratage de mot de passe, le forçage brutal implique un logiciel de dictionnaire qui recombine des mots du dictionnaire anglais avec des milliers de combinaisons différentes. (Oui, un peu comme une scène de film hollywoodienne, mais plus lente et moins glamour). Les dictionnaires de force brute commencent toujours par de simples lettres "a", "aa", "aaa", puis finissent par des mots entiers tels que "chien", "chien", "chien". Ces dictionnaires de force brute peuvent faire de 50 à 1000 tentatives par minute. Étant donné plusieurs heures ou jours, ces outils de dictionnaire surmonteront n'importe quel mot de passe. Le secret est que cela prenne des jours pour déchiffrer votre mot de passe.

02 sur 04

Ingénierie Sociale Attaques de Pirates

L'ingénierie sociale est un jeu d'arnaque moderne: le pirate informatique vous manipule pour divulguer votre mot de passe en utilisant une sorte de contact personnel convaincant. Ce contact personnel peut impliquer des communications directes en face à face, comme une jolie fille avec un presse-papiers qui donne des interviews dans un centre commercial. Des attaques d'ingénierie sociale peuvent également se produire par téléphone, un pirate informatique se faisant passer pour un représentant de la banque vous appelant pour confirmer votre numéro de téléphone et vos numéros de compte bancaire. La troisième et la plus courante des attaques d'ingénierie sociale s'appelle le phishing ou la chasse à la baleine. Les attaques de phishing et de chasse à la baleine sont des pages de tromperie se faisant passer pour des autorités légitimes sur votre écran d'ordinateur. Les e-mails de phishing / baleine redirigent souvent la victime vers un site Web de phishing convaincant, dans lequel la victime tape son mot de passe, estimant que le site Web est son compte bancaire ou en ligne.

03 sur 04

Administrateur Back Doors

Ce type d’attaque revient à voler les clés principales du bâtiment au concierge: l’auteur accède au système comme s’il s’agissait d’un employé à qui l’on a confié le mandat. Dans le cas des administrateurs d’ordinateurs: des comptes spéciaux tout accès permettent à l’utilisateur de se rendre dans les zones où seul un administrateur de réseau approuvé devrait se rendre. Ces zones d’administrateur incluent des options de récupération de mot de passe. Si le pirate informatique peut entrer dans votre système avec le compte de l'administrateur, il peut récupérer les mots de passe de la plupart des utilisateurs de ce système.

04 sur 04

En savoir plus sur le piratage

Le piratage informatique est exagéré par les médias et très peu de récits publics donnent aux pirates le ton juste qu'ils méritent. Bien que la plupart des films et des émissions télévisées de hackers soient absurdes, vous pourriez envisager de regarder M. Robot si vous voulez voir ce que font les hacktivistes.

Chaque utilisateur averti devrait connaître les personnes peu recommandables sur le Web. Comprendre qui sont les pirates vous aidera à naviguer en ligne intelligemment et en toute confiance.

Connexes: outre les pirates informatiques, il y a d'autres méchants sur le World Wide Web.