Sözlük saldırısı; İnsanların ortak kelimeleri ve kısa şifreleri kullanma eğiliminden yararlanan bir saldırı. Bilgisayar korsanı, sık kullanılan kelimelerin bir listesini, sözlüğü kullanır ve her kullanıcı adı için bir şirketteki hesaplara karşı, genellikle kelimelerden önce ve / veya sonra sayılarla dener. (Kullanıcı adlarının belirlenmesi, genellikle evrensel olarak çalışanların adlarına dayandığı için oldukça kolaydır.)
Kaba kuvvet;
Olası parolalar ve hatta rastgele karakter kümeleri oluşturmak için bir program kullanmak. Bu saldırılar, Password123 gibi yaygın olarak kullanılan zayıf parolalarla başlar ve oradan devam eder. Bu saldırıları çalıştıran programlar genellikle büyük ve küçük harflerde varyasyonları dener.
Trafik engelleme;
Bu saldırıda siber suçlu, ağ trafiğini izlemek ve geçiş sırasında şifreleri yakalamak için paket koklayıcılar gibi yazılımlar kullanır. Bir telefon hattını dinlemeye veya dokunmaya benzer şekilde, yazılım kritik bilgileri izler ve yakalar. Açıkçası, bu bilgiler - parolalar gibi - şifrelenmemişse, görev daha kolaydır. Ancak, kullanılan şifreleme yönteminin gücüne bağlı olarak şifrelenmiş bilgilerin bile şifresi çözülebilir.
Ortadaki adam;
Bu saldırıda, bilgisayar korsanının programı sadece iletilen bilgileri izlemekle kalmaz, genellikle bir web sitesini veya uygulamayı taklit ederek kendisini etkileşimin ortasına aktif olarak ekler. Bu, programın kullanıcının kimlik bilgilerini ve hesap numaraları, sosyal güvenlik numaraları, vb. Gibi diğer hassas bilgileri yakalamasına olanak tanır. Ortadaki adam (MITM) saldırıları, kullanıcıyı sahte bir siteye çeken sosyal mühendislik saldırıları tarafından kolaylaştırılır.
Tuş kaydedici saldırısı;
Bir siber suçlu, kullanıcının tuş vuruşlarını izleyen bir yazılım yüklemeyi başarır ve suçlunun sadece bir hesap için kullanıcı adını ve şifreyi değil aynı zamanda kullanıcının kimlik bilgileriyle hangi web sitesine veya uygulamaya giriş yaptığını toplamasına olanak tanır. Bu tür saldırılar genellikle kullanıcının kötü amaçlı key logger yazılımını makinelerine yükleyen başka bir saldırının avına düşmesine dayanır.
Sosyal mühendislik saldırıları;
Sosyal mühendislik saldırıları, kullanıcılardan bilgi elde etmek için çok çeşitli yöntemleri ifade eder. Kullanılan taktikler arasında:
Kimlik Avı — Kullanıcıları kimlik bilgilerini sağlamaya, kötü amaçlı yazılım yükleyen bir bağlantıyı tıklamaya veya sahte bir web sitesine gitmeye kandırmak için gönderilen e-postalar, metinler vb.
Mızrak kimlik avı — Kimlik avına benzer, ancak kullanıcılar hakkında zaten toplanan bilgilere dayanan daha iyi hazırlanmış, özel e-postalar / metinlerle. Örneğin, bilgisayar korsanı kullanıcının belirli bir sigorta hesabına sahip olduğunu bilebilir ve e-postada referans verebilir veya e-postanın daha meşru görünmesi için şirketin logosunu ve düzenini kullanabilir.
Baiting - Saldırganlar, çalışanlar tarafından alınacakları ve kullanılacakları umuduyla virüslü USB'leri veya diğer cihazları halka açık veya işveren konumlarında bırakırlar.
Quid quo pro —Siber suçlu, yardım masası çalışanı gibi birini taklit eder ve onlardan bilgi almayı gerektiren bir şekilde bir kullanıcıyla etkileşime girer.
Parola saldırılarını engelleme;
Güçlü parolalar genellikle parola saldırılarına karşı ilk savunmadır. En son NIST yönergeleri hatırlanması kolay / tahmin edilmesi zor şifreleri önerir. Büyük ve küçük harflerin, sayıların ve özel karakterlerin iyi bir karışımı yardımcı olabilir. Daha da iyisi, yaygın sözcükleri ve ortak cümleleri kullanmaktan kaçının. Siteye özgü kelimeleri kesinlikle kullanmayın (örneğin, şifreyle giriş yaptığınız uygulamanın adı dahil). NIST ayrıca, bilinen zayıf parolaların sözlüğüne göre parolaların denetlenmesini önerir.
Çalışan eğitimi de önemlidir. Sosyal mühendislik taktiklerine karşı en iyi savunmalardan biri, kullanıcılara bilgisayar korsanlarının kullandığı teknikleri ve bunları nasıl tanıyacaklarını öğretmektir.
Bununla birlikte, bugünlerde güçlü şifreler ve eğitim yeterli değildir. Hesaplama gücü, siber suçluların çok sayıda kimlik bilgisi almak veya denemek için karmaşık programlar çalıştırmasına olanak tanır. Bu nedenle NIST, yalnızca şifreleri kullanmamanızı da önerir. Özellikle şirketler, iki faktörlü kimlik doğrulama olarak da bilinen tek oturum açma (TOA) ve çok faktörlü kimlik doğrulama (MFA) gibi araçları benimsemelidir.
TOA, çalışanların tüm uygulamalarına ve sitelerine yalnızca bir kimlik bilgileri seti ile giriş yapmalarına izin vererek şifreleri ortadan kaldırmaya yardımcı olur. Kullanıcıların yalnızca tek bir güçlü parolayı hatırlamaları gerekir. MFA, kullanıcı oturum açtığında, OneLogin Protect gibi bir uygulama tarafından oluşturulan bir iğne veya parmak izi kimlik doğrulaması gibi ek bir bilgi gerektirir . Bu ek bilgi, siber suçluların bir kullanıcının kimliğine bürünmesini çok daha zor hale getirir.
Bilgi Ve Eğitim Amaçlıdır.
Parola Saldırıları
“GÖVDE GÖSTERİSİ” sayfasına dön
Geçiş yap
- ANKA NEFERLER TİM
- ↳ DUYURULAR
- ↳ KENDİNİZİ TANITIN (YENİ ÜYELER)
- ↳ FORUM KURALLARI
- SİBER GÜVENLİK
- ↳ WEB GÜVENLİK AÇIKLARI
- ↳ BANKA VE MAİL GÜVENLİĞİ
- ↳ SOSYAL MÜHENDİSLİK
- ↳ SERVER GÜVENLİĞİ
- ↳ ŞİFRELEME
- ↳ TROJAN VE VİRÜSLER
- ↳ NETWORK GÜVENLİĞİ
- ↳ EXPLOİTLER
- GÖVDE GÖSTERİSİ
- ↳ GÖVDE GÖSTERİSİ
- YARDIM MERKEZİ
- ↳ YARDIM MERKEZİ
- GRAFİK VE VİDEO TASARIM
- ↳ GRAFİK TASARIM
- ↳ VİDEO TASARIM
- ↳ TASARIM PROGRAMLARI
- ↳ PHOTOSHOP
- ↳ ILLUSTRATOR
- ↳ FIREWORKS
- ↳ AFTER EFFECTS
- ↳ PREMİERE PRO
- ↳ YARDIM
- İŞLETİM SİSTEMLERİ
- ↳ WİNDOWS İŞLETİM SİSTEMLERİ
- ↳ PARDUS
- ↳ LİNUX
- ↳ MAC OS X
- ↳ DİĞER İŞLETİM SİSTEMLERİ
- WEBMASTER HAZIR SİSTEMLER VE ŞABLONLAR
- ↳ JOOMLA
- ↳ WORDPRESS
- ↳ VBULLETİN
- ↳ SMF(SİMPLE MACHİNES FORUM)
- ↳ MYSQL
- ↳ LOCALHOSTLAR; WAMPSERVER VE XAMPP
- PROGRAMLAMA
- ↳ GENEL DİLLER
- ↳ PHP,HTML
- ↳ ASP-ASP.NET-C#
- ↳ PHYTON
- ↳ JAVA
- MOBİL CİHAZLAR
- ↳ ANDROİD
- ↳ İOS,APPLE,İPAD
- ↳ TABLETLER
- ↳ WİNDOWS PHONE
- TEKNOLOJİ
- ↳ E-TİCARET
- ↳ YAPAY ZEKA
- GENEL
- ↳ HABERLER
- ↳ TÜRK TARİHİ
- ↳ İSLAMİYET
- ↳ SORU/CEVAP
- ↳ ŞİKAYETLER
- ↳ KONU DIŞI