Archives pour la catégorie Sécurité

Dans cette catégorie, l’équipe Pass Revelator vous décrypte toutes les dernières actualités et nouveautés sur le piratage et le hacking de comptes, de bases de données et même d’appareils électroniques. Que vous soyez novice ou expert, nous essayons au mieux de vous expliquer, parfois en schématisant, les dernières techniques des experts en sécurité.

6 façons de protéger votre serveur contre les hackers.

Garder vos serveurs d’entreprise en sécurité est une préoccupation constante des professionnels de l’informatique.

Généralement, la première étape de la sécurité du serveur SFTP consiste à choisir un protocole sécurisé tel que FTP / S ou SFTP. Parfois, ce n’est pas possible, alors quelles autres mesures de sécurité pouvez-vous prendre ?

La chose la plus importante sur laquelle il faut se concentrer est de ne pas être une cible facile. Garantir que vous ne serez jamais piraté n’est pas probable, mais vous pouvez faire de votre serveur SFTP une cible beaucoup moins attrayante.

Voici 7 façons de le faire :

1. Les fonctions anti-piratage (recherche de mot de passe) sur votre serveur SFTP doivent être activées. Votre serveur SFTP / FTP doit disposer de paramètres permettant de définir le nombre de tentatives de mot de passe non valide avant le verrouillage de l’utilisateur (ou du programme). Idéalement, il devrait être réglé sur environ 3, mais pas plus haut que 5. Cela allongera considérablement le temps entre les tentatives et réduira la probabilité de deviner le mot de passe.

2. Désactivez l’accès anonyme ou utilisez-le avec une extrême prudence. Sur de nombreux serveurs FTP, il existe en fait un utilisateur nommé «anonyme». Si vous utilisez un accès anonyme, assurez-vous que cet utilisateur est verrouillé dans son répertoire de base et dispose de privilèges de lecture seule. Même si vous le faites, la connexion anonyme peut permettre à l’utilisateur de déterminer le port que vous utilisez pour FTP et la version du logiciel serveur SFTP / FTP que vous exécutez. Ils peuvent facilement effectuer des recherches pour déterminer s’il existe des vulnérabilités de sécurité dans la version du logiciel que vous exécutez. La meilleure pratique, si vous devez proposer des téléchargements par accès anonyme, consiste à placer ces fichiers sur un serveur SFTP dédié situé en dehors de votre zone démilitarisée.

3. Les fonctionnalités anti-martèlement doivent également être activées. Cela aide à prévenir les attaques par déni de service. Une attaque DoS est un moyen de rendre un serveur indisponible pour ses utilisateurs en utilisant un programme saturant le serveur cible avec des demandes de communication. Cela rend le serveur tellement occupé qu’il ne peut pas traiter les demandes de transfert de fichiers légitimes. Votre serveur SFTP doit avoir des paramètres pour le nombre maximal de demandes par seconde autorisé par le serveur. Le réglage minimum devrait être d’environ 40 connexions par seconde. Si le trafic sur votre serveur est très important, vous pouvez définir un nombre un peu plus élevé pour ne pas bloquer le trafic légitime. Si vous le réglez plus bas, cela augmentera la sécurité, mais augmentera le risque de blocage des demandes des utilisateurs. Il est important d’examiner attentivement cet équilibre et de consulter les fichiers journaux de votre serveur pour déterminer les plages d’utilisation normale.

4. Des stratégies de mot de passe intelligentes doivent être mises en œuvre. Les utilisateurs veulent que leurs mots de passe soient simples à saisir et faciles à retenir. Les utilisateurs aiment les mots, en particulier les mots qui leur tiennent à cœur – un nom d’animal ou un nom d’enfant. Et les utilisateurs utilisent souvent les mots de passe exacts sur une multitude de sites et de services. Ainsi, bien que votre système puisse être protégé contre le piratage, si un mot de passe est piraté sur un autre système, il est fort probable que le mot de passe fonctionne à de nombreux endroits. Votre serveur doit permettre à l’administrateur d’appliquer des stratégies relatives à la longueur du mot de passe et au type de caractères à utiliser. Exiger un mot de passe pour inclure les majuscules et les minuscules, au moins un chiffre et au moins un caractère spécial ajoutera de manière exponentielle au nombre de possibilités de ce que le mot de passe peut être. Et une longueur minimale de 8 caractères rend également le mot de passe beaucoup plus difficile à deviner.

5. Gardez votre serveur et votre système d’exploitation à jour. Si vous avez un bon logiciel serveur SFTP et que cela fonctionne bien pour vous, la tentation est souvent de le laisser tranquille. Cependant, de nouvelles menaces pour la sécurité naissent chaque jour et les éditeurs de logiciels serveur travaillent constamment pour rester en tête de ces menaces. L’exécution d’un logiciel obsolète signifie que vous pouvez soumettre votre serveur (et votre réseau) à des menaces de sécurité qui peuvent facilement être évitées avec une simple mise à jour logicielle. De même, le système d’exploitation doit également être mis à jour. Appliquez régulièrement les Service Packs et autres mises à jour afin que les vulnérabilités au niveau du système d’exploitation soient moins probables.

6. N’utilisez pas de freeware. La plupart des entreprises qui vendent des serveurs SFTP vous diront de ne pas utiliser de logiciel gratuit – et à juste titre. Ils ont tout intérêt à encourager les clients à acheter ces produits.

Il y a des raisons légitimes pour lesquelles vous devriez éviter les logiciels gratuits :

– Les environnements de développement peuvent ne pas être sécurisés. Cela augmente le risque de programmes malveillants dans les téléchargements gratuits.

– Les développeurs peuvent utiliser FTP sans se conformer strictement aux spécifications IETF relatives aux protocoles. Cela peut laisser certaines fonctions non implémentées.

– Choisissez une entreprise qui a un intérêt direct dans votre réussite. Si votre serveur SFTP tombe en panne, dans quelle mesure est-il important pour l’entreprise de vous remettre au travail ? Dans quelle mesure sont-ils concernés par votre protection ?

L’utilisation de FTP est souvent une exigence technique – peut-être pour la connexion avec des partenaires ou des systèmes hérités, ou parce que la distribution de fichiers est simple et économique. FTP est plus utilisé aujourd’hui que jamais auparavant. Suivez ces conseils pour vous assurer que votre serveur est aussi sécurisé que possible.

A lire également : GhostDNS semble être lié au tristement célèbre malware DNSChanger.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

7 astuces pour éviter de se faire pirater facilement.

Il n’y a pas de moyen infaillible de déjouer toutes les attaques numériques, mais quelques mesures intelligentes réduiront considérablement le risque de piratage de la sécurité.

Chaque année, des milliers et des milliers de personnes ont les comptes en ligne piraté par des hackers informatiques. Qu’il s’agisse d’attaques de phishing ciblées ou de piratages de bases de données générant des millions de noms d’utilisateur et de mots de passe sur le Web, il n’y a aucune raison de penser que ce danger cessera bientôt.

Heureusement, vous pouvez prendre certaines mesures pour ne pas devenir la cible la plus facile.

1 – Gardez vos comptes séparés.

Assurez-vous que tous vos comptes ne sont pas connectés en chaîne. Un bon début consiste à garder Twitter et Facebook non liés. Il est également judicieux d’utiliser des adresses électroniques différentes pour les connexions à ces sites et à d’autres sites populaires. Si tout est lié à un seul compte, un courrier électronique GMail piraté peut entraîner un désastre. Assurez-vous de parcourir les différentes applications et extensions qui ont également accès à votre compte. Les hackers qui exploitent ces relations peuvent laisser des pirates dans votre compte sans avoir à connaître votre mot de passe.

2 – Utilisez un mot de passe fort et unique.

Une combinaison générée aléatoirement de lettres, de symboles et de chiffres est préférable à tout le moins, utilisez une combinaison comportant à la fois des lettres et des chiffres et évitez les expressions courantes. Oui, créer et retenir des mots de passe uniques est une tâche ardue. Le meilleur moyen de le rendre gérable consiste à utiliser un gestionnaire de mot de passe respecté comme Lastpass. Assurez-vous simplement de sécuriser ce compte avec un bon mot de passe que vous n’oublierez pas.

3 – Activer l’authentification à deux facteurs.

L’authentification à deux facteurs exige donc à la fois un mot de passe et un code, généralement envoyé à votre téléphone par SMS, pour accéder à votre compte. Par exemple, sur GMail, après avoir saisi votre mot de passe, vous serez invité à saisir un code GMail sera envoyé sur votre téléphone ou affiché via une application mobile, selon vos préférences. Avec une configuration à deux facteurs, voler votre mot de passe ne suffit pas pour accéder à votre compte. L’agresseur aurait également besoin de votre téléphone.

En plus de changer le mode d’accès à vos comptes, vous pouvez également apporter des modifications plus générales pour sécuriser votre vie numérique.

4 – Installez l’extension de navigateur ‘HTTPS Everywhere’.

Disponible pour Chrome, Firefox et Opera, HTTPS Everywhere vous fournit la version chiffrée d’un site dès qu’il est disponible. Cette extension, issue d’Electronic Frontier Foundation et du projet Tor, facilite l’accès automatique à la version sécurisée https d’un site (le S signifie « sécurisé ») plutôt qu’à la version http standard, qui est souvent la valeur par défaut. Lorsque vous accédez à un site non chiffré, vous obtenez directement les données du site, et toutes les données que vous envoyez au site sont directement renvoyées. Avec https, les données circulant dans les deux sens sont cryptées, ce qui empêche les pirates informatiques de récupérer les informations lors de leur transmission.

5 – Gardez votre historique de navigation secret.

Si vous êtes vraiment préoccupé par la confidentialité de votre historique de navigation, allez au-delà de la navigation privée et utilisez Tor, qui diffuse votre trace Internet autour de serveurs et obscurcit vos traces.

6 – Utiliser un gestionnaire de mot de passe.

Utiliser un tas de mots de passe différents et forts et les changer vous facilite souvent la vie sur Internet à long terme vous êtes moins susceptible d’être piraté mais c’est assez fastidieux à court terme, lorsque vous devez réellement vous souvenir de ces différents mots de passe. Heureusement, vous n’avez pas vraiment besoin de vous souvenir de tous. Il vous suffit de vous souvenir d’un mot de passe principal extrêmement puissant qui déverrouille un gestionnaire de mot de passe. Les meilleurs sont 1Password, LastPass et Dashlane. Attendez-vous à payer un peu pour le service premium, mais cela en vaut la peine.

7 – Mettez à jour le système de votre ordinateur.

Vérifiez régulièrement que le logiciel et le micrologiciel de votre ordinateur sont à jour. Apple et Microsoft introduisent fréquemment des correctifs de sécurité après des attaques très répandues.

A lire également : 6 façons de pirater un compte GMail facilement.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

6 façons de pirater un compte GMail facilement.

Si vous avez déjà été victime d’un piratage de courrier électronique, vous serez au courant du sentiment de crainte suscité par le piratage. Vous connaîtrez également le désagrément désagréable lié à la remise en ordre de votre compte GMail et de votre sécurité (récupération de l’accès, vérification de vos paramètres, mise à jour de votre mot de passe, etc.).

Comment votre compte de messagerie GMail s’est-il fait piraté ?

Nous détaillons ci-dessous les causes les plus courantes et fournissons des conseils pour vous protéger :

1 – Il existe des logiciels de piratages utilisés par des experts ou des spécialistes en cyber sécurité. Egalement les hackers les utilisent pour pirater des mots de passe GMail et avoir accès entièrement à votre vie privée.

Trouver le mot de passe des comptes GMail

PASS BREAKER est le seul logiciel pouvant vous garantir l’accès total à une boîte GMail même si vous avez perdu votre mot de passe. Doté d’un algorithme ultra-perfectionné développé en partenariat avec les plus grands développeurs et les plus grandes organisations, ce petit outil va vous permettre de retrouver n’importe quel accès à un compte GMail sans soucis.

Pour télécharger PASS BREAKER, il suffit d’obtenir un accès immédiat ci-dessous :
Télécharger

Son fonctionnement est très simple, doté de votre email GMail, vous allez l’inscrire dans la case puis cliquez sur OK. Le programme PASS BREAKER fera le reste et vous affichera l’adresse GMail retrouvé.

2 – Vous êtes tombé sous le charme d’une tentative de phishing qui vous a demandé de «confirmer» votre mot de passe. Ces types de courriels frauduleux peuvent être convaincants. Mais vous ne devez jamais répondre à un message inattendu vous demandant de vérifier votre mot de passe, vos numéros de compte, vos adresses ou toute autre information de ce type.!

3 – Vous avez utilisé un mot de passe faible, facile à deviner ou avez utilisé le même mot de passe sur plusieurs sites. Assurez-vous que vos mots de passe sont à la fois longs et uniques pour tous les différents sites et services que vous utilisez. Une bonne règle à suivre: faites au moins 16 caractères. Pour les rendre faciles à retenir, basez-les sur une phrase complexe, la première lettre de chaque mot servant de caractère à votre mot de passe.!

4 – Vous n’avez pas utilisé de logiciel de sécurité à jour sur votre PC. Sans protection adéquate, votre ordinateur peut être infecté par des logiciels malveillants conçus pour pirater vos mots de passe GMail. Ils se faufilent sous forme de téléchargements suspects et de pièces jointes suspectes.

5 – Vous avez utilisé un réseau WiFi non sécurisé dans lequel les pirates ont pu récupérer vos données et intercepter vos mots de passe. Pour éviter cela, vous ne devez jamais vous connecter qu’à des réseaux dignes de confiance et protégés par mot de passe.

6 – Votre adresse e-mail GMail a été recueillie par les spammeurs. Cela se produit lorsque vous publiez votre adresse électronique publiquement en ligne, par exemple dans des forums, des annonces en ligne, des blogs, etc. Ne le faites pas. Pour la grande majorité d’entre nous, il n’y a aucune raison de publier une adresse email sur Internet.

Voilà comment vous pouvez pirater un compte de messagerie GMail selon six méthodes courantes. La bonne nouvelle est que les conseils ci-dessus sont extrêmement faciles à suivre et contribueront grandement à empêcher un piratage de courrier électronique de vous arriver!

A lire également : Comment récupérer un compte GMail piraté ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

4 raisons pour lesquelles les mots de passe Twitter sont si faciles à pirater.

Récemment, Twitter a annoncé qu’un bug dans leur système piratait des mots de passe d’utilisateurs.

L’issue de cette catastrophe potentielle aurait pu créer une «tempête de Tweets» d’une ampleur monumentale et la perte possible de la réputation de Twitter.

Par précaution, ils ont recommandé aux 336 millions d’utilisateurs non seulement de modifier leurs mots de passe, mais également de mettre à jour tous les services à l’aide du même mot de passe.

Pourquoi ?

Twitter sait que les gens réutilisent souvent les mots de passe. En fait, dans une récente enquête réalisée en 2017 par Keeper, gestionnaire de mots de passe, plus de 80 % des personnes de plus de 18 ans admettent avoir le même mot de passe pour plusieurs comptes.

La réutilisation des mots de passe est compréhensible étant donné que l’internaute Américain moyen possède plus de 150 comptes en ligne. Donner de «légères variations» au même mot de passe est aussi prévisible pour les pirates que laisser la clé de la maison sous le paillasson revient aux hackers.

Les pirates connaissent les habitudes des utilisateurs.

La plupart d’entre nous trouvons plus facile de répéter un mot de passe dans plusieurs comptes en utilisant les mêmes numéros, symboles ou noms. Les pirates savent également que la culture locale dicte souvent la sélection de mots de passe. Choisir des équipes sportives locales, des parcs et des restaurants sont les options préférées.

Vous penseriez que le PDG de Facebook, Mark Zuckerberg, saurait mieux, non ? Faux. Zuckerberg a utilisé le même mot de passe, «dadada», pour plusieurs comptes différents.

Parmi les autres PDG qui jouent en vrac avec leurs mots de passe, citons Sundar Pichai, de Google, Marissa Mayer, ancienne PDG de Yahoo et native du Mid-Wisconsin, et Travis Kalanick, ancien PDG d’Uber. Variety et Buzzfeed ont également été pris.

Le matériel standard disponible dans le commerce pirate la plupart des mots de passe.

Voici 4 raisons pour lesquelles pirater un compte Twitter est trop facile :

1. Les hackers utilisent des logiciels de piratage. PASS RECOVERY est un logiciel permettant de retrouver les mots de passe TWITTER perdu simplement en se connectant sur la base de données du compte. Il extrait les mots de passe sans difficulté et en quelques minutes seulement.


Trouver le mot de passe des comptes Twitter

Son fonctionnement est simple, l’utilisateur entre l’adresse email ou le numéro de téléphone ou l’identifiant TWITTER et clic sur OK. Le logiciel s’occupe du reste et affichera le mot de passe sur l’écran.

Pour télécharger PASS RECOVERY, il suffit d’obtenir un accès immédiat ci-dessous :
Télécharger

2. La plupart des mots de passe suivent des schémas prévisibles : les 100 schémas les plus fréquents feront craquer la plupart des mots de passe.

3. Les utilisateurs partagent des mots de passe personnels et professionnels, une porte ouverte permettant aux pirates de se connecter à plusieurs services et de voler des données sensibles.

4. Utilisation de mots courants du dictionnaire.

Voici 6 façons de rendre le piratage difficile :

1. Rendez vos mots de passe difficiles à deviner. Restez à l’écart de l’utilisation de mots du dictionnaire ou d’acronymes usuels et d’argos Internet tels que «thx, OMG, LOL» ou d’autres expressions courantes de la journée.

2. Utilisez des phrases complexes. Par exemple, une phrase comme: mes deux chiens aiment les flaques d’été et mes enfants aussi, pourrait être transformée en un mot de passe qui ressemble à ceci : m2Dlpits & Sdmk. C’est facile à retenir, c’est complexe, pas de mots du dictionnaire, pas d’informations personnelles, des chiffres, des symboles et des majuscules, et cela dépasse le minimum de huit caractères recommandé. Le placement est important.

Considérez ceci : «Mettez vos chiffres, symboles et lettres majuscules au centre de votre mot de passe, pas au début ni à la fin», déclare Lorrie Faith Cranor, Technologiste en chef de la FTC et professeur d’informatique à Carnegie Mellon. «La plupart des gens mettent des lettres majuscules au début et des chiffres et des symboles à la fin. Si vous faites cela, vous n’obtiendrez que très peu d’avantages à ajouter ces caractères spéciaux.»

3. Utilisez un mot de passe différent pour chaque compte. Éloignez-vous des modèles simples comme 12345678 ou dadadada. (Pensez à Zuckerberg la prochaine fois que vous créez un mot de passe.) Même si vous n’êtes pas un utilisateur habituel d’Internet ou des réseaux sociaux, gardez à l’esprit que des mots courants tels que nom de jeune fille de votre mère, noms d’enfants, ville natale, anniversaire ou anniversaire se trouvent sur nombreux sites de collecte de données.

4. Les mots de passe ne doivent pas être stockés sur les ordinateurs portables, téléphones, tablettes et autres appareils. Les mots de passe écrits sont préférables, ou vous pouvez envisager un gestionnaire de mot de passe ou des outils de navigateur qui génèrent des mots de passe difficiles à déchiffrer et les stockent pour les retrouver facilement. Voici plusieurs évaluations indépendantes des nombreuses options disponibles.

5. Bien que cela ne soit pas recommandé, si vous enregistrez des mots de passe sur votre téléphone, ils ne doivent pas porter la mention « MOTS DE PASSE ». Évitez également de mentionner les mots de passe dans les notes et les documents de votre appareil, car ils risqueraient de constituer un stockage en nuage. Les appareils peuvent également être perdus ou volés.

6. Utilisez une vérification à deux facteurs pour prouver votre identité. C’est une étape supplémentaire lorsque vous vous connectez à vos comptes, mais cela en vaut la peine car cela contribue à renforcer la sécurité en ligne.

Tant que personne n’aura créé un meilleur mot de passe, la plupart d’entre nous doit utiliser plus efficacement des mots de passe complexes pour protéger nos informations personnelles. Les informations de sécurité sociale et autres données clés entre les mains des pirates pourraient avoir une incidence sur votre travail, votre famille et votre avenir.

Si vous êtes préoccupé par la sécurité de votre entreprise, envisagez de consulter un expert en sécurité gérée pour obtenir des conseils sur les meilleures pratiques en matière de mots de passe et autres options pour protéger votre entreprise contre les violations. Ne faites pas de vous ou de votre entreprise une cible facile pour les pirates !

A lire également : Comment pirater un compte Twitter en 3 étapes ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

10 astuces de hacker pour pirater un compte Facebook.

Nous allons vous expliquer les techniques de piratage des mots de passe que les pirates utilisent pour avoir accès à votre compte Facebook en ligne.

Cela est un excellent moyen de s’assurer que cela ne vous arrive jamais.

Vous aurez certainement toujours besoin de changer votre mot de passe et parfois de manière plus urgente que vous le pensez, mais limiter les risques de piratage est un excellent moyen de rester au top de la sécurité de votre compte. Vous pouvez toujours vous rendre sur www.haveibeenpwned.com pour vérifier si vous êtes à risque, mais penser que votre mot de passe est suffisamment sécurisé pour ne pas être piraté est un mauvais état d’esprit.

Ainsi, pour vous aider à comprendre à quel point les mots de passe (sécurisés ou non) sont récupérés par les pirates, nous avons rassemblé une liste des dix principales techniques de piratage des mots de passe utilisées par les pirates. Certaines des méthodes ci-dessous sont certainement obsolètes, mais cela ne signifie pas qu’elles ne sont pas encore utilisées.

Les dix techniques de piratage des mots de passe les plus utilisées par les pirates informatiques :

1. PASS FINDER

Le logiciel PASS FINDER est un programme qui permet de trouver n’importe quel mot de passe Facebook facilement car il déchiffre le mot de passe à partir d’un email, d’un numéro de téléphone ou d’un identifiant. Très simple à utiliser, ce logiciel n’a pas besoin d’être utilisé par un ingénieur en informatique. Il suffit de suivre les instructions à l’écran ! En fait, il faut inscrire un des trois éléments indiqués plus haut et le programme s’occupe de tout.

Pour télécharger PASS FINDER, il suffit d’obtenir un accès immédiat ci-dessous :
Télécharger

2. Attaque de dictionnaire

L’attaque du dictionnaire utilise un simple fichier contenant des mots qui peuvent être trouvés dans un dictionnaire, d’où son nom plutôt simple. En d’autres termes, cette attaque utilise exactement le type de mots que beaucoup de gens utilisent comme mot de passe.

Regrouper intelligemment des mots tels que « jemangeunepomme » ou « jadorefacebook » n’empêchera pas votre mot de passe d’être déchiffré de cette façon enfin, pas plus de quelques secondes supplémentaires.

3. Attaque par force brute

Semblable à l’attaque par dictionnaire, l’attaque par force brute comporte un bonus supplémentaire pour le pirate informatique. Au lieu d’utiliser simplement des mots, une attaque par force brute leur permet de détecter des mots autres que ceux du dictionnaire en analysant toutes les combinaisons alphanumériques possibles, de aaa1 à zzz10.

Ce n’est pas rapide, à condition que votre mot de passe comprenne une poignée de caractères, mais il finira par le découvrir. Les attaques par force brute peuvent être réduites en augmentant la puissance de calcul, notamment en exploitant la puissance du processeur graphique de votre carte vidéo, ainsi que les numéros de machine, tels que l’utilisation de modèles informatiques distribués tels que les mineurs en ligne.

4. Attaque de table arc-en-ciel

Les tables arc-en-ciel ne sont pas aussi colorées que leur nom l’indique, mais, pour un pirate informatique, votre mot de passe pourrait bien être à la fin. De la manière la plus simple possible, vous pouvez transformer un tableau arc-en-ciel en une liste de hachages pré-calculés la valeur numérique utilisée lors du cryptage d’un mot de passe. Cette table contient les hachages de toutes les combinaisons de mots de passe possibles pour tout algorithme de hachage donné. Les tables arc-en-ciel sont attrayantes car elles réduisent le temps nécessaire pour déchiffrer un mot de passe haché simplement en cherchant dans une liste.

Cependant, les tables arc-en-ciel sont énormes et difficiles à manier. Ils ont besoin d’une puissance de calcul importante pour fonctionner et une table devient inutile si le hachage qu’il essaie de trouver a été « salé » par l’ajout de caractères aléatoires à son mot de passe avant le hachage de l’algorithme.

On parle de l’existence de tables arc-en-ciel salées, mais celles-ci seraient si grandes qu’elles seraient difficiles à utiliser dans la pratique. Ils ne fonctionneraient probablement qu’avec un ensemble prédéfini de « caractères aléatoires » et des chaînes de mots de passe de moins de 12 caractères, car la taille de la table serait prohibitive pour les pirates informatiques même au niveau de l’état.

5. Phishing

Il existe un moyen facile de pirater Facebook : demandez à l’utilisateur son mot de passe. Un courrier électronique de phishing amène le lecteur peu méfiant à une fausse page de connexion associée au service auquel le pirate informatique veut accéder, demandant à l’utilisateur de remédier à un grave problème de sécurité. Cette page efface ensuite leur mot de passe et le pirate informatique peut l’utiliser pour ses propres besoins.

Pourquoi se donner la peine de s’efforcer de déchiffrer le mot de passe alors que l’utilisateur sera heureux de vous le donner quand même ?

6. Ingénierie sociale

L’ingénierie sociale prend tout le concept de « demander à l’utilisateur » en dehors de la boîte de réception que le phishing tend à conserver et dans le monde réel.

L’un des favoris de l’ingénieur social est d’appeler un bureau qui se fait passer pour un technicien en sécurité informatique et de demander simplement le mot de passe d’accès au réseau. Vous seriez surpris de la fréquence à laquelle cela fonctionne. Certains ont même les gonades nécessaires pour revêtir un costume et un badge nominatif avant de se lancer dans une affaire et de poser la même question à la réceptionniste.

7. Logiciels malveillants

Un enregistreur de frappe peut être installé par un logiciel malveillant qui enregistre tout ce que vous tapez ou prend des captures d’écran lors d’un processus de connexion, puis transmet une copie de ce fichier au hacker.

Certains malwares rechercheront l’existence d’un fichier de mots de passe client de navigateur Web et le copieront, lequel, à moins qu’il ne soit correctement chiffré, contiendra des mots de passe sauvegardés facilement accessibles à partir de l’historique de navigation de l’utilisateur.

8. Craquage hors ligne

Il est facile d’imaginer que les mots de passe sont sûrs lorsque les systèmes qu’ils protègent verrouillent les utilisateurs après trois ou quatre suppositions erronées, bloquant ainsi les applications de devinettes automatisées. Cela serait vrai s’il n’était pas dû au fait que la plupart des piratages de mots de passe ont lieu hors ligne, en utilisant un ensemble de hachages dans un fichier de mots de passe qui a été « obtenu » à partir d’un système piraté.

La cible en question a souvent été hacké via un piratage sur un tiers, qui fournit ensuite un accès aux serveurs du système et à ces fichiers de hachage de mot de passe utilisateur très importants. Le pirate de mot de passe peut alors prendre le temps nécessaire pour tenter de déchiffrer le code sans alerter le système cible ou l’utilisateur individuel.

9. Espionnage

Les pirates les plus confiants prendront l’apparence d’un service de messagerie, d’un technicien de service de climatisation ou de tout autre élément leur permettant d’accéder à un immeuble de bureaux.

Une fois dedans, les « uniformes » du personnel de service fournissent une sorte de laissez-passer gratuit pour se promener sans entrave et notent les mots de passe saisis par les membres authentiques du personnel. Il fournit également une excellente occasion de regarder tous les post-it collés devant les écrans LCD avec des logins griffonnés.

10. Deviner

Le meilleur ami des crackers de mots de passe Facebook est bien entendu la prévisibilité de l’utilisateur. À moins qu’un mot de passe véritablement aléatoire ait été créé à l’aide d’un logiciel dédié à la tâche, il est peu probable qu’un mot de passe «aléatoire» généré par l’utilisateur soit similaire.

Au lieu de cela, grâce à l’attachement émotionnel de notre cerveau à ce que nous aimons, il est probable que ces mots de passe aléatoires soient basés sur nos intérêts, nos loisirs, nos animaux de compagnie, notre famille, etc. En fait, les mots de passe ont tendance à être basés sur tout ce que nous aimons discuter sur les réseaux sociaux et même à inclure dans nos profils. Il est très probable que les utilisateurs de mots de passe examinent ces informations et émettent quelques hypothèses, souvent correctes, lorsqu’ils tentent de déchiffrer un mot de passe de type consommateur sans recourir à un dictionnaire ou à des attaques par force brute.

A lire également : 5 façons de pirater un compte Facebook

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage