Wachtwoord kraken
De mogelijkheden om een wachtwoord te kraken
Waar zijn hackers precies op uit wanneer ze een wachtwoord willen kraken? Is het bekendheid? Genialiteit? Geld? Of gewoon bewijzen dat ze de besten zijn? Nou, het zou van alles kunnen zijn.
Er zijn eigenlijk twee soorten crackers: de goede en de slechte. Deze worden whitehats en blackhats genoemd.
De whitehats hacken e-mailaccounts om fouten te vinden en deze te melden aan het bedrijf dat deze service bezit. Door deze fouten te melden, kunnen ze de beveiliging verbeteren en latere verrassingen voorkomen. Over het algemeen worden deze goede hackers beloond met een geldbedrag voor het melden van problemen. Blackhats daarentegen hacken alleen om de informatie later te verkopen. Zij proberen zoveel mogelijk geld te verdienen en de gegevens van gebruikers te misbruiken. Ze zullen het bedrijf waarnaar ze zijn ingehackt daarna chanteren.
Er worden miljoenen e-mailaccounts verkocht op het Dark Web. Er is zelfs een verkoper die beweert meer dan 1 miljoen gebruikersnamen, e-mails en wachtwoorden in platte tekst van GMail-accounts te verkopen op het Dark Web. Bovendien heeft volgens een rapport van de Cybercriminal Agency International, die gebruikmaakt van haar expertise, deze hack geleid tot het openbaar maken van 43 miljoen gebruikersaccounts. Al deze gegevens zijn op het Dark Web geregistreerd en aangeboden voor slechts $10! Deze accounts bevatten ook gebruikersnamen, e-mails en hun gedecodeerde wachtwoorden.
Het gehackt worden van een e-mailaccount kan dus verstrekkende gevolgen hebben! Hoewel het moeilijk is om te controleren of de gegevens op het Dark Web echt zijn of niet, is er veel verkeer en wordt er van alles verkocht. Hackers die geld willen verdienen, gebruiken het Dark Web vaak om gehackte en gestolen gebruikersaccounts van oude datalekken te verkopen, die daarna worden gebruikt door cybercriminelen om andere misdrijven te plegen, zoals identiteitsdiefstal via spyware. Gebruikers wordt sterk aangeraden hun wachtwoorden zo snel mogelijk te resetten als ze denken dat hun accounts zijn gehackt. En als dezelfde wachtwoorden en beveiligingsvragen elders zijn gebruikt, verander ze dan ook. Een hacker zal soms een e-mailaccount hacken met een wachtwoord dat niet is gewijzigd.
Geloof niet dat deze oplichters zich verschuilen op donkere plekken; de meesten voeren hun criminele activiteiten uit vanuit hun woonkamer, terwijl ze op hun bank zitten. Sommigen verduisteren miljoenen euro's in deze nogal surreële situatie. Ze hebben ook niet de nieuwste apparatuur nodig; een eenvoudige computer volstaat! Alles is gedecentraliseerd, dankzij de cloud en VPN-servers, waardoor ze hun aanwezigheid kunnen simuleren op een plek op aarde waar ze niet zijn. Hierdoor zijn ze onzichtbaar op internet!
Het hacken van een e-mailadres wordt kinderspel als hackers eenvoudige trucs gebruiken zoals phishing, valse e-mails... Deze oplichting werkt nog steeds perfect tegenwoordig omdat mensen die computers gebruiken in de eerste plaats vertrouwen op hun hardware en zich niet kunnen voorstellen dat ze gehackt kunnen worden.
Hier zijn enkele technieken die hackers gebruiken om wachtwoorden te kraken; we zullen het hebben over de bekendste tot de minst bekende:
Dit is de wachtwoordkrakingsapplicatie die werkt op computers, maar ook op telefoons en tablets. Voer simpelweg het adres van het te hacken account in en de software toont het wachtwoord.
U kunt de app downloaden van de officiële website hier: https://www.passwordrevelator.net/nl/passrevelator
Wanneer we het hebben over wachtwoorden kraken, is dit direct de techniek die in gedachten komt die vaak wordt gebruikt in dit vakgebied. De brute force-aanval is klassiek. Cybercriminelen gebruiken deze voortdurend, vooral omdat hackingtools van dit type de afgelopen 5 jaar een zekere verfijning hebben gekend. Deze methode is vooral nog steeds effectief tegen gebruikers die hun wachtwoord slecht beheren. De brute force-techniek bestaat er in essentie uit om het wachtwoord te kraken door verschillende combinaties te proberen, willekeurig of gericht, totdat de juiste combinatie voldoet aan de authenticatievereisten. In een van de varianten, de zogenaamde woordenboekaanval, zal de computersoftware een hele reeks combinaties proberen die al bestaande wachtwoorden zijn die zijn verzameld en opgeslagen in een ruimte die bekend staat als het woordenboek. In de variant genaamd "wachtwoordkraken" worden de wachtwoordcombinaties die door cybercriminelen worden gebruikt meestal gegenereerd door een geautomatiseerd script op basis van gebruikersgewoonten of zelfs willekeurig. Natuurlijk zal de manier waarop het wachtwoord van de gebruiker is samengesteld de duur en de effectiviteit van deze methode bepalen.
Phishing is verreweg één van de meest populaire methoden om wachtwoorden te kraken, omdat elke gebruiker er minstens één keer van heeft gehoord. Dat betekent dat u niet onwetend bent over dit onderwerp. We spreken met name van phishing wanneer de hacker een link gebruikt om de doelgebruiker naar een webplatform te leiden. Het betreffende webplatform moet de identiteit en kleuren van een ander platform overnemen. Het doel is natuurlijk om de internetgebruiker te laten geloven dat hij op een legitieme website is en hem vervolgens zijn inloggegevens te laten invoeren. Als de gebruiker in de val loopt, geeft hij zelf de hacker toegang tot zijn wachtwoorden zonder dat de hacker extra inspanningen hoeft te leveren. Meestal wordt phishing op grote schaal uitgevoerd. Dat wil zeggen, met valse berichten die bedoeld zijn om zoveel mogelijk mensen te bereiken, zodat hackers zoveel mogelijk slachtoffers kunnen hebben. Er is echter een veel gevaarlijkere variant die minder bekend is: Spearphishing. Een gerichte phishingtechniek die specifiek gericht is op één persoon of groep mensen die cybercriminelen al hebben bestudeerd en tegen hen hebben gepland. In tegenstelling tot algemene phishing is spearphishing moeilijk te weerstaan als de doelpersoon niet wantrouwend en waakzaam is.
Wanneer we verbinding maken met internet, ongeacht de methode die we gebruiken, denken we niet objectief aan de mogelijkheden om in een val te lopen. Er zijn echter andere discrete en zeer effectieve technieken op het gebied van cybersecurity die cybercriminelen tegen ons gebruiken om onze gegevens te verzamelen. De man-in-the-middle-aanval, zoals de naam al aangeeft, is een methode waarbij de cybercrimineel zich insinueert in onze verbinding en ons webverkeer bewaakt. Om dit te bereiken, zorgt de hacker ervoor dat hij jouw verbinding onderschept. Hiervoor heeft hij verschillende methoden. De bekendste en gevaarlijkste is het aanbieden van een fake WiFi-netwerk. Inderdaad, alle WiFi-netwerken, vooral die toegankelijk zijn voor iedereen zonder enige bescherming, zijn potentiële hulpmiddelen die door cybercriminelen worden gebruikt. En het is niet echt moeilijk. We zijn gewend om internet te gebruiken via WiFi. Dus het is voldoende voor de hacker om een hotspot te openen en gebruikers te laten binnenkomen en zich te laten misleiden. De techniek wordt veel gevaarlijker wanneer de cybercrimineel bijvoorbeeld besluit de naam van een WiFi-router te kopiëren die door veel mensen wordt gebruikt.
Veel internetgebruikers weten niet wat DNS is. Toch kan dit computermiddel de oorzaak zijn van uw hacking en nog veel meer. "Het Domain Name System of DNS is een gedistribueerde computerservice die wordt gebruikt om internetdomeinnamen te vertalen in IP-adressen of andere records" (zie definitie op Wikipedia). De rol ervan is om de gebruiker gemakkelijk toegang te geven tot een computeradres. Cybercriminelen hebben een manier gevonden om van deze functie te profiteren. DNS registreert vaak taken om de toegang tot websites of andere platforms voor internetgebruikers te versnellen. Door gebruik te maken van de DNS-cachevergiftigingstrategie, kunnen cybercriminelen een route naar andere websites creëren. En dit zonder dat de gebruiker het merkt. Wanneer de techniek goed wordt uitgevoerd en de gebruiker een browser gebruikt om naar een website te gaan die hij wil bezoeken, wordt zijn verkeer omgeleid naar een andere, valse website. Een website die is ontworpen om persoonlijke gegevens van de gebruiker te verzamelen. Het gevaarlijkste aan deze techniek is dat, in tegenstelling tot phishing waarbij de gebruiker eerst op een link moet klikken, hier geen klik nodig is. De omleiding gebeurt op basisniveau en het moet worden toegegeven dat de internetgebruiker bijna geen middelen heeft om zich tegen te beschermen.
Om zich in bepaalde sectoren te beschermen, worden alle methoden van verbinding met het draadloze netwerk uitgesloten. Daartoe ontwikkelen IT-specialisten volledig afgesloten verbindingsmethoden om zich te beschermen tegen internetbedreigingen. Daarom gebruiken ze Ethernet-kabels met RJ45-poorten. Deze worden gebruikt om communicatie tot stand te brengen tussen de verschillende apparaten van de betreffende organisatie of instelling. Het doel is natuurlijk om te voorkomen dat een externe computer wordt gehackt. Het probleem is dat specialisten een methode hebben ontwikkeld die hen nog steeds in staat stelt computers te hacken en gegevens te verzamelen. Want geen enkel systeem is onoverkomelijk. Dus we vragen ons af hoe ze het doen. De praktijk bestaat erin de golven die door computers worden uitgezonden te exploiteren om gevoelige gegevens te verzamelen.
Ze zullen eerst elektromagnetische stralen proberen te ontvangen die worden uitgezonden door de Ethernet-kabels. De ontvangst gebeurt door een computer die is aangesloten op een kabel die wordt gevoed door een antenne. De beperking van deze techniek is dat de hacker fysieke toegang tot het netwerk moet hebben en er een schadelijk programma moet injecteren om het netwerk te helpen opvangen. Voor de injectie kan gebruik worden gemaakt van een besmette USB-stick en deze methode werkt uiteraard.
Dit betreft vooral mensen die geneigd zijn elke USB-stick op hun terminal te gebruiken. Tegenwoordig gebruikt iedereen USB-sticks, hetzij om gegevens op te slaan, hetzij om ze over te dragen. Daardoor worden deze kleine hulpmiddelen vectoren voor computeraanvallen. USB-sticks kunnen besmet zijn met malware. De onvoorzichtige gebruiker hoeft deze alleen maar op zijn terminal aan te sluiten. Hoe kan dit precies gebeuren? De hacker kan via een familielid gaan dat bijvoorbeeld begint met het downloaden van games op zijn USB-stick. Het kan ook via een onvoorzichtige collega. Maar wat veel vaker voorkomt, is dat USB-sticks rondslingeren alsof ze zijn verloren. Helaas zijn er altijd mensen die deze sticks oppikken en aansluiten op hun computer.
Ransomware, ook bekend als afpersingssoftware of gijzelsoftware, is een computerprogramma dat de functionaliteit heeft om het computersysteem gegijzeld te houden. Na de gijzeling eist de hacker achter deze operatie betaling van een losgeld. In ruil voor het betaalde bedrag kan de getroffen persoon een decryptiesleutel ontvangen waarmee hij zich van dit virus kan bevrijden. Het probleem met deze techniek is dat we vaak vergeten dat de hacker, naast het gegijzeld houden van het computersysteem, ook belangrijke gegevens weghaalt. Dit geeft hem de mogelijkheid om uw inloggegevens en gevoelige gegevens te kennen. Een andere nalatigheid is om te denken dat alleen bedrijven het doelwit zijn van dit kwaad. Iedereen kan slachtoffer worden van ransomware op een computer of zelfs een smartphone.
In de categorie malware die het vaakst door hackers wordt gebruikt om wachtwoorden te stelen, staat de Trojan duidelijk voorop. De Trojan kan een computer of smartphone infecteren door middel van een officiële applicatie. Het kan zelf een officiële app zijn die kan worden gedownload uit de Google Play Store of een andere officiële appstore. Het kan kwaadaardige scripts installeren op apparaten die het heeft geïnfecteerd. Verder kan het informatie weghalen en het verkeer bewaken en zelfs op afstand gebruikmaken van de terminal van een persoon. Omdat het zelfs de controle over dit apparaat kan overnemen. De Trojan is moeilijk te detecteren, wat is waarom hackers er zo graag gebruik van maken.
We hebben het hier over een computerprogramma dat een populaire afgeleide is van klassieke spyware. Hoewel lang werd gedacht dat spyware vooral werd gebruikt in een geavanceerder hackingscenario, bestaat er toch een populaire versie die door iedereen kan worden gebruikt: Stalkerware. Dit zijn computerprogramma's die de mogelijkheid hebben om het gebruik van een computeraansluiting door een derde partij te bewaken. Dit omvat ook de mogelijkheid om de wachtwoorden van verschillende accounts van het doelwit te achterhalen.
Deze technieken zijn zo delicaat om te observeren als om je tegen te beschermen. U kunt echter gemakkelijk voorkomen dat uw account wordt gekraakt door goed gedrag en een goede digitale hygiëne aan te houden.
Hackers kunnen wachtwoorden kraken om verschillende redenen, zoals bekendheid verkrijgen, hun vaardigheden tonen, financieel gewin of kwaadaardige intenties om gebruikersgegevens te misbruiken.
Er zijn twee hoofdsoorten hackers betrokken: whitehats en blackhats. Whitehats identificeren kwetsbaarheden om de beveiliging te verbeteren, vaak met een beloning, terwijl blackhats kwetsbaarheden misbruiken voor financieel gewin of kwaadaardige doeleinden.
Gehackte e-mailaccounts worden vaak verkocht op het Dark Web, waardoor gebruikersgegevens blootgesteld worden aan potentieel misbruik. Cybercriminelen kunnen deze informatie gebruiken voor verschillende misdrijven, zoals identiteitsdiefstal en spionage.
Hackers gebruiken verschillende technieken zoals brute force-aanvallen, phishing, man-in-the-middle-aanvallen, DNS-vergiftiging, besmette USB-sticks, ransomware, trojans en stalkerware om wachtwoorden te kraken.
Individuen kunnen zichzelf beschermen door sterke, unieke wachtwoorden te gebruiken, up-to-date antivirussoftware te hebben, hun apparaten regelmatig te updaten, hun apparaten te beveiligen tegen ongeautoriseerde toegang en waakzaam te blijven tegen mogelijke bedreigingen.