Skip to main content

Co to jest łamanie haseł?

Pękanie haseł to ogólny termin opisujący grupę technik używanych do uzyskania hasła do systemu danych.Pękanie hasła w szczególności odnosi się do procesów, w których uzyskuje się hasło z istniejących danych;Po prostu oszukanie osoby do rezygnacji hasła, ponieważ poprzez phishing nie jest uważane za łamanie hasła.Zgadanie hasła opartego na istniejącej wiedzy właściciela systemów komputerowych jest jednak uważane za pękanie, ponieważ hasło nie jest znane z góry.Większość metod uzyskiwania haseł obejmuje jednak powtarzające się zgadywanie lub wykorzystanie słabości bezpieczeństwa w systemie komputerowym.

Istnieje kilka różnych metod zgadywania hasła.Można na przykład wykorzystać znajomość osoby, której system próbuje złamać, aby przewidzieć możliwe hasła.Nazwy bliskich lub zwierząt domowych, znaczące daty, numery telefonów, znaczące miejsca i wspólne nazwy użytkowników są znane, łatwe do zgadywania hasła.

Inna metoda pękania haseł opartych na zgadywaniu jest znana jako atak słownika.Wiele osób używa haseł, które można znaleźć w słowniku lub słowach, a następnie pojedynczy liczba.Wiele programów pękania kategorycznie próbuje wprowadzić słowniki słowników i kombinacje liczb w celu złamania hasła.Ataki słownika są na ogół bezużyteczne w stosunku do złożonych haseł, ale są one bardzo skuteczne w stosunku do każdego hasła z pojedynczego słowa.

Atak brutalnej siły to kolejna metoda pękania haseł, która jest znacznie mocniejsza niż atak słownika.Program ataku brutalnej siły spróbuje każdej możliwej kombinacji znaków, dopóki nie ustanowi odpowiedniego hasła.Jest to bardzo czasochłonne, ponieważ istnieje niezliczone możliwe kombinacje liter, liczby i symboli, niż osoba mogłaby użyć dla hasła.Ponieważ procesory komputerowe stają się coraz mocniejsze, jest to coraz bardziej prawdopodobna metoda pękania haseł.

Inne metody pękania haseł polega na pękaniu funkcji skrótu kryptograficznego systemów komputerowych.Funkcja skrótu kryptograficznego to procedura, która przekształca hasło do ciągłego rozmiaru ciągów.Jeśli skrót może zostać złamany, może być możliwe odwrócenie hasła.Większość funkcji skrótu jest jednak bardzo złożona i nie można jej pękać bez znaczącego czasu i wysiłku.

Podczas gdy wykwalifikowany ekspert bezpieczeństwa komputerowego może złamać wiele odmian haseł, można podjąć kroki, aby uniknąć prób pękania haseł.Złożone hasła są zawsze lepsze niż proste.Hasła, które używają wielkich i małych liter, cyfr i symboli, są znacznie trudniejsze do złamania niż hasła za pomocą tylko jednej lub dwóch z tych opcji.Atak brutalnej siły musiałby rozwiązać wiele większej liczby możliwości, zanim będzie miało ono właściwe hasło.