Kezdőoldal » Számítástechnika » Biztonság » Hogyan törik fel a bonyolult...

Hogyan törik fel a bonyolult jelszavakat? Ha valami programmal azt nem érzékeli a rendszer? 40 karaktert mennyi ideig tart? Vagy fel se törik csak van valami olyan kód mint a tolvajkulcs ami mindent nyit?

Figyelt kérdés

jan. 27. 11:07
A kérdező szavazást indított:
Informatika
Internet
Biztonság
Jelszó
6 szavazat
1 2 3
 1/21 anonim ***** válasza:
34%

Vannak nemzetbiztonsági "hátsó ajtók" sok programban, amit állami szervek néha igénybe vesznek, de ezek jellemzően polgári használatban vannak.

Állami és NATO használatban olyan titkosítási eszközök vannak, amik nem törhetők probálkozás által, és hardverkulcsos titkosítással rendelkeznek.


Pl -bár a pontos részletekre már nem emlékszem, de 10+ éve egy brókert letartoztatott az FBI, és sok milliós csalással vádolta, de nem tudta rábizonyítani, mert a merevlemezét egy TrueCrypt nevű program védte, ami pont a hosszú lehetséges jelszavak miatt emberi időben mérve kb feltörhetetlen volt.

jan. 27. 11:22
Hasznos számodra ez a válasz?
 2/21 anonim ***** válasza:
100%
Nem törik fel, nincs értelme vesződni vele. Az oldalak is védve vannak, így a felhasználótól egyszerűbb ellopni. Valamilyen módszerrel megszerzik (social engineering/adathalászat/phishing/kémprogram/keylogger), onnantól kezdve már használható. Akkor már nem számít, hogy 6 vagy 60 karakteres a jelszavad, ha egy az egyben kicsalták tőled.
jan. 27. 11:23
Hasznos számodra ez a válasz?
 3/21 anonim ***** válasza:
100%
...de egyébként azt gondolom, hogy jelenleg ez úgy történik hogy már korábban feltelepítenek távolról megfigyelő programot a célszemély gépére, és mire oda kerül a sor, már mindenhez is hozzáférnek. (pl Pegasus,stb)
jan. 27. 11:23
Hasznos számodra ez a válasz?
 4/21 A kérdező kommentje:
3-as! Valami információmorzsa csak kell ahhoz hogy fel tudja rakni! Feltöltőkártyás telefonra is ami nehezebb célpont mint a wifis. Honnét tudná milyen a telefon vagy bármi. Valami kommunikációs csatorna vagy akármicsoda kell az biztos!
jan. 27. 11:29
 5/21 anonim ***** válasza:
100%

Manapság jellemzően nem törnek fel jelszavakat.

Vannak kiszivárgott adatbázisok, amikben milliárdszám vannak e-mail címek, jelszavak, stb. Van, hogy ha ismert a célszemély e-mail címe, akkor ilyen adatbázisokban keresik meg hozzá a jelszót. Ha egy adott szolgáltatáshoz (pl. Messenger) nincs bent a jelszó, akkor megpróbálnak belépni a többi jelszóval, ami az e-mail címhez tartozik. Ez gyakran sikerül is, mert sokan ugyanazt a jelszót használják több szolgáltatáshoz is.


Másik módszer a bugkihasználás. Minden szoftverben vannak biztonsági rések. Akadnak olyan hacker csoportok (sok esetben legális cégeken belül működnek), amik ezeket keresik. A Pegasus is egy bugon keresztül képes terjedni, Androidon, iOS-en és Blackberryn is, úgy, hogy a célszemély közreműködése sem kell hozzá.

iOS-en konkrétan a CVE-2016-4655, a CVE-2016-4656 és a CVE-2016-4657 számú sebezhetőségeket használja ki, legalábbis az eddig ismert verziói, de az újabb verziók valószínűleg más sebezhetőségeken keresztül és képesek terjedni.

jan. 27. 12:21
Hasznos számodra ez a válasz?
 6/21 A kérdező kommentje:

Köszönöm kimertő válaszod. De tételezzük fel nincs Google-fiók és nem tudja az emailt mivel nem a nevéről nevezi el az ember vagy bármi kitalálhatóból akkor honnét tudná? Ha nem látja sehonnan?

Melyik bonyolultabb neki Android vagy Iphone? Kb. Hány perc lehet, 10 körül?

jan. 27. 12:30
 7/21 anonim ***** válasza:
100%
Legdurvábban az Iphone-t érintette pár éve a KRACK wpa2 attack. Fél perc alatt láthatóvá vált minden amit a telefon küldött. A jelszavak is.
jan. 27. 13:04
Hasznos számodra ez a válasz?
 8/21 anonim ***** válasza:
100%

Csak 2 esetben lehet:

- Hálózati forgalom lekövetése(ha sikerül oda irányítani a célfelhasználót ahol nincs titkosítás a végpontok között).

- Felhasználótól való adatlopás.(átirányítani weblapra és ott lekérni az adatokat, keylogger stb.)

Brute force már nem járható manapság, mert a szerver 3 próbálkozás után letiltja az IP címet, ha meg valaki VPN-nel próbálkozna vagy random IP címekkel akkor már előtte is kér a weboldal némi megerősítést + az email címre küldenek értesítést.

Röviden, aki kicsit is figyel annak nem törik fel, a fizetős szolgáltatások pedig azon nyomban zárolják ha gyanús tevékenység található a fiókon.(Spotify, Paypal és társai)


Amúgy meg az a valószínűbb amit az 5-ös írt, hogy komplett adatbázisokat törnek. De ezek már mind olyan szintű erőfeszítések amik egyszerűen nem érik meg.

jan. 27. 14:10
Hasznos számodra ez a válasz?
 9/21 anonim ***** válasza:
100%

"Melyik bonyolultabb neki Android vagy Iphone? Kb. Hány perc lehet, 10 körül?"

Mivel android nyílt forráskodú és elég gyorsan fixelik a hibákat így valószínűleg az IOS-t könnyebb lenne törniük, ha találnak sebezhetőséget.

Nem 10 perc munka kihasználni, elég sok ismeret kell hozzá.

De zárt forráskód is nehezíti ott a dolgokat, igaz ott több lehet a kihasználásra alkalmas kapu de nem egyszerű törni azt sem.

jan. 27. 14:12
Hasznos számodra ez a válasz?
 10/21 A kérdező kommentje:

8-as! Röviden, aki kicsit is figyel annak nem törik fel, a fizetős szolgáltatások pedig azon nyomban zárolják ha gyanús tevékenység található a fiókon.(Spotify, Paypal és társai)


Figyelni az tud aki érti egy sima felhasználó (ha magamból indulok ki) nem feltételezi, hogy baj van a rendszerben ha nem éri kár. Ki gondolná?

jan. 27. 14:53
1 2 3

Kapcsolódó kérdések:





Minden jog fenntartva © 2024, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu

A weboldalon megjelenő anyagok nem minősülnek szerkesztői tartalomnak, előzetes ellenőrzésen nem esnek át, az üzemeltető véleményét nem tükrözik.
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!