تبلیغات
C.NA - تعدادی از معروف ترین و متداول ترین روشهای بدست آوردن كلمات عبور : (هک پسورد)


1- استفاده از صفحه هات قلابی Fake Page

2- استفاده از بقایای كار كاربر 

3- حدس و تست كلمات عبور 

4- مهندسی اجتماعی

5- استفاده از Trojan ها

6- استفاده از Key Loger‌ ها

7- استفاده از نرم افزار های Spy Software 


توضیح در ادامه...


1- استفاده از صفحه هات قلابی Fake Page :

این روش به راحتی برروی كاربران تازه كار جواب می دهد و روش كار به این شكل میباشد كه به طور مثال یك صفحه همانند صفحه چك كردن ایمیل های یاهو mail.yahoo.com ایجاد كنید. سپس به كاربر یا شخص مورد نظر آدرس صفحه قلابی خود را می دهید و كاربر با دیدن این صفحه به اشتباه فكر میكند باید ID و پسورد خورد را وارد كند. خب حدس بقیه ماجرا زیاد سخت نیست ، ID و پسورد كاربر كه در صفحه قلابی شما وارد شده است برای شما میل میشود!! البته برای اینكه كاربر را مشتاق تر كنید برای انجام این كار باید یك سناریو بچینید ، مثلا :

فلانی یكی از دوستام دادشش به یاهو پول داده و یا قرار داد بسته و میتونه به هر كسی كه بخواهد فضایی بیشتر از 4 مگا بایت بابات ایمیل بده مثلا 4 مگابایت تو رو میكنه 6 مگابایت و.. و طرف مقابل هم ... (بقیه سناریو رو خودتون درست كنید...)

البته لازم به ذكر هست كه بجز صفحه های قلابی میشه از نرم افزارهای قلابی مثل Yahoo Messenger قلابی ، MSN Messenger قلابی و... استفاده كرد كار این برنامه ها هم كه تعدادشان كم نیست ، به این صورت است كه دقیقا مانند پیغام رسان یاهو اجرا میشوند و كادر User ID / Password را به شما نمایش می دهند و كاربر با وارد كردن كلمه عبور و شناسه خود و زدن دكمه Login در اصل شناسه را برای كاربری كه این برنامه را كار گذاشته است فرستاده میشود و دیگر اجرا نخواهد شد...



2- استفاده از بقایای كار كاربر : 

در این روش شما میتوانید از بقایای كار كاربر مانند Cooke ها (برای بدست آوردن كلمات عبور سایتها - ایمیل ها و.. ) یا از Registry (برای بدست اوردن پسورد نرم افزارهایی مانند Yahoo - MSN - Out Look .. استفاده كنید ،و یا از فایلهایی با قالب PWL در ویندوز های 95 ، 98 ، ME برای بدست آوردن نام كاربری و كلمه عبور اشتراك های اینترنتی (Acconut) استفاده كنید.

در این روش حتما یا شما باید پشت سیستم قربانی بشینید یا اینكه قربانی پشت سیستم شما نشسته و كار كند.

3- حدس و تست كلمات عبور : 

این روش به عنوان آخرین تیر تركش استفاده میشود ، این روش بسیار وقت گیر و در مواردی بدست آوردن كلمه عبور ممكن است سالها طول بكشد!!!

به طور مثال شما با دانستن ID یك شخص در Hotmail و با استفاده از یك دیكشنری كامل كه شامل چندین هزار كلمه عبور می باشد یكی یكی ID مورد نظر را با كلمات عبور امتحان كنید تا درست در بیاید البته برای این كار برنامه های زیادی ساخته شده است ولی در نظر بگیرید كه Password یك نفر كلمه book باشد ، خب این كلمه در دیكشنری كلمات عبور ما موجود میباشد ولی اگر كلمه عبور شخص به صورت AK88#!P&9 باشد آیا این كلمه حدس زدنش یا اینكه وجودش در دیكشنری تضمین میشود؟!!! 

** سرویس یاهو خیال همه را راحت كرده و دیگر از این روش نمی توان در بدست آوردن كلمه عبور استفاده كرد !!!

4- مهندسی اجتماعی :

اگر خاطرتان باشد هنگامی كه در حال ساختن یك ID یا شناسه كاربری در یاهو یا هات میل هستیم یك سری سوالات از ما پرسیده میشود : نام - سال تولد - اولین مدرسه كه رفتیم - نام گربه یا سگ ... البته خیلی از كاربران به این بخش الكی جواب داده و فقط پر میكنند !!! 

روش كار : به طور مثال در محیط چت با یك نفر صمیمی می شوید كم كم از اون این سوالات را به صورتی كه شخص متوجه نشود و به نیت ما شك نكند از او می پرسید به طور مثال : 

* دوست داری روز تولدت چی برات كادو بخرن؟
+ فرقی نداره بزار بخرن !
* نه جدی ؟
+ خب آسانسور !
* حالا روز تولدت كی هست تا برات آسانسور بخرم خودم 
......

یا به این دیالوگ توجه كنید :

* تا به حال سگ یا گربه داشتی؟
+ آره ، یك دونه گربه داشتم
* چی جالب اسماش چی بود!!
+ مــخمــل‌!
خب به همین راحتی سال تولد و اسم گربه یا سگ یك نفر را بدست آوردیم ...
بقیه اش رو نمی گم 

5- استفاده از Trojan ها :
اسبهای تروا یا تروجان ها برنامه هایی هستند كه در سیستم یك شخص یك راه نفوذ را ایجاد می كنند و كنترل سیستم قربانی بسته به نوع تروجان در هنگام اتصال به اینترنت تا حدی به دست فرد هكر خواهد افتاد ! توجه داشته باشید این كنترل فقط در هنگامی كه فرد در داخل اینترنت مشغول كار است جواب می دهد. و موثر است 
كارهایی كه میتوان به وسیله اسبهای تروا انجام داد : 
بدست آوردن كلیه كلمات عبور مانند ( اشتراك های اینترنتی - یاهو ...) كنترل صفحه نمایش كاربر ، موس ، صفحه كلید قربانی ، .... 

6- استفاده از Key Loger ها :

این برنامه ها هم تا حدودی مانند Trojan ها عمل می كنند به این شكل كه هر حرفی كه با صفحه كلید تایپ شود توسط این برنامه ها به فردی كه Key Loger را كار گذاشته است فرستاده می شود.!

مانند : وارد كردن پسورد - متن چت و گفتگوهایی كه قربانی انجام داده ، آدرسهای اینترنتی كه كاربر رفته است .....

7- استفاده از برنامه های Spy Software : 

نرم افزاری های جاسوسی برنامه هایی هستند كه كلیه كارهایی كه در یك سیستم انجام می شود مانند اجرای برنامه ها ، كلماتی كه توسط صفحه كلید تایپ میشود ، آدرسهای سایتی كه بازدید میشود ، و حتی عكس گرفتن از صفحه نمایش در هر ثانیه ، افزودن یا پاك كردن فایل در سیستم ... این برنامه ها برروی سیستم اجرا می شوند و كلیه كارهای انجام شده را ضبط می كنند.