វចនានុក្រមវចនានុក្រមលោតពី 'Brute Force' មានន័យដូចម្តេច?

ពួក Hacker គឺជាអ្នកប្រើដែលមានចំណេះដឹងដែលប្រើប្រាស់ប្រព័ន្ធកុំព្យួទ័រហើយបង្ខំពួកគេឱ្យពួកគេធ្វើដោយអចេតនា។ ប្រសិនបើពួកគេធ្វើរឿងនេះដោយចេតនា wicket យើងហៅអ្នកទាំងនេះថា ពួក Hacker មួកខ្មៅ

ឧបករណ៍ hacker និងបច្ចេកទេសជាក់លាក់ត្រូវបានផ្លាស់ប្តូរឥតឈប់ឈរប៉ុន្តែពួក hacker មួកខ្មៅមានវិធីសាស្រ្តមួយចំនួនដែលអាចព្យាករបាននៅពេលពួកគេបំបែកចូលទៅក្នុងបណ្តាញកុំព្យូទ័រ។

ពួក Hacker ប្រើវិធីសាស្រ្តសាមញ្ញបីដើម្បីទទួលបានពាក្យសម្ងាត់កុំព្យូទ័ររបស់មនុស្ស:

  1. Brute Force ('វចនានុក្រម') ពាក្យផ្ទួន
  2. វិស្វកម្មសង្គម (ជាទូទៅ: ការបន្លំ)
  3. អ្នកគ្រប់គ្រងខាងក្រោយទ្វារ

01 នៃ 04

Brute Force (អាកា 'វចនានុក្រម') ការវាយប្រហាររបស់ពួក Hacker

កម្លាំង brute = ការវាយពាក្យដដែលៗដោយប្រើឧបករណ៍វចនានុក្រម។ ប្រជាជន / Getty

ពាក្យថា "កម្លាំងហ៊ុំព័ទ្ធ" មានន័យថាធ្វើឱ្យមានការរារាំងដល់ការការពារតាមរយៈពាក្យផ្ទួន។ ក្នុងករណីដែលមានការលួចបន្លំពាក្យសម្ងាត់ការបង្ខិតបង្ខំមិនត្រឹមត្រូវពាក់ព័ន្ធនឹងកម្មវិធីវចនានុក្រមដែលបញ្ចូលពាក្យវចនានុក្រមអង់គ្លេសជាមួយរាប់ពាន់បន្សំផ្សេងគ្នា។ (បាទ, ច្រើនដូចជាកន្លែងកើតហេតុភាពយន្តហូលីវូដសុវត្ថិភាព, ប៉ុន្តែយឺតនិងតិច glamorous) ។ វចនានុក្រមកម្លាំង brute តែងតែចាប់ផ្ដើមជាមួយអក្សរសាមញ្ញ "a", "aa", "aaa" ហើយបន្ទាប់មកផ្លាស់ទីទៅពាក្យពេញដូចជា "dog", "doggie", "doggy" ។ វចនានុក្រមកម្លាំងទ័ពអាកាសទាំងនេះអាចធ្វើបាន 50 ទៅ 1000 ដងក្នុងមួយនាទី។ បានផ្តល់ឱ្យច្រើនម៉ោងឬថ្ងៃឧបករណ៍វចនានុក្រមទាំងនេះនឹងយកឈ្នះពាក្យសម្ងាត់។ អាថ៌កំបាំងគឺត្រូវចំណាយពេលច្រើនដើម្បីបំបែកពាក្យសម្ងាត់របស់អ្នក

02 នៃ 04

ការវាយប្រហារផ្នែកវិស្វកម្មផ្នែកវិស្វកម្មសង្គម

hack វិស្វកម្មសង្គម: ល្បែង Con ដើម្បីរៀបចំអ្នក។ helenecanada / Getty

វិស្វកម្មសង្គមគឺជាល្បែងនារីសម័យទំនើប: hacker រៀបចំអ្នកឱ្យបកស្រាយពាក្យសម្ងាត់របស់អ្នកដោយប្រើប្រភេទនៃទំនាក់ទំនងផ្ទាល់ខ្លួនដែលជឿជាក់។ ទំនាក់ទំនងផ្ទាល់ខ្លួននេះអាចទាក់ទងនឹងការប្រាស្រ័យទាក់ទងផ្ទាល់ដោយផ្ទាល់ដូចជាក្មេងស្រីស្អាតដែលមានក្តារតម្បៀតខ្ទាស់ធ្វើសំភាសន៍នៅផ្សារទំនើប។ ការវាយប្រហារផ្នែកវិស្វកម្មសង្គមក៏អាចកើតមានឡើងតាមទូរស័ព្ទដែលអ្នកវាយប្រហារនឹងបន្លំធ្វើជាតំណាងធនាគារដើម្បីបញ្ជាក់ពីលេខទូរស័ព្ទនិងលេខគណនីធនាគាររបស់អ្នក។ ការវាយប្រហារផ្នែកវិស្វកម្មសង្គមលើកទី 3 និងជាទូទៅត្រូវបានហៅថា ការបន្លំ ឬការ នេសាទត្រី ។ ការវាយលុកនិងការនេសាទត្រីបាឡែនគឺជាទំព័របោកបញ្ជោតក្លែងបន្លំដូចជាអាជ្ញាធរស្របច្បាប់នៅលើអេក្រង់កុំព្យូទ័ររបស់អ្នក។ អ៊ីម៉ែលក្លែងបន្លំឬត្រីបាឡែននឹងប្តូរទិសជនរងគ្រោះឱ្យទៅគេហទំព័រក្លែងបន្លំបញ្ចុះបញ្ចូលដែលជនរងគ្រោះបានបញ្ចូលពាក្យសម្ងាត់របស់ពួកគេដោយជឿថាវេបសាយនេះគឺជាធនាគារពិតប្រាកដឬគណនីអ៊ីនធឺណេត។

03 នៃ 04

អ្នកគ្រប់គ្រងខាងក្រោយទ្វារ

ត្រលប់ក្រោយការ Hack: ការបើកដំណើរការអ្នកគ្រប់គ្រង។ EyeEm / Getty

ប្រភេទនៃការវាយប្រហារនេះគឺស្រដៀងទៅនឹងការលួចសោមេសាងសង់ពីអ្នកសំអាតអគារ: ជនល្មើសចូលប្រើប្រព័ន្ធដូចជាពួកគេជាបុគ្គលិកដែលត្រូវបានប្រគល់ឱ្យ។ ក្នុងករណីអ្នកគ្រប់គ្រងកុំព្យូទ័រ: គណនីពិសេសទាំងអស់អនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ចូលទៅក្នុងតំបន់ដែលមានតែអ្នកគ្រប់គ្រងបណ្តាញដែលជឿទុកចិត្តប៉ុណ្ណោះដែលគួរទៅ។ តំបន់អ្នកគ្រប់គ្រងទាំងនេះរួមមានជម្រើសការសង្គ្រោះពាក្យសម្ងាត់។ ប្រសិនបើ hacker អាចបញ្ចូលប្រព័ន្ធរបស់អ្នកជាមួយនឹងគណនីរបស់អ្នកគ្រប់គ្រង hacker អាចទាញយកពាក្យសម្ងាត់របស់មនុស្សភាគច្រើននៅលើប្រព័ន្ធនោះ។

04 នៃ 04

បន្ថែមទៀតអំពីការលួចស្តាប់

Hack ដ៏អស្ចារ្យបំផុតក្នុងប្រវត្តិសាស្រ្ត។ ល្បិច / ហ្គេតទី

ការលួចកុំព្យូទ័រត្រូវបានផ្សាយបំផ្លើសដោយប្រព័ន្ធផ្សព្វផ្សាយហើយការរាយការណ៍ជាសាធារណៈតិចតួចណាស់ផ្តល់ឱ្យពួក Hacker នូវការរង្គោះសោះដោយសមហេតុផលដែលពួកគេសមនឹងទទួលបាន។ ខណៈពេលដែលខ្សែភាពយន្តនិងកម្មវិធីទូរទស្សន៍ភាគច្រើននៃពួក Hacker គឺមិនទំនងទាល់តែសោះ អ្នកអាចពិចារណាមើលលោក Robot ប្រសិនបើអ្នកចង់ឃើញអ្វីដែល hacktivists ធ្វើ។

រាល់អ្នកប្រើបណ្ដាញដែលមានបទពិសោធគួរដឹងអំពីមនុស្សដែលគ្មានសំណាងនៅលើបណ្ដាញ។ ការស្វែងយល់ថាតើពួក Hacker ណា នឹងជួយអ្នកក្នុងការរុករកលើអ៊ីនធឺណិតដោយភាពវៃឆ្លាតនិងទំនុកចិត្ត។

ពាក់ព័ន្ធ: ក្រៅពីពួក Hacker មានមនុស្សអាក្រក់ផ្សេងទៀតនៅលើវើលវ៉ាយវ៉េប