Mga computerSoftware

Ano ang brute accounts?

Ikaw marahil ay may narinig ang expression na "brute account." Ngunit, higit sa lahat, ang paniwala ng hindi magkaroon ng kung ano ito sinadya. Una, sabihin nating ito ay mga account ng gumagamit sa mga laro, mga social network, at iba pa na kung saan ay may mina ilegal, iyon ay sira o ninakaw. Of course, na ang naturang brute bilang siya ay gumagana upang maunawaan ng kaunti mahirap, ngunit susubukan naming gawin ito. Ngunit una, sabihin maunawaan upang maiwasan ang pagiging ang susunod na biktima ng hacker.

Ano ang isang brute, at kung paano protektahan ang iyong sarili mula sa mga ito

Kaya, mayroong isang espesyal na software na nagbibigay-daan ang paraan ng pagpili ng mga kumbinasyon ng mga numero at titik upang mahanap ang tamang password sa umiiral na mga pag-login, mail at iba pa .. Of course, sa naturang programa ay may isang bilang ng mga tampok. Halimbawa, ang mas mahaba at mas kumplikado ang password, ang na ito ay napili, lahat ng bagay ay maaaring pumunta sa ngayon na Brutus ay mabibigo. Tulad ng para sa oras, ang isang pulutong ay depende sa pagpoproseso ng kapangyarihan kagamitan, koneksyon sa Internet. Kaya, ang proseso ay maaaring tumagal mula sa isang ilang minuto at tightened sa isang araw o higit pa.

Ikaw marahil ay may oras upang maunawaan kung ano ang isang brute account. Tulad ng para sa proteksyon, tulad ng nabanggit sa itaas, ito ay kanais-nais upang magtakda ng isang password na mahirap matandaan. Halimbawa, RKGJH4hKn2. maaari naming sabihin na may confidence na ito ay pumutok lubos na may problemang. Sa karagdagan ito ay dapat na remembered na, halimbawa, marami sa mga parehong mga titik ay walang epekto, tulad ng mga numero. Lahat ng bagay ay dapat makasangkot at halo-halong, ito ay kanais-nais upang pagsalitin upper at lower case titik.

Ano ang basehan para sa Brutus

Of course, ang programa ay hindi gagana kung walang data. Kaya, kung ito ay wala upang pumili password na gawin na ito ay hindi. Base - isang hanay ng mga password at pag-login. Ang kalakhan ng listahang ito, mas malaki ang pagkakataon na ang account ay na-hack. Karamihan ay depende sa kung anong uri ng mga kumbinasyon ay naroroon sa loob nito, iyon ay, ang literate ito ay ginawa, mas mahusay. Dapat din ay mapapansin na ang base ay kabilang ang hindi lamang ang mga password, ngunit ang mga username ng taong malupit na puwersa, na kung saan isinalin sa Ingles ay nangangahulugan "brute force" ay maaaring sabay-sabay na pick up pareho.

Dapat ito ay nabanggit na ang file mismo, kung saan ang lahat ng mga talaan ay naka-imbak, ay malaki sapat. Ang minimum na haba ng isang kumbinasyon - 3 mga letra at numero, maximum - 8-16, depende sa programa at bersyon nito. Pinili nagsisimula sa titik "A" at nagtatapos sa huling sulat sa Ingles o Russian alpabeto. Iyan talaga ang lahat ng impormasyon sa mga database, na maaaring maging kapaki-pakinabang sa iyo.

Sino at bakit?

Ang katanungan na ito ay mahirap upang sagutin unequivocally. Ang mga tao sa iba't ibang dahilan ay na pasukin ang mga account. Ito ay maaaring lamang maging masaya, pagnanais na basahin ng ibang tao mga titik, magpadala ng mga hindi wastong mga mensahe, at iba pa. N. Ang bagay ay na ito ay ilegal. Sa karagdagan, ang brute maaaring ituring na isang tunay na pagnanakaw, ngunit para sa mga ito upang ma-nasagot. Mahigpit na hindi inirerekomenda upang makisali sa mga tulad affairs, lalo na dahil minsan ito ay isang aksaya ng oras.

Kahit na ang account ay nakompromiso, maaari itong mabilis at madali mababawi. Lalo lang na gawin ito, kung ginamit mo ang totoong data sa registration. Tulad ng para sa uchotok nilikha sa pagmamadali, at pagkatapos ay dalhin ang mga ito pabalik ay magiging magkano ang mas mahirap. Subalit, bilang kasanayan palabas, hacker naturang mga account ay hindi pinahahalagahan. Ito ay hindi gumagawa ng kahulugan upang gawin mula sa kahit sino account o mag-post na may walang kapaki-pakinabang, at hindi kailangan sa sandaling muli upang makipag-usap tungkol dito.

Sino ang kasangkot sa brute force?

Hindi ito magiging kalabisan upang sabihin na ito ay ginagawa sa pamamagitan ng tinatawag na hacker. So magkano ang para sa mga malalaking-scale break-ins. Sa pamamagitan ng at malaki, ang mga tao gumawa ng pera sa mga ito sa feed mismo at ginagawa ito napaka skillfully. Ang isang circuit nagpapatakbo tulad ng sumusunod. Sa tulong ng Brutus pinili username at password (sa isang tiyak na halaga), at pagkatapos ay ang buong bagay nang maramihan para sa pagbebenta sa mga customer. Iyon ay, hacker ang kanilang mga sarili sa kapaki-pakinabang huwag gumamit ng kung ano ang kanilang nakuha ilegal, ngunit lamang ibenta ito. Ngunit sino ang bumibili, mong tanungin?

Ito ay maaaring maging sinuman. Ang tanging bagay na maaari mong sabihin ay na sila ay nakikibahagi sa pagbili ng isang malaking bilang ng mga account. Dagdag dito, ang mga account na ibinebenta sa ordinaryong mga gumagamit, na pagkatapos ay nagulat na siya ay bumalik sa kanyang dating may-ari. Ang parehong naaangkop sa personal na data sistema ng pagbabayad (WebMoney, Qiwi). Sa karagdagan doon ay isang posibilidad upang makakuha ng isang tiyak na halaga ng pera, ang account na ito ay maaaring ibenta, ito ay lubos na totoo sa mga kaso kapag may mga mamahaling mga sertipiko na nagkukumpirma sa kakayanan ng mga may-ari.

Ang isang maliit na tungkol sa mga proxy server upang brute force

Ang anumang self-alang hacker pag-iisip lalo na ang tungkol sa kung paano protektahan ang kanilang mga sarili. At dahil kung ano ang kanyang ginagawa ay ganap na ilegal, pagkatapos ito ay dapat na ibinigay ng espesyal na pansin. Alam na namin na tulad ng isang brute, at ngayon Gusto kong sabihin kung paano gumagana ang proxy server. Siya ipaalam sa pumunta hindi napapansin sa panahon ng pag-hack ng mga account. Sa simpleng salita, IP-address ay hindi kilala. Ito ay ang pangunahing proteksyon ng mga tao paglabag sa iba pang mga tao na mga account.

Ngunit hindi iyon ang lahat. Sa sandaling ang account ay nakompromiso, kailangan mong pumunta dito. Ngunit kahit na may tamang username at password, kung minsan ito ay hindi madaling gawin. Halimbawa, ang pagpapalit ng IP-address entails pagpapadala ng isang code ng seguridad sa pamamagitan ng koreo o telepono, ang sistema na ito ay matagumpay na ginamit sa pamamagitan ng balbula, sa partikular para sa proteksyon ng kanilang produkto na tinatawag na steam. Of course, ito ay naging malinaw, na isang proxy para sa Brutus. Samakatuwid, maaari naming ipasok sa anumang account at huwag maging sanhi ng ganap na walang hinala na ang isang krimen ay gumagawa perpekto.

Ang ilang mga kapaki-pakinabang na payo

Ito ay hindi kinakailangan upang ulitin muli na ang mga password ay dapat na mahaba at mahirap unawain. Din ito ay hindi inirerekomenda na gamitin ang kanyang sariling account sa mga pampublikong lugar o sa trabaho, kung saan computer o laptop ay maaaring samantalahin ng sinuman. Una, ang isang espesyal na spy program ay maaaring gamitin, na remembers kung saan pagpindot sa isang key, bilang alam mo, ay magiging madali upang makalkula ang password.

Ngunit ito ay hindi lahat kung ano ang kailangan mong malaman. Ito ay maipapayo hindi upang mag-imbak ang mga password sa browser, dahil maaari itong intercepted. May mga accounts kung saan ang entrance agad na dumating sms na may code ng kumpirmasyon sa iyong mobile phone. Samakatuwid, kung ito ay dumating, at ikaw ay nagkaroon ng walang kinalaman sa ito, pagkatapos ay baguhin ang iyong password, at ito ay ipinapayong upang kumilos nang mabilis hangga't maaari.

Ano ang naiiba mula sa mga brute checker?

Kaya, ipaalam sa amin ngayon ang dapat naming maintindihan, ano ang pagkakaiba sa pagitan ng dalawang konsepto. Kaya, kami ay nagpasya na ang brute force ay nagbibigay-daan sa iyo upang pumili ng isang login at password sa pamamagitan ng simpleng ulitin sa pamamagitan ng diksyunaryo (database). Isaalang-alang ang halimbawa sa paglabag sa postal service. Halimbawa, kami ay may access, at kung ano ang susunod na gagawin? Bilang isang panuntunan, ay interesado sa impormasyon tungkol sa mga account sa mga social network, online games, mga sistema ng pagbabayad at iba pa. N. Kaya, ang checker-verify ang iyong password sa pamamagitan ng email na kami ay mayroon, sa pagkakataon.

Sa simpleng salita, kung ito ay ang parehong, tulad ng isa na ay nakatakda sa "Vkontakte", pagkatapos ay agad naming makilala. Maaari naming isipin na ito ay mawawalan tayo ng pananakit ng ulo. Bilang resulta, ang proseso ay mas automated at nangangailangan ng kaunti ng aming paglahok. Ngayon alam mo kung ano ang isang brute at checker, at kung paano ang mga programang ito gumana.

konklusyon

Batay sa mga naunang nabanggit, maaari naming gumuhit ng ilang mga konklusyon. Account ay dapat lamang gamitin sa isang PC, kapag ang access ng mga hindi awtorisadong tao ay ibinukod. Ang parehong naaangkop sa mga koneksyon sa libreng Wi-Fi, bilang doon ay isang posibilidad ng intercepting ang data stream at pagkatapos ay nakawin ang iyong account. Dahil alam mo na kung ano ang mga programa ay brute, at pagkatapos ay ipagtanggol ito ay magiging lubhang mas madaling. Tulad ng sinasabi nila, na alam, iyon ay armado. Tandaan, na ang kung paano ang iyong uchotka mahusay na protektado, ito ay nakasalalay lamang sa iyo. Kung ginawa mo ang lahat ng tama, hindi mo na kailangang mag-alala muli, at ito ay malamang na hindi nais mong malaman kung ano ang isang brute account, at ang nuances ng programa sa trabaho.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 tl.delachieve.com. Theme powered by WordPress.