Hogyan törik fel a bonyolult jelszavakat? Ha valami programmal azt nem érzékeli a rendszer? 40 karaktert mennyi ideig tart? Vagy fel se törik csak van valami olyan kód mint a tolvajkulcs ami mindent nyit?
Vannak nemzetbiztonsági "hátsó ajtók" sok programban, amit állami szervek néha igénybe vesznek, de ezek jellemzően polgári használatban vannak.
Állami és NATO használatban olyan titkosítási eszközök vannak, amik nem törhetők probálkozás által, és hardverkulcsos titkosítással rendelkeznek.
Pl -bár a pontos részletekre már nem emlékszem, de 10+ éve egy brókert letartoztatott az FBI, és sok milliós csalással vádolta, de nem tudta rábizonyítani, mert a merevlemezét egy TrueCrypt nevű program védte, ami pont a hosszú lehetséges jelszavak miatt emberi időben mérve kb feltörhetetlen volt.
Manapság jellemzően nem törnek fel jelszavakat.
Vannak kiszivárgott adatbázisok, amikben milliárdszám vannak e-mail címek, jelszavak, stb. Van, hogy ha ismert a célszemély e-mail címe, akkor ilyen adatbázisokban keresik meg hozzá a jelszót. Ha egy adott szolgáltatáshoz (pl. Messenger) nincs bent a jelszó, akkor megpróbálnak belépni a többi jelszóval, ami az e-mail címhez tartozik. Ez gyakran sikerül is, mert sokan ugyanazt a jelszót használják több szolgáltatáshoz is.
Másik módszer a bugkihasználás. Minden szoftverben vannak biztonsági rések. Akadnak olyan hacker csoportok (sok esetben legális cégeken belül működnek), amik ezeket keresik. A Pegasus is egy bugon keresztül képes terjedni, Androidon, iOS-en és Blackberryn is, úgy, hogy a célszemély közreműködése sem kell hozzá.
iOS-en konkrétan a CVE-2016-4655, a CVE-2016-4656 és a CVE-2016-4657 számú sebezhetőségeket használja ki, legalábbis az eddig ismert verziói, de az újabb verziók valószínűleg más sebezhetőségeken keresztül és képesek terjedni.
Köszönöm kimertő válaszod. De tételezzük fel nincs Google-fiók és nem tudja az emailt mivel nem a nevéről nevezi el az ember vagy bármi kitalálhatóból akkor honnét tudná? Ha nem látja sehonnan?
Melyik bonyolultabb neki Android vagy Iphone? Kb. Hány perc lehet, 10 körül?
Csak 2 esetben lehet:
- Hálózati forgalom lekövetése(ha sikerül oda irányítani a célfelhasználót ahol nincs titkosítás a végpontok között).
- Felhasználótól való adatlopás.(átirányítani weblapra és ott lekérni az adatokat, keylogger stb.)
Brute force már nem járható manapság, mert a szerver 3 próbálkozás után letiltja az IP címet, ha meg valaki VPN-nel próbálkozna vagy random IP címekkel akkor már előtte is kér a weboldal némi megerősítést + az email címre küldenek értesítést.
Röviden, aki kicsit is figyel annak nem törik fel, a fizetős szolgáltatások pedig azon nyomban zárolják ha gyanús tevékenység található a fiókon.(Spotify, Paypal és társai)
Amúgy meg az a valószínűbb amit az 5-ös írt, hogy komplett adatbázisokat törnek. De ezek már mind olyan szintű erőfeszítések amik egyszerűen nem érik meg.
"Melyik bonyolultabb neki Android vagy Iphone? Kb. Hány perc lehet, 10 körül?"
Mivel android nyílt forráskodú és elég gyorsan fixelik a hibákat így valószínűleg az IOS-t könnyebb lenne törniük, ha találnak sebezhetőséget.
Nem 10 perc munka kihasználni, elég sok ismeret kell hozzá.
De zárt forráskód is nehezíti ott a dolgokat, igaz ott több lehet a kihasználásra alkalmas kapu de nem egyszerű törni azt sem.
8-as! Röviden, aki kicsit is figyel annak nem törik fel, a fizetős szolgáltatások pedig azon nyomban zárolják ha gyanús tevékenység található a fiókon.(Spotify, Paypal és társai)
Figyelni az tud aki érti egy sima felhasználó (ha magamból indulok ki) nem feltételezi, hogy baj van a rendszerben ha nem éri kár. Ki gondolná?
Kapcsolódó kérdések:
Minden jog fenntartva © 2025, www.gyakorikerdesek.hu
GYIK | Szabályzat | Jogi nyilatkozat | Adatvédelem | Cookie beállítások | WebMinute Kft. | Facebook | Kapcsolat: info(kukac)gyakorikerdesek.hu
Ha kifogással szeretne élni valamely tartalommal kapcsolatban, kérjük jelezze e-mailes elérhetőségünkön!