Главная » Настройка компьютеров » Что делать об атаках паролем

Что делать об атаках паролем

[ad_1]

Атаки с паролями — это классический способ получить доступ к комп & # 39; ютерной системы, чтобы узнать пароль и войти в систему. Рост Интернета создало неограниченные возможности для этих вторжений украсть секреты, в & # 39; связать с веб-сайтами, избегать кредита информацию о карте, или вообще просто догадаться. Защитники паролей подходят к своему ремеслу из нескольких мотиваций. Их цели могут отличаться, но все они имеют цель получить силу и управлять компьютер & # 39; Компьютерная системой или сетью. Поэтому многие их промежуточных шагов одинаковы.

Методы получения паролей

Злоумышленник, получает интерактивный доступ к системе, может использовать другие методы для создания системных привилегий. Поэтому поиск пароля часто является первым шагом в разрушении сети. Некоторые общие методы атаки паролей включают в себя:

Looking outside the box

Основным источником компромисса паролей является невнимательность пользователей. Древнейшие хакеры часто получали пароли, ища подсказки в отдаленных распечатках комп & # 39; ютера. С тех пор поставщики операционных систем, к счастью, стали более изощренными по защите паролей. Однако значительный процент случаев компрометации паролем все-таки возникает в результате выявления в режиме офлайн. Пользователи сообщают свои пароли другим пользователям или записывают свои пароли в некотором доступном месте.

Троянские кони

Общим инструментом комп & # 39; ютерних вторжений является так называемый троянский конь. В общем, троянский конь — это компьютер & # 39; Компьютерная программа, которая стремится сделать одно, но фактически принимает другие невидимые и вредные действия позади. Одна из ранних форм троянского коня была поддельным экраном входа. Экран выглядит так же, как окно входа, которое используется для системы, но когда пользователь пытается войти, им & # 39; пользователя и пароль зафиксированы и хранятся в некотором тайном месте, доступном для вторжения.

Dictionary Attack or Guessing

Словарная атака — это попытка идентифицировать ваш пароль, используя общие слова, имена близких, домашние животные, даты рождения, адреса и номера телефонов. Словарная атака начинается с словаря, по сути, базы данных общеупотребительных слов, в которых злоумышленник может добавлять собственные слова или проводить криминалистический анализ, в котором программа сканирует текстовые документы и прилагает все слова в словарь. Некоторые пароли настолько простые или плохо сформированы, что злоумышленник может легко их угадать. Вы были бы удивлены тем, сколько пользователей используют пароль, соответствующий имени пользователя. Некоторые пользователи используют название улицы, девичья фамилия или имя & # 39; я ребенка для пароля, а некоторые из них используют легко предсказуемы комбинации символов, такие как 123456, abcde или zzzzzz.

Перехват

Панические снифферы и другие инструменты что монитор сетевого трафика может легко захватывать пароли, передаваемые по сети, в виде четкого текста (незашифрованного). Много классических утилит TCP / IP, таких как Telnet и утилиты удаленного доступа, или протоколы SNMP и сетевого управления, были разработаны для передачи паролей в четкой текстовой форме. Некоторые более поздние версии этих утилит предлагают шифрования паролем или работают с помощью защищенных каналов. Однако в основной форме четкий защиту паролем для этих программ делает их безнадежно плохо подходящими для открытого и враждебной среды, такого как Интернет.

Social Engineering Attack

В социальной инженерной атаке кто-то пытается получить ваш пароль, маскаруючись как технический персонал или другой уполномоченный индивид, который нуждается в вашей регистрационной информации, опираясь на социальную инженерию.

Keyboard Attack

В результате атаки на клавиатуре преступники устанавливают программное обеспечение или оборудование для захвата клавиш на комп & # 39; ютери жертвы.

Что делать об атаках на пароли

Лучшей защитой от атак на пароли вечная бдительность. Сети применили ряд стратегий уменьшения частоты паролей. Ниже приведены несколько очевидных правил:

Предоставьте хорошую и четкую политику в отношении пароля для пользователей в организации. Предупреждайте их об опасности рассказать о своем пароль другим пользователям, напишите свой пароль на бумаге или даже сохраняя их в файле.

Настройте все комп & # 39; Компьютерные системы для поддержки обязанности & # 39; языковых правил паролей. Измените свои пароли на некоторое регулярный промежуток времени. Установите минимальную длину паролей (обычно 6-8 символов). Не используйте им & # 39; я вашей собаки или им & # 39; я вашего ребенка как пароля. На самом деле, пароли не должны состоять из любого стандартного слова, фразы или имени. Все пароли должны содержать комбинацию букв и цифр и по крайней мере один неалфано-цифровой символ, который не является первым или последним символом. Чтобы предотвратить атаки напоминание о паролях, убедитесь, что компьютер & # 39; Компьютер настроен отключить учетную запись после предварительно определенного количества попыток входа в систему. Убедитесь, что пароли никогда не передаются по общим строках в виде четкой текстовой формы. Если это возможно, лучше не передавать четкие текстовые пароли в вашей внутренней сети, особенно в крупных сетях

Некоторые системы имеют методы контроля паролей, которые должен памяти & # 39; закладку каждый пользователь. Сети Microsoft имеют кэш паролей и унифицированный вход в сеть через систему защиты домена. Системы Unix предлагают аутентификацию Kerberos. Эти методы очень полезны для управления распространением паролей в некоторых средах. Недостатком этих унифицированных методов входа в систему является то, что, как только злоумышленник получает один пароль, он разблокирован доступ ко всем ресурсам пользователя.

Независимо от того, насколько безопасно ваша система, вы не будете в безопасности, если не будете защищать свои пароли.

[ad_2]