Hogyan ellopni a jelszavakat

Jó napot kívánok. Újévi rush munkahely végződött és a téli ünnepek és itt az ideje, hogy írjon valamit a blog. Az első bejegyzés ebben az évben szeretném szentelni egy oktatási program módszerek lopás jelszavak, szemben az egyik korábbi közzététel: Ha „kitört” nem feltétlenül menekülni módosítani a jelszavait. Azonnal tisztázni kell, hogy az anyag célja a nem-szakértők adatbiztonság és a szoktató jellegű. Bár lehetnek szakértők is podcherpnut valami újat.







Mintha minden a jelszavak nem gyűlölte, még mindig a legnépszerűbb azonosító eszköz, de sajnos néha mi őket ellopták. A probléma részben megoldja a kéttényezős hitelesítést, de csak részben, és csak a leginkább kritikus szolgáltatások.

Csak alkalmi említése ilyen nyilvánvaló dolgok, mint a jelszavak matricák, amelyek ragasztott a monitor vagy papírdarabok a billentyűzet alatt. Kémkedés itt lehet érteni és kandikál jelszó felvételi eljárás során. Ez jobb, hogy adjon meg egy jelszót, amikor senki sem figyeli a folyamatot. Vannak emberek, érdekes képességeit. Például, az egyik barátom azt állította, velem, látni fogjuk, hogyan adja meg a jelszót a laptop, majd ismételje meg a bemeneti jelszót is. És valóban ismételte. Nagyon meglepődtem, mert én a saját egy sor, hogy megérintse, és adja meg a jelszót gyorsan. Kiderült, hogy egy barátja néhány különleges fotografikus memóriával. Veszélyes ember =)

Ellenőrzési módszerek: Ne adja meg a jelszót, ha valaki mellette álló, és nézi a kezét. Ne adja meg jelszavát megbízható eszközök. Ha még mindig van, hogy vigyázzon a takarítás fel információit jelszavakat és a cookie-kat. Szintén a nem megbízható eszköz lehet telepíteni kulcsfontosságú programoktól.

Fokozatosan költözött intuitív technikákat és csalárd lopás a jelszavak műszaki. Az első ezek közül a szótár jelszavakat. Talán még a területen az informatikai biztonság laikusok hallottuk a hírt, amikor a szivárgás jelszavak postafiókok különböző kézbesítést. Mint kiderült, a legtöbb ilyen szivárgás nem annak volt köszönhető, hogy a hacker a szerverek a szolgáltató és a banális kiválasztása jelszavak postafiókok szótárak. A jelszavak „feltörték” postafiók kombinációja típusú „123456», «qwerty» és hasonlók. Az „Anyagok” tettem egy pár szótárak jelszavakat (akkor feltölteni magad), amelyeket fel lehet használni a különböző eszközöket, mint a John the Ripper vagy Hydra. vagy ellenőrizze, hogy van egy triviális keresés a szótárban jelszavát. Ha van, akkor azonnal változtassa!







Ellenőrzési módszerek: a komplex és nem szótárban jelszót.

Módszer neve származik két angol szó: brutális - brute és erő - erő. A név intuitíve világos, hogy mi ez a módszer eltér az előzőtől - csak jöjjön ide az összes lehetséges jelszó kombinációt. Az eljárás költség, idő- és erőforrás, mint a válogatott ez a módszer jelentős számítógépes erőforrásokat. Ezért az ilyen eljárás támadók igénybe csak szélsőséges esetekben. Csökkentse felvételi idő teszi, hogy például, a tudás a pontos hosszát a jelszót, vagy a tudat, hogy a jelszó nem éppen különleges karakterek és számok. Így a lehetséges kombinációk száma csökken.

Elleni eljárás: a hosszú kaotikus jelszavak és a jelszavak rendszeres változás.

Rainbow táblázatokat, ha nagyon durván szólva lehetővé teszi, hogy visszaszerezze a jelszót a hash. A teljes folyamat természetesen sokkal nehezebb, mint amilyennek látszik. Ezért érdekes, hogy megismerjék a technológiát több, akkor kezdje oldalak Wikipedia. Úgy tűnik, hogy a szivárvány táblázatok tudta feltörni szinte bármilyen jelszót, de itt is vannak nehézségek a támadó. Ha a nyers erő szükséges idő és erőforrás költségek önmagán túl sokat, abban az esetben a szivárvány táblázatok ugyanaz létrehozásának szükségességét ugyanezen táblákat. Így minden sor szivárvány táblázatok lesz sok korlátozás, ezek a következők: egy határ hossza a jelszót, a korlátozás a karakterkészlet, a korlátozás egy adott hash algoritmus. A hálózat meg kell osztani, megtalálja szivárvány táblázatok kitalálni hosszabb jelszavakat 6 karakter, csak betűk az angol ABC mindkét nyilvántartások, de nincs speciális karaktereket és számokat. De most, hogy valami komolyabb pénzt kér.

Ellenőrzési módszerek: sózás hash-eket. Sajnos, az ilyen típusú számláló csak a szolgáltatási szint adminisztrátorok és nem függ a végfelhasználó intézkedéseket.

Az hibrid eljárás kombinációja fent leírt különböző eljárások, együtt. Tény, hogy a példa segítségével a „brute force” módszerek + „peeping” már megadott. Például a támadó nem kém a teljes jelszót, de csak a karaktereket alkotó jelszót. Ez lehetővé teszi neki, hogy adja meg a paramétereket csak a szükséges karaktereket brute force, és az összes többi zárva a felsorolás, ami jelentősen csökkentené a lehetséges kombinációk száma.

Egy másik példa a hibrid módszer: hogy egy szótári szó, és ez tette a csere betűk speciális karaktereket. Például, a Szójegyzék vesszük jelszó «jelszó» és kombinációt kell kipróbálni «password123», «o @ ssword», «pa $$ w0rd» és t. D.

Elleni hibrid technikák lényege, hogy minden számláló fent leírt eljárások.




Kapcsolódó cikkek