Hjem Personlig finansiering Forhindre Hacking med Password-Cracking-modforanstaltninger - dummies

Forhindre Hacking med Password-Cracking-modforanstaltninger - dummies

Indholdsfortegnelse:

Video: Sikkerhed på din hjemmeside - undgå malware og SEO-hacking 2024

Video: Sikkerhed på din hjemmeside - undgå malware og SEO-hacking 2024
Anonim

At tage nogle generelle modforanstaltninger kan forhindre hacking af dine vigtige adgangskoder. Et kodeord til et system svarer normalt til adgangskoder til mange andre systemer, fordi mange bruger de samme adgangskoder på hvert system, de bruger. Af denne grund kan du overveje at instruere brugere at oprette forskellige adgangskoder til forskellige systemer, især på de systemer, der beskytter oplysninger, der er mere følsomme.

Det eneste ulempe ved dette er, at brugerne skal holde flere adgangskoder, og derfor kan de blive fristet til at skrive dem ned, hvilket kan negere eventuelle fordele.

Opbevaring af adgangskoder

Hvis du skal vælge mellem svage adgangskoder, som dine brugere kan huske og stærke adgangskoder, som dine brugere skal skrive ned, skal læserne skrive ned adgangskoder og gemme oplysningerne sikkert. Træn brugerne til at gemme deres skriftlige adgangskoder på et sikkert sted - ikke på tastaturer eller i let revnede adgangskodebeskyttede computerfiler. Brugere skal gemme en skriftlig adgangskode på en af ​​disse steder:

  • Et låst filskab eller kontor sikker

  • Fuld (hel) diskkryptering, som kan forhindre en indtrenger i at få adgang til OS og adgangskoder, der er gemt på systemet.

  • Et sikkert adgangskodehåndteringsværktøj som

    • LastPass

    • Password Safe, en open source-software, der oprindeligt blev udviklet af Kontrolpanel

Adgangskodepraksis

Som en etisk hacker bør du vise brugerne, at det er vigtigt at sikre deres adgangskoder. Her er nogle tips om, hvordan du gør det:

  • Demonstrér, hvordan man opretter sikre adgangskoder. Se dem som passphrases , fordi folk har en tendens til at tage adgangskoder bogstaveligt og kun bruge ord, som kan være mindre sikre.

  • Vis hvad der kan ske, når svage adgangskoder bruges eller adgangskoder deles.

  • Opbyg nøje brugerbevidstheden om sociale anlægsangreb.

Enforce (eller i det mindste tilskynde til brug af) en stærk kodeordspolitik, der indeholder følgende kriterier:

  • Brug store og små bogstaver, specialtegn og tal. Brug aldrig kun tal. Sådanne adgangskoder kan blive sprængt hurtigt.

  • Misspell ord eller lav akronymer fra et citat eller en sætning. For eksempel er ASCII et akronym for American Standard Code for Information Interchange , som også kan bruges som en del af et kodeord.

  • Brug tegnsætningstegn til at adskille ord eller akronymer.

  • Skift adgangskoder hver 6 til 12 måneder eller straks, hvis de mistænkes for at blive kompromitteret. Noget hyppigere introducerer en ulempe, der kun tjener til at skabe flere sårbarheder.

  • Brug forskellige adgangskoder til hvert system. Dette er især vigtigt for værtsinfrastrukturer, som servere, firewalls og routere. Det er okay at bruge lignende adgangskoder - gør dem bare lidt anderledes for hver type system, f.eks. SummerInTheSouth-Win7 til Windows-systemer og Linux + SummerInTheSouth til Linux-systemer.

  • Brug adgangskoder med variabel længde. Dette trick kan smide angriberne, fordi de ikke kender den krævede minimum eller maksimale længde af adgangskoder og skal prøve alle kombinationer af adgangskode længde.

  • Brug ikke almindelige slangord eller ord, der er i en ordbog.

  • Stol ikke helt på lignende tegn som 3 i stedet for E, 5 i stedet for S, eller ! i stedet for 1. Password-cracking-programmer kan kontrollere dette.

  • Genbrug ikke samme adgangskode inden for mindst fire til fem adgangskodeændringer.

  • Brug adgangskodebeskyttede skærmsparere. Uåbnede skærme er en god måde for systemer at blive kompromitteret, selvom deres harddiske er krypteret.

  • Del ikke adgangskoder. Til hver sin egen!

  • Undgå at gemme brugeradgangskoder på en usikker central placering , som f.eks. Et ubeskyttet regneark på en harddisk. Dette er en invitation til katastrofe. Brug Password Safe eller et lignende program til at gemme brugeradgangskoder.

Andre modforanstaltninger

Her er nogle andre modværdier til modtagelse af adgangskode:

  • Aktiver sikkerhedsrevision for at overvåge og spore adgangskodeangreb.

  • Test dine applikationer for at sikre, at de ikke gemmer adgangskoder på ubestemt tid i hukommelsen eller skriver dem til disk. Et godt værktøj til dette er WinHex.

  • Hold dine systemer patched. Adgangskoder nulstilles eller kompromitteres under bufferoverløb eller andre DoS-betingelser (Denial of Service).

  • Kend dine bruger-id'er. Hvis en konto aldrig er blevet brugt, skal du slette eller deaktivere kontoen, indtil den er nødvendig. Du kan bestemme ubrugte konti ved manuel inspektion eller ved at bruge et værktøj som DumpSec, et værktøj, der kan opregne Windows-operativsystemet og indsamle bruger-id'er og andre oplysninger.

Som sikkerhedsadministrator i din organisation kan du aktivere konto låsning for at forhindre forsøg på adgangskampe. Kontobeskyttelse er muligheden for at låse brugerkonti for en bestemt tid, efter at der er opstået et vist antal mislykkede loginforsøg. De fleste operativsystemer har denne mulighed.

Sæt det ikke for lavt, og angiv det ikke for højt for at give en ondsindet bruger en større chance for at bryde ind. Et sted mellem 5 og 50 kan virke for dig. Overvej følgende, når du konfigurerer kontobeskyttelse på dine systemer:

  • Hvis du vil bruge kontobeskyttelse for at forhindre muligheden for en brugers DoS-betingelse, skal du bruge to forskellige adgangskoder og ikke indstille en låsningstid for den første, hvis denne funktion er tilgængelig i dit operativsystem.

  • Hvis du tillader autoreset af kontoen efter en vis periode - ofte kaldet indbrudslåsning - angiv ikke en kort periode.Tredive minutter virker ofte godt.

En mislykket login tæller kan øge adgangskode sikkerhed og minimere de samlede effekter af konto lockout, hvis kontoen oplever et automatiseret angreb. En login tæller kan tvinge en adgangskode ændring efter et antal fejlede forsøg. Hvis antallet af mislykkede loginforsøg er højt og forekom i løbet af en kort periode, har kontoen sandsynligvis oplevet et automatiseret adgangskodeangreb.

Andre modværdighedsbeskyttelsesmodeller omfatter

  • Stærkere autentificeringsmetoder. Eksempler på disse er udfordring / svar, smarte kort, tokens, biometri eller digitale certifikater.

  • Automatisk nulstilling af adgangskode. Denne funktionalitet gør det muligt for brugerne at håndtere de fleste af deres adgangskodeproblemer uden at involvere andre. Ellers bliver dette supportproblem dyrt, især for større organisationer.

  • Adgangskodebeskyt systemets BIOS. Dette er især vigtigt på servere og bærbare computere, der er modtagelige for fysiske sikkerhedstrusler og sårbarheder.

Forhindre Hacking med Password-Cracking-modforanstaltninger - dummies

Valg af editor

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Kan virkelig ikke undslippe ved hjælp af if-sætningen med JavaScript. If-erklæringen bruges almindeligvis til at teste om der er sket noget eller ikke, om dataene er inden for rækkevidde eller ej, eller om brugeren ønsker at udføre en bestemt opgave. Sådan oprettes en simpel hvis erklæring i JavaScript En af de mest ...

Før du opretter din første webside - dummier

Før du opretter din første webside - dummier

Oprettelse af HTML-dokumenter adskiller sig fra at skabe tekstbehandlingsdokumenter ved hjælp af en applikation som Microsoft Word. Forskellen kommer fra at bruge to applikationer med oprettelse af HTML-dokument: Din tekst eller HTML-editor, hvor du opretter websider Din webbrowser, hvor du ser resultaterne Selvom mange HTML-redaktører, som f.eks.

Kode Filer til HTML5 og CSS3 - dummies

Kode Filer til HTML5 og CSS3 - dummies

HTML og CSS er de grundlæggende byggesten på websites. Adventen af ​​HTML5 og CSS3 repræsenterer et dynamisk og kraftfuldt evolutionært stadium i udviklingen af ​​webdesign. Maksimering af potentialet i HTML5 og CSS3 gør det muligt at anvende styling og formatering, præsentere lyd og video og skabe animation og interaktivitet på måder ...

Valg af editor

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

. Lidt information. Udover de grundlæggende op- eller nedstatusoplysninger indeholder kommandoen Vis grænseflader disse velsmagende informative nuggets: CoS køer: Dette er det samlede antal CoS-køer konfigureret til det pågældende interfacekort. Hvis du har konfigureret otte køer, viser den en værdi ...

Sådan ses Junos Syslog Messages - dummies

Sådan ses Junos Syslog Messages - dummies

I standard syslog-konfigurationen på Junos router, gemmes logfiler til en fil kaldet meddelelser, som ligger i standard logfil-mappen. På M-, MX- og T-seriens routere er standardlogfilmappen / var / log /. På J-seriens routere er det / cf / var / log /. Du kan se filen fra enheden med denne kommando: ...

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Når det er tid til at deployere dine Junos baserede enheder, kan du måske vide, hvilke ressourcer og værktøjer der er tilgængelige for at lette din migration. Heldigvis har du som kunde hos Juniper Networks adgang til forskellige dokumenter, der kan hjælpe dig med at planlægge og implementere dit nye netværk: Eksempler på netværkskonfiguration: Giv komplekse eksempler på flere platformskonfigurationer ...

Valg af editor

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Programmerne i Office 2010 suite - Word 2010, Excel 2010, PowerPoint 2010, Outlook 2010, Adgang 2010 og Publisher 2010 - har meget til fælles. Master kommandoerne i et Office 2010-program, og du er godt på vej til at mestre de andre programmer. Følgende er vigtige oplysninger, du kan tage til enhver ...

Office 365 For Dummies Cheat Sheet - dummies

Office 365 For Dummies Cheat Sheet - dummies

Som med enhver virksomheds software omfatter mange forskellige dele og stykker den simple navnet på Office 365. At få et håndtag på alle de bevægelige stykker og jargon kan være en udfordrende opgave. Denne vejledning giver dig en hurtig reference til de produkter, teknologier, koncepter og akronymer, der udgør Office 365-landskabet.

Office 365 Grupper - dummies

Office 365 Grupper - dummies

Du kan bruge Office 365 Grupper, eller blot Grupper, til hurtigt at binde sammen med kolleger til samarbejde uden administrationsansvar, der følger med et SharePoint-websted. Grupper er ikke en del af SharePoint Online. Det er faktisk en funktion i Exchange Online, men det bruger SharePoint Online-funktioner, såsom OneDrive for Business til lagring af gruppefiler ...