Que faire à propos des attaques Mot de passe
Attaques de passe est le moyen classique pour accéder à un système informatique est de trouver le mot de passe et vous connecter La croissance de l'Internet a créé des opportunités illimitées pour ces intrus de voler des secrets, bricoler avec les sites Web, de s'enfuir avec des informations de carte de crédit, ou tout simplement font généralement mal. A l'approche des pirates de passe de leur métier à partir d'un certain nombre de motivations. Leurs objectifs peuvent être différents, mais ils ont tous l'objectif de remporter le pouvoir et le contrôle d'un système informatique ou réseau. Beaucoup de leurs étapes intermédiaires sont donc les mêmes.
Méthodes pour obtenir des mots de passe
Un intrus qui gagne la saisie interactive d'un système peut employer d'autres techniques pour construire des privilèges système. Par conséquent, trouver un mot de passe est souvent la première étape de craquage d'un réseau. Certaines méthodes communes d'attaque passe incluent:
Regarder à l'extérieur de la boîte
Une source majeure de compromis mot de passe est l'inattention des usagers. Les premiers hackers souvent obtenu des mots de passe en cherchant des indices dans les imprimés d'ordinateur au rebut. Depuis ce temps, les vendeurs de système d'exploitation, heureusement, sont devenus plus sophistiqués sur la protection de l'information passe. Toutefois, un pourcentage significatif du mot de passe compromis cas encore les résultats de la détection hors ligne. Utilisateurs raconter leurs mots de passe pour les autres utilisateurs ou écrire leurs mots de passe dans un endroit facilement accessible.
Chevaux de Troie
Un outil commun de l'intrus ordinateur est le cheval de Troie. En général, un cheval de Troie est un programme informatique qui est censée faire une chose, mais prend effectivement d'autres actions malveillantes invisible et dans les coulisses. Une première forme du cheval de Troie était un écran de connexion de faux. L'écran ressemble à l'écran de connexion utilisé pour le système, mais lorsque l'utilisateur tente de se connecter, le nom d'utilisateur et mot de passe sont capturées et stockées dans un endroit secret, accessible à l'intrus.
Attaque de dictionnaire ou de devinettes
Une attaque par dictionnaire est une tentative pour identifier votre mot de passe en utilisant des mots communs, noms des proches, les animaux, les dates de naissance, adresses et numéros de téléphone. Une attaque par dictionnaire commence avec le dictionnaire, essentiellement une base de données de mots couramment utilisés pour que l'attaquant peut ajouter des mots personnalisés ou d'effectuer une analyse médico-légale, dans lequel le logiciel scanne les documents texte et ajoute tous les mots dans le dictionnaire. Quelques mots de passe sont si simples ou mal formé que l'intrus peut facilement deviner. Vous seriez surpris du nombre d'utilisateurs d'utiliser un mot de passe qui est le même que leur nom d'utilisateur. Certains utilisateurs d'utiliser un nom de rue, un nom de jeune fille, ou le nom d'un enfant pour un mot de passe, et certains utilisent des combinaisons de caractères facile à deviner, comme 123456, abcde, ou zzzzzz.
Interception
Sniffeurs de paquets et d'autres outils qui surveillent le trafic réseau peut facilement capturer des mots de passe transmis sur le réseau en texte clair (non crypté) la forme. Beaucoup de classiques utilitaires TCP / IP tels que Telnet et les utilitaires d'accès à distance ou SNMP et des protocoles de gestion de réseau ont été conçues pour transmettre des mots de passe sous forme de texte clair. Certaines versions ultérieures de ces utilitaires offrent un chiffrement de mot de passe ou de faire fonctionner par le biais des canaux sécurisés. Dans leur forme fondamentale, cependant, la sécurité passe en texte clair de ces applications rend désespérément mal adaptée à un environnement ouvert et hostiles tels que l'Internet.
Attaque par ingénierie sociale
Dans une attaque par ingénierie sociale, quelqu'un tente d'obtenir votre mot de passe, tandis que se faisant passer pour un technicien de support ou de toute autre personne autorisée qui a besoin vos informations de connexion, en s'appuyant sur l'ingénierie sociale.
Attaque du clavier
Dans une attaque clavier, l'auteur installe un logiciel de capture de frappe ou de matériel sur l'ordinateur de la victime.
Que faire à propos des attaques Mot de passe
La meilleure défense contre les attaques de mot de passe est la vigilance éternelle. Les réseaux ont utilisé un certain nombre de stratégies pour réduire l'incidence de compromis mot de passe. Quelques-unes des lignes les plus évidents sont les suivants:
Fournir une bonne politique de mots de passe clairs pour les utilisateurs de votre organisation. Avertissez-les sur le danger de dire leur mot de passe d'autres utilisateurs, leur mot de passe écrit sur le papier, ou même stocker leur mot de passe dans un fichier.
Configurer tous les systèmes informatiques pour soutenir les politiques de mot de passe obligatoires. Changez votre mot de passe à intervalle régulier. Définissez une longueur minimale des mots de passe (habituellement 6-8 caractères). Ne pas utiliser le nom de votre chien ou le nom de votre enfant comme un mot de passe. En fait, les mots de passe ne doit pas consister en tout mot, phrase type, ou le nom. Tous les mots de passe devrait contenir une combinaison de lettres et de chiffres et au moins un caractère non alphanumérique qui n'est pas le premier ou dernier caractère. Pour prévenir les attaques par mot de passe deviner, assurez-vous que l'ordinateur est configuré pour désactiver le compte après un nombre prédéfini de tentatives de connexion a échoué. Assurez-vous que les mots de passe ne sont jamais transmis sur les lignes publiques sous forme de texte clair. Si possible, il vaut mieux ne pas transmettre les mots de passe en texte clair sur votre réseau interne soit, surtout sur les grands réseaux.
Certains systèmes ont des méthodes pour contrôler le nombre de mots de passe que chaque utilisateur doit se souvenir. Réseaux Microsoft disposent d'un cache de mots de passe et une connexion réseau unifié à travers le système de sécurité du domaine. Les systèmes Unix offrent l'authentification Kerberos. Ces méthodes sont très utiles pour contrôler la prolifération de passe dans certains environnements. L'inconvénient de ces méthodes de connexion unifiée est que, une fois un intrus obtient un mot de passe, il a accès à toutes déverrouillées de l'utilisateur des ressources.
Source de l'article: http://EzineArticles.com/5208869
Jeux d'ordinateur
0 commentaires:
Enregistrer un commentaire