个人理财 防止黑客利用密码破解对策 - 假冒

防止黑客利用密码破解对策 - 假冒

目录:

视频: 您使用的公共WiFi安全嗎? 2025

视频: 您使用的公共WiFi安全嗎? 2025
Anonim

采取一些通用对策可以防止重要密码被黑客入侵。一个系统的密码通常等于许多其他系统的密码,因为许多人在他们使用的每个系统上使用相同的密码。因此,您可能要考虑指导用户为不同的系统创建不同的密码,特别是在保护信息更敏感的系统上。

<! - 1 - >

唯一的缺点是用户必须保留多个密码,因此可能会被写下来,这可能会消除任何好处。

存储密码

如果您必须在用户可以记住的弱密码和用户必须记下的强密码之间进行选择,请让读者记录密码并安全地存储信息。培训用户将他们的书面密码存储在安全的地方 - 而不是键盘或容易破解密码保护的计算机文件。用户应该在以下任一位置存储书面密码:

<! - 2 - >
  • 锁定的文件柜或办公室保险箱

  • 完整(全盘)的磁盘加密,可防止入侵者访问存储在系统中的操作系统和密码。

  • 一个安全的密码管理工具,如

    • LastPass

    • 密码安全,最初由Counterpane开发的开源软件

密码策略

作为一个道德黑客,您应该向用户显示保护他们的重要性密码。这里有一些提示如何做到这一点:

  • 演示如何创建安全密码。 将它们视为 密码短语 ,因为人们倾向于从字面上带上 密码 ,而只使用单词,这可能不太安全。

  • 显示使用弱密码或密码共享时可能发生的情况。努力建立用户对社会工程攻击的意识。

  • 强制执行(或至少鼓励使用)包含以下标准的强制密码创建策略:

使用大写和小写字母,特殊字符和数字。

  • 不要只使用数字。这样的密码可以很快破解。拼写错误的单词或从引用或句子中创建缩略词。 例如,

  • ASCII 是 美国信息交换标准代码 的首字母缩写,也可以用作密码的一部分。 使用标点符号分隔单词或缩略词。 每6至12个月更换一次密码或立即更换,如果他们怀疑被盗用。

  • 任何更频繁的操作都会带来一些不便,只会造成更多的漏洞。

  • 为每个系统使用不同的密码。 这对于网络基础架构主机(如服务器,防火墙和路由器)尤其重要。可以使用类似的密码 - 对于每种类型的系统,比如Windows系统的

  • SummerInTheSouth-Win7 和Linux系统的Linux + SummerInTheSouth ,使它们稍微不同。 使用可变长度密码。 这个技巧可以摧毁攻击者,因为他们不知道密码所需的最小或最大长度,并且必须尝试所有的密码长度组合。

  • 不要使用字典中常见的俚语或单词。 不要完全依赖类似外观的字符,如

  • 3

  • 而不是 E,5 而不是 S, 或 ! 而不是 1。密码破解程序可以检查这个。 不要在至少四到五次密码更改中重复使用相同的密码。 使用密码保护的屏幕保护程序。即使硬盘被加密,解锁屏幕也是一个很好的解决办法。 不要共享密码。

  • 给每个他或她自己的!

  • 避免将用户密码存储在不安全的中央位置 中,例如硬盘上未受保护的电子表格。这是对灾难的邀请。使用密码安全或类似的程序来存储用户密码。

  • 其他对策 以下是其他一些密码破解对策:

  • 启用安全审核功能,以帮助监控和跟踪密码攻击。 测试您的应用程序以确保它们不会将密码无限期地存储在内存中或写入磁盘。 WinHex是一个很好的工具。

保持您的系统打补丁。

密码在缓冲区溢出或其他拒绝服务(DoS)条件期间重置或被破坏。

  • 了解您的用户ID。

  • 如果帐户从未使用过,请在需要之前删除或禁用该帐户。您可以通过手动检查或使用诸如DumpSec这样的工具来确定未使用的帐户,该工具可以枚举Windows操作系统并收集用户ID和其他信息。 作为组织中的安全管理员,您可以启用

  • 帐户锁定 来防止密码破解企图。帐户锁定是在一定数量的失败登录尝试发生后锁定用户帐户一定时间的能力。大多数操作系统都具有此功能。

  • 不要把它设得太低,也不要设置得太高,以免恶意用户有更大的入侵机会.5到50之间的某个地方可能会为你工作。在您的系统上配置帐户锁定时,请考虑以下事项: 要使用帐户锁定来防止任何用户DoS情况的可能性,需要两个不同的密码,并且如果该功能可用,则不要为第一个锁定设置锁定时间在你的操作系统中。

如果您允许在一段时间后自动重设账户(通常被称为 入侵者锁定 ),则不要设置短时间段。三十分钟通常运作良好。

失败的登录计数器可以提高密码安全性,并在帐户遭遇自动攻击时将帐户锁定的整体影响降至最低。登录计数器可以在多次尝试失败后强制更改密码。如果失败的登录尝试次数很高,并在短时间内发生,则该帐户可能会遭遇自动密码攻击。其他密码保护措施包括

  • 更强的验证方法。这些例子包括质询/响应,智能卡,令牌,生物识别或数字证书。

  • 自动密码重置。 这个功能可以让用户管理大部分的密码问题,而不会让其他人参与。否则,这个支持问题变得昂贵,特别是对于大型组织来说。 密码保护系统BIOS。

这对于易受物理安全威胁和漏洞影响的服务器和笔记本电脑尤为重要。

防止黑客利用密码破解对策 - 假冒

编辑的选择

记录您的思科网络配置与CDP - 傻瓜

记录您的思科网络配置与CDP - 傻瓜

记录思科网络配置有时没有思科发现协议)可能需要花费数小时在布线室跟踪电缆和记录端口。在某些情况下,配线室是一个真正的老鼠的电缆巢,并且可能需要几个小时的导航才能找出哪些交换机连接到哪个交换机,哪些路由器,...

以太网通道诊断信息收集 - 虚拟

以太网通道诊断信息收集 - 虚拟

诊断思科网络中的以太网通道问题,您首先必须能够收集您的交换机及其配置。为了执行这个任务,你一如既往地依靠Show和debug命令。首先,简要介绍一下show命令的内容。 Switch1> enable Switch1#configure terminal Switch2#show EtherChannel ...

扩展访问控制列表(ACL) - 虚拟

扩展访问控制列表(ACL) - 虚拟

扩展访问控制列表(ACL)允许您允许拒绝来自特定IP地址的流量到特定的目标IP地址和端口。它还允许您指定不同类型的流量,如ICMP,TCP,UDP等。不用说,它非常细化,可以使您非常具体。如果...

编辑的选择

电子项目计划步骤1:设想您的电子项目 - 傻瓜

电子项目计划步骤1:设想您的电子项目 - 傻瓜

设计和建立你的电子项目的细节,你应该退后一步,看看大局。首先,你需要确保你有一个坚实的想法为您的项目。你为什么要建立它?它会做什么,谁来使用它,为什么? ...

电子项目计划步骤4:构建您的电路 - 傻瓜

电子项目计划步骤4:构建您的电路 - 傻瓜

而且你对它的操作感到满意,你可以建立一个永久版本的电路。虽然有几种方法可以做到这一点,但最常见的是在印刷电路板(也称为PCB)上构建电路。请注意,在PCB上组装电路...

电子项目计划步骤3:原型电路 - 假人

电子项目计划步骤3:原型电路 - 假人

永久的电路板,你会想确保它的工作。最简单的方法就是在无焊面包板上构建电路。无焊料面包板可以让您快速组装电路元件而不需要焊接任何东西。相反,您只需将其裸露在外...

编辑的选择

如何替换R中的文本 - 虚拟变量

如何替换R中的文本 - 虚拟变量

R中的sub()函数在文本模式,并用替换文本替换此模式。你使用sub()来替代文本文本,并使用其表兄gsub()来替换所有出现的模式。 (gsub()中的g表示全局。)假设你有句子He ...

中如何成功地遵循命名惯例在R - 傻瓜

中如何成功地遵循命名惯例在R - 傻瓜

R是非常自由的,对象和功能。这个自由是一个很大的祝福,同时也是一个很大的负担。没有人不得不遵循严格的规则,所以在R中编程的人基本上可以按照自己的意愿去做。如何选择一个正确的名字...

中使用函数在R中创建并转换脚本后,如何使用R - dummies中的函数

中使用函数在R中创建并转换脚本后,如何使用R - dummies中的函数

再次使用前面显示的Source()命令将其加载到控制台中。现在你看...什么也没有。 R并不让你知道它已经加载了这个函数,但它已经在工作空间中了,你可以检查一下...