[ Pobierz całość w formacie PDF ]
.Zamiast wpisywać kolejnehasła ręcznie, używa komputera i linii telefonicznych (lub działających połączeń sieciowych) doautomatycznego wypróbowywania haseł przez ponawianie prób w przypadku nieudanegopołączenia.Zamiast próbować każdą z poszczególnych kombinacji liter, zaczynającej się odAAAAAA, haker używa wykazów typowych haseł, takich jak wizard lub demo.Nawet skromnykomputer domowy z dobrym programem zgadującym hasła może wykonać tysiąc prób logowaniaw ciągu jednego dnia.Niektóre listy używane przez hakerów mają kilkaset tysięcy wyrazów*.Dlatego hasło, jakie ktokolwiek inny mógłby również wybrać, nie będzie dobre.Jakie są typowe złe hasła.Przykładem może być imię lub nazwisko własne lub kolegi.Innymprzykładem będą te same nazwy, tylko że pisane od tyłu lub zakończone pojedynczą cyfrą.Krótkie hasła są również nieodpowiednie, gdyż jest ich mniej, a więc łatwiej jest je odgadnąć. Szczególnie złe są wszelkie  magiczne słowa" na przykład z gier komputerowych, takie jak xyzzy.Wyglądają one na tajne i trudne do odgadnięcia, ale w rzeczywistości są powszechnie znane.Inneprzykłady złych haseł obejmują wyrazy zawierające numery telefonów, postacie z filmów i książekczy nazwy znanych w okolicy miejsc, nazwy ulubionych drinków i nazwiska ulubionychnaukowców (patrz ramka w dalszej części rozdziału).Wyrazy te pisane wspak lub pisane wielkimiliterami są również mizerne.Zamiana litery  l" (małe  L") na  l" (cyfra jeden) lub  E" na  3",dodawanie cyfry na końcu lub inne proste modyfikacje typowych haseł dają również mizerneefekty.Wyrazy z innych języków też nie są dobre.W Internecie i różnych serwisach BBS dostępnesą dziesiątki słowników dla różnych języków.Wiele wersji Unixa w minimalnym stopniu próbuje przeszkadzać użytkownikowi w wyborze złegohasła.Na przykład w niektórych wersjach systemów wybranie hasła mającego mniej niż sześćliter napisanego taką samą wielkością liter powoduje, że program passwd prosi użytkownika owpisanie dłuższego hasła słowami  Please nse a longer password".Po trzech próbach, jeśliużytkownik nalega, program pozwala mu jednak na użycie dłuższego hasła.Lepsze wersjepozwalają administratorom wymagać haseł o długości większej od zadanej i zawierających znakiniealfabetyczne oraz stosować ograniczenia innego rodzaju.Niektórzy administratorzy jednakwyłączają te opcje, gdyż użytkownicy narzekają na nie - nie jest to dobry pomysł.Użytkownikbędzie narzekać o wiele bardziej, jeśli ktoś włamie się do jego komputera.Konta JóziaSpecjaliści uważają, że znaczny odsetek komputerów, które nie są zabezpieczone specjalnymiograniczeniami haseł, zawiera przynajmniej jedno konto, którego nazwa jest identyczna z hasłem.Takie konta są nazywane  kontami Józia" (ang.foe account).Są one łatwe do złamania ispenetrowania.Większość hakerów komputerowych znajduje jakiś słaby punkt, sprawdzając poprostu, czy w systemie znajduje się jakieś konto Józia.Jest to jeden z powodów, dla któregoudostępnianie całemu światu listy wszystkich użytkowników systemu jest niebezpieczne.Podczas wybierania hasła unikaj:" imion i nazwisk-swojego, żony, męża, kolegi itp.," imion zwierząt domowych i dzieci," imion bliskich przyjaciół i współpracowników," znanych postaci bajkowych," imion i nazwisk szefów," wszelkich nazwisk i imion," nazwy używanego systemu operacyjnego," informacji z pola GECOS pliku passwd," nazwy komputera," numerów telefonów i tablic rejestracyjnych samochodów," dat urodzenia," innych informacji dających się łatwo zdobyć (np.adresów, szkół)," wyrazów takich jak  wizard",  guru",  gandalf" itp.(postaci z opowiadań fantazy, np.Tolkiena,takich jak  Silmarillion" - przyp.tłum.)," nazw użytkowników komputerów w żadnej postaci (np.wielkimi literami, pisanych podwójnie)," słów ze słowników różnych języków," nazw miejsc i innych nazw własnych," wyrazów składających się z powtórzonej jednej litery," prostych wzorów, takich jak  ąwerty"," każdego z powyższych napisanego wspak," każdego z powyższych z dołączoną pojedynczą cyfrą. Dobre hasła - zamknięte drzwiDobrym hasłem jest każde hasło, które jest trudno odgadnąć [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • higrostat.htw.pl
  •