[ Pobierz całość w formacie PDF ]
.Nie wiem  to wspomniany wcześniej brak umiejętności, który z takimszacunkiem każe mi odnosić się do inteligencji i wiedzy hakerów  jak to siędzieje, że wylogowanie się za pomocą tej opcji nie zamyka programu Cain!Jednak jestem w stanie zauważyć skutki, a te zdają się  potrafię ocenić zadowalające.Dają niepowtarzalną możliwość ciągłego łamania haseł,które może się odbywać pod naszą nieobecność.Ale miałem  drobneproblemy z tą opcją  teraz już już chyba wiadomo dlaczego, więc nie będęsypał głowy popiołem  i odrobinkę  zmodyfikowała mi ona porządek napulpicie.Nie zauważyłam mimo to żadnych większych wad  pytanie oprzyczynę jest czysto retoryczne  i wciąż wydaje mi się, że warto z niątrochę poeksperymentować (oczywiście na własną odpowiedzialność,bo ze względu na brak wiedzy nie jestem w stanie niczego zagwarantować).f& Windows restart  restartowanie Windows;f& Windows shutdown  wyłączenie komputera.Dobór skutecznego hasłaKiedy omawia się szczegółowo sposoby łamania haseł, nie sposób nie powiedziećjak można się przed tym ustrzec, to znaczy  jak wybrać hasło, aby było bezpiecz-ne.Wbrew pozorom nie liczy się tylko jego długość, ale przede wszystkim  jegoznaczenie, czyli wykorzystane nazwy, imiona, charakterystyczne słowa.Zostałostwierdzone, że w wielu przypadkach włamania się do systemu, wina nie leżała postronie oprogramowania, lecz jej przyczyną było zle dobrane hasło.Poniżej znalezćmożna kilka fundamentalnych porad, z których można skorzystać przy wymyślaniui stosowaniu haseł.Czego nie należy robić.Przyczyna Login Przykład błędnego hasłaStosować takiej samej Brak utrudnienia przy ziutek ziuteknazwy dla login i hasła łamaniu hasła odgadnięciaNiektóre  łamacze ziutek ketuizStosować jako hasłauwzględniają odwróconeodwróconego LoginuhasłaPodobnie jak poprzednio ziutek ziutek1; 12ziutekDodawać cyfr po lub  łamacze to częstoprzed takim samym l:/p:uwzględniająStosować jako hasła Niektóre łamacze ziutek ziutekziutekpodwojonego loginu to uwzględniająStosować kojarzących się Aatwe do skojarzenia ziutek kowalski; ziootek; metalicaz osobą wyrazówC:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc 125 126 Hakerzy.(nazwiska, pseudonimy,ulubione zespoły itp.)Używać nawet długich, Aatwe do złamania metodą ziutek helikopter; samochodowy1;ale popularnych słów słownikową hobbitz dowolnej dziedzinyStosować tendencyjnych Aatwe do złamania metodą ziutek 123456789; qwerty; qazwsxhaseł wymyślanych słownikowąna podstawie rozłożeniaklawiszy na klawiaturzeUżywać zbyt któtkich Aatwe do złamania ziutek abc; aaa; c64haseł (mniej niż sześćznaków)Używać takich samych, Odgadnięcie jednego może zuitek ziutekpoczta; ziutekftppodobnych lub spowodować złamanietendencyjnych haseł reszty hasełdla różnych kontZapisywania haseł Niepowołane osoby mogąw plikach na dysku, je poznać na kartkach, naklejaniana monitorze itp.Nawet zaprzyjaznieniPodawania haseł innym  ludzie mogą je wykorzystaćSkoro wiadomo, jakich haseł stosować nie należy, warto zapytać o poprawne meto-dy zabezpieczenia kont.Najskuteczniejsze są tu hasła, które są długie i jako jedenciąg nie mają żadnego znaczenia.Pomimo trudności z ich zapamiętaniem, spełniająswoje zadanie.Dodatkowo można wprowadzić znaki specjalne oraz cyfry.Przedewszystkim jednak, trzeba się zdać na własną inwencję.Ograniczanie ryzykaPrzyjmując, że do zapisania hasła możemy użyć około stu dwudziestu znaków(w zależności od implementacji Uniksa niektóre znaki sterujące nie mogą być uży-wane w hasłach), otrzymujemy 42 998 169 599 999 999 możliwych kombinacji.Nawet ograniczając zestaw znaków stosowanych tylko do małych i dużych liter,cyfr, oraz około osiemnastu znaków specjalnych (!@#$%^&*()_+ ={}[]), licz-ba wszystkich możliwych ich kombinacji 1 2 3 4 5 6 7 8 zna-kowych wynosi 1 677 721 599 999 999.Porównanie tej liczby z liczbą wszystkich możliwych słów w najważniejszych ję-zykach świata prowadzi do wniosku, że szansę, aby czyjeś hasło znajdowało się wsłowniku używanym przez hakera są rzędu 1/100 000 000.Niemniej, aby ta wiel-kość była tak niska, trzeba przestrzegać kilku zasad, które zamieszczone zostałyponiżej.Dobre hasło: Złe hasło:126 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc Rozdział 2.f& Hakowanie systemu 127f& Powinno zawierać duże i małe litery.f& Imię własne, dziecka, zwierzęcia,współpracownika, przyjacielaf& Powinno zawierać cyfry i znakilub też nazwisko, pseudonim.przestankowe.f& Nazwa systemu operacyjnego.f& Może zawierać spacje.f& Numer telefonu użytkownika.f& Powinno być łatwe do zapamiętania.f& Data urodzenia.f& Powinno mieć co najmniej siedem liter.f& Informacje łatwo dostępne.f& Kombinacja klawiszy.f& Postacie z literatury, filmuf& Popularne słowa.f& Wszystkie poprzednie możliwościzapisane od tyłu.f& Wszystkie poprzednie możliwościz dopisanym z przodu lub z tyłupojedynczym znakiem.Najważniejsze techniki ochronyNajczęściej pliki z hasłami stają się obiektem hakerskich ataków.Istnieje jednakwiele sposobów ochrony.W przypadku sporadycznego łączenia się z odległymikomputerami, często stosowaną techniką jest ustalenie ważności hasła tylko dlajednego połączenia.Może się zdarzyć, że przy nawiązaniu połączenia hasło zosta-nie podsłuchane i dlatego przed  opuszczeniem systemu, należy je zmienić.Wiele systemów operacyjnych ma możliwość narzucenia użytkownikom odpo-wiedniej  polityki wprowadzania haseł (co jakiś czas ulegają one przedawnieniui użytkownik zmuszony jest do wprowadzenia nowego hasła).System może rów-nież wymagać od użytkownika odpowiedniej konstrukcji hasła, która jest kombina-cją liter i znaków specjalnych.Czasem administrator ma także możliwość przedaw-nienia ważności kont użytkowników (czyli ich haseł).Bardzo bezpiecznym mechanizmem służącym do ochrony haseł są karty magne-tyczne weryfikujące dostęp.Wygenerowane hasło charakteryzuje bowiem bardzotrudna do złamania kombinacja i odpowiednia długość.Jako że użytkownik nie musipamiętać hasła, rozwiązania te wygodne, ale i są bardzo drogie, więc mogą sobie nanie pozwolić tylko bogate firmy.Systemy jednokrotnych haseł często są stosowane w systemach o hierarchicznej,protegowanej strukturze dostępu [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • higrostat.htw.pl
  •