[ Pobierz całość w formacie PDF ]
.Nie wiem to wspomniany wcześniej brak umiejętności, który z takimszacunkiem każe mi odnosić się do inteligencji i wiedzy hakerów jak to siędzieje, że wylogowanie się za pomocą tej opcji nie zamyka programu Cain!Jednak jestem w stanie zauważyć skutki, a te zdają się potrafię ocenić zadowalające.Dają niepowtarzalną możliwość ciągłego łamania haseł,które może się odbywać pod naszą nieobecność.Ale miałem drobneproblemy z tą opcją teraz już już chyba wiadomo dlaczego, więc nie będęsypał głowy popiołem i odrobinkę zmodyfikowała mi ona porządek napulpicie.Nie zauważyłam mimo to żadnych większych wad pytanie oprzyczynę jest czysto retoryczne i wciąż wydaje mi się, że warto z niątrochę poeksperymentować (oczywiście na własną odpowiedzialność,bo ze względu na brak wiedzy nie jestem w stanie niczego zagwarantować).f& Windows restart restartowanie Windows;f& Windows shutdown wyłączenie komputera.Dobór skutecznego hasłaKiedy omawia się szczegółowo sposoby łamania haseł, nie sposób nie powiedziećjak można się przed tym ustrzec, to znaczy jak wybrać hasło, aby było bezpiecz-ne.Wbrew pozorom nie liczy się tylko jego długość, ale przede wszystkim jegoznaczenie, czyli wykorzystane nazwy, imiona, charakterystyczne słowa.Zostałostwierdzone, że w wielu przypadkach włamania się do systemu, wina nie leżała postronie oprogramowania, lecz jej przyczyną było zle dobrane hasło.Poniżej znalezćmożna kilka fundamentalnych porad, z których można skorzystać przy wymyślaniui stosowaniu haseł.Czego nie należy robić.Przyczyna Login Przykład błędnego hasłaStosować takiej samej Brak utrudnienia przy ziutek ziuteknazwy dla login i hasła łamaniu hasła odgadnięciaNiektóre łamacze ziutek ketuizStosować jako hasłauwzględniają odwróconeodwróconego LoginuhasłaPodobnie jak poprzednio ziutek ziutek1; 12ziutekDodawać cyfr po lub łamacze to częstoprzed takim samym l:/p:uwzględniająStosować jako hasła Niektóre łamacze ziutek ziutekziutekpodwojonego loginu to uwzględniająStosować kojarzących się Aatwe do skojarzenia ziutek kowalski; ziootek; metalicaz osobą wyrazówC:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc 125126 Hakerzy.(nazwiska, pseudonimy,ulubione zespoły itp.)Używać nawet długich, Aatwe do złamania metodą ziutek helikopter; samochodowy1;ale popularnych słów słownikową hobbitz dowolnej dziedzinyStosować tendencyjnych Aatwe do złamania metodą ziutek 123456789; qwerty; qazwsxhaseł wymyślanych słownikowąna podstawie rozłożeniaklawiszy na klawiaturzeUżywać zbyt któtkich Aatwe do złamania ziutek abc; aaa; c64haseł (mniej niż sześćznaków)Używać takich samych, Odgadnięcie jednego może zuitek ziutekpoczta; ziutekftppodobnych lub spowodować złamanietendencyjnych haseł reszty hasełdla różnych kontZapisywania haseł Niepowołane osoby mogąw plikach na dysku, je poznać na kartkach, naklejaniana monitorze itp.Nawet zaprzyjaznieniPodawania haseł innym ludzie mogą je wykorzystaćSkoro wiadomo, jakich haseł stosować nie należy, warto zapytać o poprawne meto-dy zabezpieczenia kont.Najskuteczniejsze są tu hasła, które są długie i jako jedenciąg nie mają żadnego znaczenia.Pomimo trudności z ich zapamiętaniem, spełniająswoje zadanie.Dodatkowo można wprowadzić znaki specjalne oraz cyfry.Przedewszystkim jednak, trzeba się zdać na własną inwencję.Ograniczanie ryzykaPrzyjmując, że do zapisania hasła możemy użyć około stu dwudziestu znaków(w zależności od implementacji Uniksa niektóre znaki sterujące nie mogą być uży-wane w hasłach), otrzymujemy 42 998 169 599 999 999 możliwych kombinacji.Nawet ograniczając zestaw znaków stosowanych tylko do małych i dużych liter,cyfr, oraz około osiemnastu znaków specjalnych (!@#$%^&*()_+ ={}[]), licz-ba wszystkich możliwych ich kombinacji 1 2 3 4 5 6 7 8 zna-kowych wynosi 1 677 721 599 999 999.Porównanie tej liczby z liczbą wszystkich możliwych słów w najważniejszych ję-zykach świata prowadzi do wniosku, że szansę, aby czyjeś hasło znajdowało się wsłowniku używanym przez hakera są rzędu 1/100 000 000.Niemniej, aby ta wiel-kość była tak niska, trzeba przestrzegać kilku zasad, które zamieszczone zostałyponiżej.Dobre hasło: Złe hasło:126 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.docRozdział 2.f& Hakowanie systemu 127f& Powinno zawierać duże i małe litery.f& Imię własne, dziecka, zwierzęcia,współpracownika, przyjacielaf& Powinno zawierać cyfry i znakilub też nazwisko, pseudonim.przestankowe.f& Nazwa systemu operacyjnego.f& Może zawierać spacje.f& Numer telefonu użytkownika.f& Powinno być łatwe do zapamiętania.f& Data urodzenia.f& Powinno mieć co najmniej siedem liter.f& Informacje łatwo dostępne.f& Kombinacja klawiszy.f& Postacie z literatury, filmuf& Popularne słowa.f& Wszystkie poprzednie możliwościzapisane od tyłu.f& Wszystkie poprzednie możliwościz dopisanym z przodu lub z tyłupojedynczym znakiem.Najważniejsze techniki ochronyNajczęściej pliki z hasłami stają się obiektem hakerskich ataków.Istnieje jednakwiele sposobów ochrony.W przypadku sporadycznego łączenia się z odległymikomputerami, często stosowaną techniką jest ustalenie ważności hasła tylko dlajednego połączenia.Może się zdarzyć, że przy nawiązaniu połączenia hasło zosta-nie podsłuchane i dlatego przed opuszczeniem systemu, należy je zmienić.Wiele systemów operacyjnych ma możliwość narzucenia użytkownikom odpo-wiedniej polityki wprowadzania haseł (co jakiś czas ulegają one przedawnieniui użytkownik zmuszony jest do wprowadzenia nowego hasła).System może rów-nież wymagać od użytkownika odpowiedniej konstrukcji hasła, która jest kombina-cją liter i znaków specjalnych.Czasem administrator ma także możliwość przedaw-nienia ważności kont użytkowników (czyli ich haseł).Bardzo bezpiecznym mechanizmem służącym do ochrony haseł są karty magne-tyczne weryfikujące dostęp.Wygenerowane hasło charakteryzuje bowiem bardzotrudna do złamania kombinacja i odpowiednia długość.Jako że użytkownik nie musipamiętać hasła, rozwiązania te wygodne, ale i są bardzo drogie, więc mogą sobie nanie pozwolić tylko bogate firmy.Systemy jednokrotnych haseł często są stosowane w systemach o hierarchicznej,protegowanej strukturze dostępu
[ Pobierz całość w formacie PDF ]