ερώτηση

Γνώση Υπολογιστών >> ερώτηση >  >> Οι κωδικοί πρόσβασης

Πώς οι άνθρωποι σπάσουν τους κωδικούς πρόσβασης;

Πώς οι άνθρωποι σπάσουν τους κωδικούς πρόσβασης:

Η ρωγμή κωδικών πρόσβασης είναι μια πολύπλοκη διαδικασία που περιλαμβάνει διάφορες τεχνικές και εργαλεία. Ακολουθεί μια κατανομή ορισμένων κοινών μεθόδων:

1. Βίαιη δύναμη:

* Τα βασικά: Αυτό περιλαμβάνει την προσπάθεια κάθε πιθανού συνδυασμού χαρακτήρων μέχρι να βρεθεί ο σωστός κωδικός πρόσβασης.

* Πώς λειτουργεί: Το λογισμικό προσπαθεί συστηματικά όλους τους πιθανούς συνδυασμούς, από το "AAA" έως το "Zzz" και το Beyond, ενσωματώνοντας αριθμούς, σύμβολα και διαφορετικά μήκη.

* Αποτελεσματικότητα: Αποτελεσματική κατά των ασθενών κωδικών πρόσβασης με απλά μοτίβα, αλλά πολύ χρονοβόρα για πολύπλοκα.

2. Επιθέσεις λεξικού:

* Τα βασικά: Χρησιμοποιεί μια λίστα με κοινές λέξεις, φράσεις και κωδικούς πρόσβασης από διαρροές βάσεων δεδομένων.

* Πώς λειτουργεί: Το λογισμικό συγκρίνει κάθε λέξη στο λεξικό με τον κωδικό πρόσβασης προορισμού, προσπαθώντας να βρει έναν αγώνα.

* Αποτελεσματικότητα: Αποτελεσματική κατά των κωδικών πρόσβασης με βάση τις κοινές λέξεις, αλλά λιγότερο αποτελεσματικές έναντι τυχαίων συνδυασμών χαρακτήρων.

3. Πίνακες ουράνιου τόξου:

* Τα βασικά: Προ-υπολογισμένοι πίνακες που περιέχουν κρυπτογραφημένους κωδικούς πρόσβασης και τις αντίστοιχες εκδόσεις απλού κειμένου.

* Πώς λειτουργεί: Το λογισμικό συγκρίνει τον κρυπτογραφημένο κωδικό πρόσβασης στον πίνακα, αναζητώντας έναν αγώνα και αποκαλύπτοντας τον αρχικό κωδικό πρόσβασης.

* Αποτελεσματικότητα: Πολύ γρήγορα, ειδικά για αδύναμους κωδικούς πρόσβασης, αλλά απαιτεί σημαντικό χώρο αποθήκευσης και μπορεί εύκολα να παρακάμψει τη χρήση αλάτων ή άλλων μέτρων ασφαλείας.

4. Κοινωνική μηχανική:

* Τα βασικά: Εκμεταλλεύεται την ανθρώπινη ψυχολογία για να αποκτήσει κωδικούς πρόσβασης μέσω εξαπάτησης ή χειραγώγησης.

* Πώς λειτουργεί: Οι επιτιθέμενοι ενδέχεται να θέσουν ως νόμιμες οντότητες, να στείλουν μηνύματα ηλεκτρονικού ταχυδρομείου ηλεκτρονικού "ψαρέματος" ή να χρησιμοποιήσουν την κοινωνική πίεση για να εξαπατήσουν τους ανθρώπους να αποκαλύψουν τα διαπιστευτήριά τους.

* Αποτελεσματικότητα: Εξαιρετικά αποτελεσματική κατά των ανυποψίαστων ατόμων, αλλά απαιτεί καλές κοινωνικές δεξιότητες και μπορεί να ανιχνευθεί με σωστή συνειδητοποίηση.

5. Keyloggers:

* Τα βασικά: Καταγράψτε κρυφά κάθε πληκτρολόγιο που κάνει ένας χρήστης σε υπολογιστή ή κινητή συσκευή.

* Πώς λειτουργεί: Εγκαταστάθηκε μέσω κακόβουλου λογισμικού, οι Keyloggers καταγράφουν όλους τους χαρακτήρες που πληκτρολογούν, συμπεριλαμβανομένων των κωδικών πρόσβασης και των ευαίσθητων δεδομένων.

* Αποτελεσματικότητα: Εξαιρετικά αποτελεσματικό, ειδικά για τους κωδικούς πρόσβασης που αποθηκεύονται στη συσκευή του χρήστη, αλλά απαιτεί πρόσβαση στο σύστημα προορισμού.

6. Εργαλεία ρωγμών κωδικού πρόσβασης:

* Τα βασικά: Ειδικό λογισμικό που έχει σχεδιαστεί για την αυτοματοποίηση τεχνικών ρωγμών κωδικού πρόσβασης.

* Πώς λειτουργεί: Αυτά τα εργαλεία συνδυάζουν διαφορετικές τεχνικές, όπως η βίαιη δύναμη, οι επιθέσεις λεξικού και τα τραπέζια του ουράνιου τόξου, για να επιταχύνουν τη διαδικασία ρωγμών.

* Αποτελεσματικότητα: Πολύ αποτελεσματική όταν χρησιμοποιείται από έμπειρους επιτιθέμενους, αλλά απαιτούν γνώση της λειτουργικότητάς τους και των πιθανών κινδύνων.

7. Κωδικός κωδικού πρόσβασης:

* Τα βασικά: Περιλαμβάνει τη χρήση βασικών πληροφοριών σχετικά με τον στόχο, όπως το όνομα, το γενέθλιά τους ή το όνομα του κατοικίδιου ζώου, για να μαντέψετε πιθανούς κωδικούς πρόσβασης.

* Πώς λειτουργεί: Οι επιτιθέμενοι δοκιμάζουν κοινούς συνδυασμούς βασισμένους σε προσωπικά στοιχεία και προφίλ κοινωνικών μέσων.

* Αποτελεσματικότητα: Λιγότερο αποτελεσματική έναντι ισχυρών κωδικών πρόσβασης, αλλά εξακολουθεί να είναι μια κοινή τακτική που χρησιμοποιείται σε συνδυασμό με άλλες μεθόδους.

Προστασία του εαυτού σας από ρωγμές κωδικού πρόσβασης:

* Χρησιμοποιήστε ισχυρούς κωδικούς πρόσβασης: Συνδυάστε τα κεφαλαία και τα πεζά γράμματα, τους αριθμούς και τα σύμβολα.

* Αποφύγετε τη χρήση κοινών λέξεων ή προσωπικών πληροφοριών: Επιλέξτε τυχαίους συνδυασμούς που είναι δύσκολο να μαντέψετε.

* Ενεργοποίηση ελέγχου ταυτότητας δύο παραγόντων: Προσθέτει ένα επιπλέον στρώμα ασφάλειας απαιτώντας ένα δεύτερο βήμα επαλήθευσης.

* Να είστε προσεκτικοί για επιθέσεις ηλεκτρονικού ψαρέματος: Επαληθεύστε την αυθεντικότητα των ιστότοπων και των μηνυμάτων ηλεκτρονικού ταχυδρομείου πριν εισαγάγετε ευαίσθητες πληροφορίες.

* Διατηρήστε το λογισμικό σας ενημερωμένο: Τα μπαλώματα και οι ενημερώσεις διορθώνουν τα τρωτά σημεία που μπορούν να αξιοποιηθούν από τους επιτιθέμενους.

Θυμηθείτε, η καλύτερη άμυνα κατά της ρωγμής κωδικού πρόσβασης είναι ένας συνδυασμός ισχυρών κωδικών πρόσβασης, συνειδητοποίησης και κατάλληλων πρακτικών ασφαλείας.

Συναφής σύστασή

Πώς να επαναφέρετε τον κωδικό πρόσβασης ρίζας MySQL στο RedHat/CentOS 7

Βήμα 1:Εκκινήστε το σύστημά σας σε λειτουργία ενός χρήστη Για να εκκινήσετε το σύστημά σας σε λειτουργία ενός χρήστη, ακολουθήστε τα εξής βήματα: 1. Ενεργοποιήστε το σύστημά σας. 2. Πατήστε το Esc πληκτρολογήστε επανειλημμένα μέχρι να δείτε το μενού εκκίνησης GRUB. 3. Χρησιμοποιήστε τα πλήκτρα βέλους για να επιλέξετε τις Σύνθετες επιλογές για το Red Hat Enterprise Linux 7.4 (Kernel) καταχώρηση και πατήστε Enter . 4. Επιλέξτε το στοιχείο Διάσωση συστήματος που έχει καταρρεύσει και πατήστε E

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα