Способы защиты от взлома

Способы защиты от взлома

Этичный Хакер

Чтобы защититься от взлома паролей систем при этическом взломе, вам нужно знать, как работает взлом паролей. Взлом пароля - это использование компьютерной программы для попытки угадать введенный пароль. Существует множество форм атак, которые могут быть использованы в этом процессе, но все они приводят к одной и той же цели - попытке получить доступ к учетной записи, не зная истинного мастер-пароля. Это может показаться низкоприоритетной проблемой для системных администраторов, поскольку существуют и другие меры безопасности, которые могут снизить этот риск; однако для этичных хакеров важно понимать, как работает взлом паролей и как можно внедрить защиту от этих атак, правильно настроив программные брандмауэры и операционные системы.

Предотвращение взлома паролей

Политика паролей:

  • В компьютерной безопасности политики паролей - это правила, которые определяют, как пользователю разрешено выбирать и использовать пароли. Политики паролей существуют из-за значительного риска нарушения безопасности учетных данных, создаваемого слабыми или украденными паролями.
  • Политики паролей сильно различаются в разных компаниях и отраслях. Как и в случае с любой политикой компьютерной или сетевой безопасности, политики паролей должны быть написаны для достижения намеченных целей организации при одновременном балансировании ее ресурсов и рисков.
  • Наиболее часто используемые методы обеспечения соблюдения общекорпоративной политики паролей включают периодические проверки входа в систему, биометрическую идентификацию (например, вход по отпечатку пальца), периодический мониторинг ошибок, допущенных при входе в систему, удаленные сети и многофакторную аутентификацию, такую как смарт-карты или токены, встроенные в USB-накопители.

Проверка пароля:

Ниже приведены тесты проверки паролей, которые следует выполнить, прежде чем разрешить вход в систему.

  • Срок действия пароля: эта политика применяется для обеспечения того, чтобы пользователь менял свой пароль по истечении года (или любого указанного вами периода времени). Например, если вы даете пароль на один месяц и при повторной попытке подключиться с тем же паролем, вы получите сообщение об ошибке, в котором говорится, что срок действия вашего пароля истек. Итак, ваши пользователи будут менять свои пароли ежемесячно, чтобы их учетные записи оставались в безопасности.
  • Надежность пароля: надежность пароля рассчитывается по формуле. Эта формула вычисляет количество символов в пароле, количество различных символов, которые могут быть использованы в пароле, и время, в течение которого пароли должны быть изменены. Пароль с низким уровнем надежности - это пароль, который использует несколько символов и часто меняется. Надежный пароль - это пароль, который использует большое разнообразие символов и меняется нечасто.
  • Длина пароля: длина пароля не должна превышать или равняться 15 символам, включая пробелы, цифры, специальные символы и т.д. При написании пароля убедитесь, что он соответствует вашему уму. Например, если ваш пароль содержит не более 12 символов, включая цифры, вы можете написать что-то вроде 12345678901234567890, который вам будет легко запомнить, но он содержит меньше, чем требуется для надежного пароля.

Функция взлома паролей:

Атака работает только против систем, которые используют аутентификацию на основе пароля для получения доступа. Типичные меры безопасности, которые администраторы применяют для защиты своих систем, могут быть обойдены взломщиком паролей. Например, если администратор забудет свой пароль и оставит свои данные для входа на стикере на рабочем столе, злоумышленник может легко использовать этот метод для получения доступа к системе.

Это связано с тем, что взломщик паролей пытается угадать пароли на основе шаблонов, которые могут быть выведены из слов, которые появляются в предыдущих паролях, которые уже были угаданы или известны злоумышленнику каким-либо другим способом.

Предотвращение атак с использованием паролей:

Для защиты от взлома паролей программный брандмауэр должен быть настроен таким образом, чтобы он разумно рандомизировал символы любых паролей, используя нестандартные наборы символов, такие как прописные и строчные буквы, цифры и символы. символы. Цель состоит в том, чтобы злоумышленнику было как можно сложнее вычислить шаблон. Стандартная клавиатура использует только 26 букв в английском алфавитном порядке; однако специальные приложения могут легко разрешить использовать больше нестандартных символов при вводе текстовых полей.

Операционная система должна быть настроена так, чтобы не хранить пароли в виде открытого текста, чтобы, если они каким-то образом скомпрометированы на локальном компьютере, они все равно оставались зашифрованными при доступе из другой системы.

Типы атак при взломе паролей:

Некоторые из наиболее распространенных методов взлома паролей - это атаки методом перебора и атаки по словарю, оба из которых могут использоваться для взлома паролей в системах всех типов. Перебор - это процесс подбора паролей на основе числовых наборов символов, доступных в этих системах. Например, если в системе используется цифровая клавиатура, невозможно будет использовать строчные буквы, если вы не изменили раскладку клавиатуры, что невозможно для большинства пользователей. Словарь атакует пароли на основе слов, которые появляются в определенных комбинациях.

Защита от взлома паролей:

Для защиты от взлома паролей следует учитывать следующее:

  • Лучший метод - использовать двухфакторную систему аутентификации, такую как биометрические сканеры, которые можно использовать в сочетании с паролем и PIN-кодом. Этого можно достичь с помощью OTP (одноразовый пароль),
  • сообщения, которые отправляются на мобильные устройства пользователей при установлении входа в систему или с помощью какого-либо другого устройства, которое также может быть настроено для двухфакторной аутентификации.
  • Если вы можете получить сертификаты безопасности от своего центра сертификации (CA), вы можете настроить систему шифрования паролей, в которой все пароли хэшируются, что означает, что пользователь не будет иметь полной видимости открытого текста своих паролей.
  • У вас есть защищенная система, резервное копирование которой выполняется с использованием расписаний, поэтому, даже если вы навсегда потеряете свои данные (намеренно или непреднамеренно), это позволяет легко восстановить данные.
  • Установите надежные политики паролей, которые требуют минимальной длины в 13 символов и ограничивают использование слов в словаре с помощью замены символов.
  • При создании полей ввода пароля используйте нестандартные символы, такие как прописные и строчные буквы, а также цифры и символы. Это затруднит злоумышленникам распознавание шаблонов в паролях посредством анализа больших наборов данных.
  • Используйте мониторинг отчетов на основе исключений и выявляйте любые подозрительные действия, а также создавайте решение для мониторинга, которое будет предупреждать вас о любых попытках входа в систему, которые не могут быть сопоставлены с существующей учетной записью пользователя.
  • Обход мер безопасности с использованием методов социальной инженерии возможен, поэтому администраторам важно обучить сотрудников защите от этих атак.
  • Не используйте один и тот же пароль в нескольких системах (если только он не зашифрован через защищенную систему). Используйте разные пароли для каждого входа в систему и не записывайте их на стикере, который можно оставить на вашем рабочем столе, чтобы его мог найти кто угодно.


Report Page