Zuhause Persönliche Finanzen Verhindern von Hacking mit Passwort-Cracking Gegenmaßnahmen - Dummies

Verhindern von Hacking mit Passwort-Cracking Gegenmaßnahmen - Dummies

Inhaltsverzeichnis:

Video: Wie Hacker dein Passwort knacken 2025

Video: Wie Hacker dein Passwort knacken 2025
Anonim

Wenn Sie einige allgemeine Gegenmaßnahmen ergreifen, können Sie Ihre wichtigen Kennwörter nicht hacken. Ein Passwort für ein System entspricht normalerweise Passwörtern für viele andere Systeme, da viele Leute die gleichen Passwörter auf jedem System verwenden, das sie verwenden. Aus diesem Grund sollten Sie die Benutzer anweisen, unterschiedliche Kennwörter für verschiedene Systeme zu erstellen, insbesondere auf Systemen, die sensiblere Informationen schützen.

Der einzige Nachteil ist, dass Benutzer mehrere Passwörter behalten müssen und daher versucht sein könnten, sie aufzuschreiben, was jegliche Vorteile zunichte machen kann.

Speicherung von Passwörtern

Wenn Sie zwischen schwachen Passwörtern, die Ihre Benutzer speichern können, und starken Passwörtern wählen müssen, die Ihre Benutzer aufschreiben müssen, lassen Sie die Leser Passwörter aufschreiben und die Informationen sicher speichern. Weisen Sie die Benutzer an, ihre geschriebenen Passwörter an einem sicheren Ort zu speichern - nicht auf Tastaturen oder leicht geknackten passwortgeschützten Computerdateien. Benutzer sollten ein geschriebenes Passwort an einem dieser Speicherorte speichern:

  • Ein verriegelter Aktenschrank oder Office Safe

  • Vollständige (vollständige) Festplattenverschlüsselung, die verhindern kann, dass ein Eindringling jemals auf das Betriebssystem und die im System gespeicherten Passwörter zugreift.

  • Ein sicheres Passwort-Management-Tool wie

    • LastPass

    • Password Safe, eine Open-Source-Software, die ursprünglich von Counterpane

entwickelt wurde. Passwortrichtlinien

Als ethischer Hacker sollten Sie den Nutzern zeigen, wie wichtig es ist, Passwörter. Hier sind einige Tipps, wie das geht:

  • Zeigen Sie, wie Sie sichere Passwörter erstellen können. Beziehen Sie sich auf sie als Passphrasen , weil Menschen dazu neigen, Passwörter wörtlich zu nehmen und nur Wörter zu verwenden, die weniger sicher sind.

  • Zeigen Sie, was passieren kann, wenn schwache Passwörter verwendet werden oder Passwörter geteilt werden.

  • Entwickeln Sie das Bewusstsein der Benutzer für Social-Engineering-Angriffe.

Erzwingen (oder zumindest die Verwendung von) einer Richtlinie zum Erstellen von starken Kennwörtern, die die folgenden Kriterien enthält:

  • Verwenden Sie Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen. Niemals nur Zahlen verwenden. Solche Passwörter können schnell geknackt werden.

  • Wörter falsch schreiben oder Akronyme aus einem Zitat oder einem Satz erstellen. Zum Beispiel ist ASCII ein Akronym für American Standard Code für Informationsaustausch , der auch als Teil eines Passworts verwendet werden kann.

  • Verwenden Sie Satzzeichen, um Wörter oder Akronyme zu trennen.

  • Ändern Sie die Passwörter alle 6 bis 12 Monate oder sofort, wenn sie im Verdacht stehen, gefährdet zu sein. Jedes häufigere Problem führt zu Unannehmlichkeiten, die nur dazu dienen, mehr Schwachstellen zu erzeugen.

  • Verwenden Sie für jedes System unterschiedliche Passwörter. Dies ist besonders wichtig für Netzwerkinfrastrukturhosts wie Server, Firewalls und Router. Es ist in Ordnung, ähnliche Passwörter zu verwenden - machen Sie sie einfach für jeden Systemtyp etwas anders, z. B. SummerInTheSouth-Win7 für Windows-Systeme und Linux + SummerInTheSouth für Linux-Systeme.

  • Verwenden Sie Kennwörter mit variabler Länge. Dieser Trick kann Angreifer abschütteln, weil sie die erforderliche minimale oder maximale Länge von Passwörtern nicht kennen und alle Kombinationen von Passwortlängen ausprobieren müssen.

  • Verwenden Sie keine gewöhnlichen Slang-Wörter oder Wörter, die sich in einem Wörterbuch befinden.

  • Verlassen Sie sich nicht vollständig auf ähnlich aussehende Zeichen wie 3 anstelle von E, 5 anstelle von S, oder ! anstelle von 1. Passwort-knackende Programme können dies überprüfen.

  • Verwenden Sie nicht dasselbe Passwort innerhalb von mindestens vier bis fünf Passwortänderungen.

  • Verwenden Sie passwortgeschützte Bildschirmschoner. Entsperrte Bildschirme sind eine gute Möglichkeit, Systeme zu kompromittieren, selbst wenn ihre Festplatten verschlüsselt sind.

  • Geben Sie keine Passwörter frei. Jedem sein eigenes!

  • Vermeiden Sie die Speicherung von Benutzerkennwörtern an einem ungesicherten zentralen Speicherort , z. B. einer ungeschützten Tabellenkalkulation auf einer Festplatte. Das ist eine Einladung zur Katastrophe. Verwenden Sie Password Safe oder ein ähnliches Programm, um Benutzerkennwörter zu speichern.

Weitere Gegenmaßnahmen

Im Folgenden finden Sie einige weitere Maßnahmen zum Hacken von Kennwörtern:

  • Aktivieren Sie die Sicherheitsüberwachung, um Kennwortangriffe zu überwachen und zu verfolgen.

  • Testen Sie Ihre Anwendungen, um sicherzustellen, dass Kennwörter nicht unbegrenzt im Speicher gespeichert oder auf die Festplatte geschrieben werden. Ein gutes Werkzeug dafür ist WinHex.

  • Halten Sie Ihre Systeme gepatcht. Kennwörter werden während Pufferüberläufen oder anderen Denial-of-Service-Bedingungen (DoS) zurückgesetzt oder beeinträchtigt.

  • Kenne deine Benutzer-IDs. Wenn ein Konto nie verwendet wurde, löschen oder deaktivieren Sie das Konto, bis es benötigt wird. Sie können nicht verwendete Konten durch manuelle Überprüfung oder mithilfe eines Tools wie DumpSec ermitteln, einem Tool, das das Windows-Betriebssystem auflisten und Benutzer-IDs und andere Informationen erfassen kann.

Als Sicherheitsadministrator in Ihrer Organisation können Sie Kontosperrung aktivieren, um Passwort-Cracking-Versuche zu verhindern. Kontosperrung ist die Möglichkeit, Benutzerkonten für eine bestimmte Zeit zu sperren, nachdem eine bestimmte Anzahl fehlgeschlagener Anmeldeversuche aufgetreten ist. Die meisten Betriebssysteme haben diese Fähigkeit.

Stellen Sie es nicht zu niedrig ein, und setzen Sie es nicht zu hoch, um einem böswilligen Benutzer eine größere Chance zu geben, einzubrechen. Irgendwo zwischen 5 und 50 könnten für Sie arbeiten. Beachten Sie beim Konfigurieren der Kontosperrung auf Ihren Systemen Folgendes:

  • Verwenden der Kontosperrung zum Verhindern von DoS-Bedingungen eines Benutzers, Verwenden von zwei unterschiedlichen Kennwörtern und Festlegen einer Sperrzeit für die erste, wenn diese Funktion verfügbar ist in Ihrem Betriebssystem.

  • Wenn Sie nach einem bestimmten Zeitraum eine Autoreset des Accounts zulassen - oft als Eindringlingssperre bezeichnet - legen Sie keinen kurzen Zeitraum fest.Dreißig Minuten funktioniert oft gut.

Ein fehlgeschlagener Anmeldezähler kann die Passwortsicherheit erhöhen und die Gesamteffekte der Kontosperrung minimieren, wenn das Konto einen automatisierten Angriff erfährt. Ein Anmeldezähler kann nach mehreren fehlgeschlagenen Versuchen eine Kennwortänderung erzwingen. Wenn die Anzahl der fehlgeschlagenen Anmeldeversuche hoch ist und innerhalb eines kurzen Zeitraums aufgetreten ist, hat das Konto wahrscheinlich einen automatisierten Kennwortangriff erfahren.

Weitere Maßnahmen zum Schutz vor Passwörtern sind

  • Stärkere Authentifizierungsmethoden. Beispiele hierfür sind Challenge / Response, Smartcards, Token, Biometrie oder digitale Zertifikate.

  • Automatisches Zurücksetzen des Passworts. Mit dieser Funktion können Benutzer die meisten ihrer Kennwortprobleme verwalten, ohne dass andere mit einbezogen werden müssen. Andernfalls wird dieses Supportproblem besonders für größere Organisationen teuer.

  • Schützen Sie das System-BIOS mit einem Kennwort. Dies ist besonders wichtig bei Servern und Laptops, die anfällig für physische Sicherheitsbedrohungen und Sicherheitslücken sind.

Verhindern von Hacking mit Passwort-Cracking Gegenmaßnahmen - Dummies

Die Wahl des Herausgebers

Wie man die Socialcast Mobile App benutzt - dummies

Wie man die Socialcast Mobile App benutzt - dummies

Sogar die stoischste Anwendung wie Microsoft Excel hat ein begleitendes Smartphone-App, natürlich hat Socialcast auch eine. Wenn es so wäre, wäre es nicht wirklich eine Ausrede zu sagen, dass Socialcast nicht sehr sozial wäre, wenn du es nicht mit in die große Welt außerhalb deiner Zelle mitnehmen könntest. Die mobile App ...

Wie man das App Verzeichnis von Yammer benutzt - dummies

Wie man das App Verzeichnis von Yammer benutzt - dummies

Sie haben vielleicht gehört: "Es gibt eine App dafür. "Nun, das ist der Fall bei Yammer, der als einzige Ressource für die Vernetzung am Arbeitsplatz funktioniert. Aber Yammer bietet Ihnen auch eine Menge Apps, mit denen Sie Ihr Arbeitsleben noch einfacher gestalten können. Es gibt zwei Möglichkeiten, auf das App-Verzeichnis zuzugreifen: Option ...

So ​​verwenden Sie die Yammer-Analysetools - Dummies

So ​​verwenden Sie die Yammer-Analysetools - Dummies

Yammer rühmt sich damit als "führendes soziales Unternehmensnetzwerk für Unternehmen" um die Arbeit intelligenter und schneller zu erledigen. "Woher weißt du, ob das wahr ist? Ein guter Weg, um zu sehen, wie es für Sie funktioniert, ist die Analyse von Yammer. Wie greifen Sie auf diese großartigen Tools zu? Es ist einfach. Log ...

Die Wahl des Herausgebers

Die Evolution von Distributed Computing für Big Data - Dummies

Die Evolution von Distributed Computing für Big Data - Dummies

Hinter allen wichtigen Trends des letzten Jahrzehnts, einschließlich Serviceorientierung, Cloud Computing, Virtualisierung und Big Data, ist eine grundlegende Technologie namens Distributed Computing. Einfach gesagt, ohne die Verteilung von Datenverarbeitung wäre keiner dieser Fortschritte möglich. Distributed Computing ist eine Technik, mit der einzelne Computer über geografische Gebiete hinweg miteinander vernetzt werden können, so als ob ...

Drei Anbieter mit Data Mining-Produkten - Dummies

Drei Anbieter mit Data Mining-Produkten - Dummies

Es gibt mehrere Anbieter, die Data-Mining-Produkte verkaufen, die Sie vielleicht in Betracht ziehen möchten. Verwenden Sie mit Ihrem Data Warehouse. Hier sind drei, die eine Überlegung wert sind. Microsoft Microsoft hat das serverseitige Data Mining mit Microsoft SQL Server 2005 eingeführt. Obwohl es nicht so ausgereift und ausgeklügelt wie SAS und SPSS ist, hat Microsoft im Laufe der Zeit seine Fähigkeit bewiesen ...

Grundlagen der Big-Data-Integration - Dummies

Grundlagen der Big-Data-Integration - Dummies

Die fundamentalen Elemente der Big-Data-Plattform verwalten Daten auf neue Weise verglichen mit der traditionellen relationalen Datenbank. Dies liegt daran, dass Skalierbarkeit und hohe Leistung erforderlich sind, um sowohl strukturierte als auch unstrukturierte Daten zu verwalten. Komponenten des Big-Data-Ökosystems von Hadoop bis NoSQL DB, MongoDB, Cassandra, ...

Die Wahl des Herausgebers

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

Die meisten modernen Smartphones sind Wi-Fi-fähig. In ein lokales Netzwerk können Sie Spotify-Tracks mithilfe von Wi-Fi auf Ihr Telefon streamen. Sie können Spotify Mobile zu Hause und über Wi-Fi-Netzwerke in Hotels und Cafés problemlos nutzen - Sie müssen nur sicherstellen, dass Sie angemeldet und verbunden sind. ...

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert, kann Auswirkungen auf den Festplattenspeicher Ihres Computers haben. Internetverbindung. Spotify funktioniert anders als viele andere Online-Musikdienste, weil es auf mehrere Arten angewiesen ist, um Ihnen reibungslos Musik ohne Verzögerungen zu liefern. In Computing-Sprechen, das Maß der Verzögerung zwischen Anfordern eines Songs und Hören es ...

So ​​erreichen Sie Spotify Support - Dummies

So ​​erreichen Sie Spotify Support - Dummies

Es kann vorkommen, dass Sie eine kleine Hilfe beim Navigieren und Verwenden von Spotify benötigen von deinen Spotify Freunden. Sie können jederzeit Support @ spotify per E-Mail senden. com mit Ihrer Frage oder melden Sie sich bei Twitter an und senden Sie einen Tweet an @spotify. Stellen Sie sicher, dass Sie alle Informationen einschließen, die dem Support-Team helfen könnten, einschließlich Ihres Benutzernamens, damit sie ...