Zuhause Persönliche Finanzen Verhindern von Hacking mit Passwort-Cracking Gegenmaßnahmen - Dummies

Verhindern von Hacking mit Passwort-Cracking Gegenmaßnahmen - Dummies

Inhaltsverzeichnis:

Video: Wie Hacker dein Passwort knacken 2024

Video: Wie Hacker dein Passwort knacken 2024
Anonim

Wenn Sie einige allgemeine Gegenmaßnahmen ergreifen, können Sie Ihre wichtigen Kennwörter nicht hacken. Ein Passwort für ein System entspricht normalerweise Passwörtern für viele andere Systeme, da viele Leute die gleichen Passwörter auf jedem System verwenden, das sie verwenden. Aus diesem Grund sollten Sie die Benutzer anweisen, unterschiedliche Kennwörter für verschiedene Systeme zu erstellen, insbesondere auf Systemen, die sensiblere Informationen schützen.

Der einzige Nachteil ist, dass Benutzer mehrere Passwörter behalten müssen und daher versucht sein könnten, sie aufzuschreiben, was jegliche Vorteile zunichte machen kann.

Speicherung von Passwörtern

Wenn Sie zwischen schwachen Passwörtern, die Ihre Benutzer speichern können, und starken Passwörtern wählen müssen, die Ihre Benutzer aufschreiben müssen, lassen Sie die Leser Passwörter aufschreiben und die Informationen sicher speichern. Weisen Sie die Benutzer an, ihre geschriebenen Passwörter an einem sicheren Ort zu speichern - nicht auf Tastaturen oder leicht geknackten passwortgeschützten Computerdateien. Benutzer sollten ein geschriebenes Passwort an einem dieser Speicherorte speichern:

  • Ein verriegelter Aktenschrank oder Office Safe

  • Vollständige (vollständige) Festplattenverschlüsselung, die verhindern kann, dass ein Eindringling jemals auf das Betriebssystem und die im System gespeicherten Passwörter zugreift.

  • Ein sicheres Passwort-Management-Tool wie

    • LastPass

    • Password Safe, eine Open-Source-Software, die ursprünglich von Counterpane

entwickelt wurde. Passwortrichtlinien

Als ethischer Hacker sollten Sie den Nutzern zeigen, wie wichtig es ist, Passwörter. Hier sind einige Tipps, wie das geht:

  • Zeigen Sie, wie Sie sichere Passwörter erstellen können. Beziehen Sie sich auf sie als Passphrasen , weil Menschen dazu neigen, Passwörter wörtlich zu nehmen und nur Wörter zu verwenden, die weniger sicher sind.

  • Zeigen Sie, was passieren kann, wenn schwache Passwörter verwendet werden oder Passwörter geteilt werden.

  • Entwickeln Sie das Bewusstsein der Benutzer für Social-Engineering-Angriffe.

Erzwingen (oder zumindest die Verwendung von) einer Richtlinie zum Erstellen von starken Kennwörtern, die die folgenden Kriterien enthält:

  • Verwenden Sie Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen. Niemals nur Zahlen verwenden. Solche Passwörter können schnell geknackt werden.

  • Wörter falsch schreiben oder Akronyme aus einem Zitat oder einem Satz erstellen. Zum Beispiel ist ASCII ein Akronym für American Standard Code für Informationsaustausch , der auch als Teil eines Passworts verwendet werden kann.

  • Verwenden Sie Satzzeichen, um Wörter oder Akronyme zu trennen.

  • Ändern Sie die Passwörter alle 6 bis 12 Monate oder sofort, wenn sie im Verdacht stehen, gefährdet zu sein. Jedes häufigere Problem führt zu Unannehmlichkeiten, die nur dazu dienen, mehr Schwachstellen zu erzeugen.

  • Verwenden Sie für jedes System unterschiedliche Passwörter. Dies ist besonders wichtig für Netzwerkinfrastrukturhosts wie Server, Firewalls und Router. Es ist in Ordnung, ähnliche Passwörter zu verwenden - machen Sie sie einfach für jeden Systemtyp etwas anders, z. B. SummerInTheSouth-Win7 für Windows-Systeme und Linux + SummerInTheSouth für Linux-Systeme.

  • Verwenden Sie Kennwörter mit variabler Länge. Dieser Trick kann Angreifer abschütteln, weil sie die erforderliche minimale oder maximale Länge von Passwörtern nicht kennen und alle Kombinationen von Passwortlängen ausprobieren müssen.

  • Verwenden Sie keine gewöhnlichen Slang-Wörter oder Wörter, die sich in einem Wörterbuch befinden.

  • Verlassen Sie sich nicht vollständig auf ähnlich aussehende Zeichen wie 3 anstelle von E, 5 anstelle von S, oder ! anstelle von 1. Passwort-knackende Programme können dies überprüfen.

  • Verwenden Sie nicht dasselbe Passwort innerhalb von mindestens vier bis fünf Passwortänderungen.

  • Verwenden Sie passwortgeschützte Bildschirmschoner. Entsperrte Bildschirme sind eine gute Möglichkeit, Systeme zu kompromittieren, selbst wenn ihre Festplatten verschlüsselt sind.

  • Geben Sie keine Passwörter frei. Jedem sein eigenes!

  • Vermeiden Sie die Speicherung von Benutzerkennwörtern an einem ungesicherten zentralen Speicherort , z. B. einer ungeschützten Tabellenkalkulation auf einer Festplatte. Das ist eine Einladung zur Katastrophe. Verwenden Sie Password Safe oder ein ähnliches Programm, um Benutzerkennwörter zu speichern.

Weitere Gegenmaßnahmen

Im Folgenden finden Sie einige weitere Maßnahmen zum Hacken von Kennwörtern:

  • Aktivieren Sie die Sicherheitsüberwachung, um Kennwortangriffe zu überwachen und zu verfolgen.

  • Testen Sie Ihre Anwendungen, um sicherzustellen, dass Kennwörter nicht unbegrenzt im Speicher gespeichert oder auf die Festplatte geschrieben werden. Ein gutes Werkzeug dafür ist WinHex.

  • Halten Sie Ihre Systeme gepatcht. Kennwörter werden während Pufferüberläufen oder anderen Denial-of-Service-Bedingungen (DoS) zurückgesetzt oder beeinträchtigt.

  • Kenne deine Benutzer-IDs. Wenn ein Konto nie verwendet wurde, löschen oder deaktivieren Sie das Konto, bis es benötigt wird. Sie können nicht verwendete Konten durch manuelle Überprüfung oder mithilfe eines Tools wie DumpSec ermitteln, einem Tool, das das Windows-Betriebssystem auflisten und Benutzer-IDs und andere Informationen erfassen kann.

Als Sicherheitsadministrator in Ihrer Organisation können Sie Kontosperrung aktivieren, um Passwort-Cracking-Versuche zu verhindern. Kontosperrung ist die Möglichkeit, Benutzerkonten für eine bestimmte Zeit zu sperren, nachdem eine bestimmte Anzahl fehlgeschlagener Anmeldeversuche aufgetreten ist. Die meisten Betriebssysteme haben diese Fähigkeit.

Stellen Sie es nicht zu niedrig ein, und setzen Sie es nicht zu hoch, um einem böswilligen Benutzer eine größere Chance zu geben, einzubrechen. Irgendwo zwischen 5 und 50 könnten für Sie arbeiten. Beachten Sie beim Konfigurieren der Kontosperrung auf Ihren Systemen Folgendes:

  • Verwenden der Kontosperrung zum Verhindern von DoS-Bedingungen eines Benutzers, Verwenden von zwei unterschiedlichen Kennwörtern und Festlegen einer Sperrzeit für die erste, wenn diese Funktion verfügbar ist in Ihrem Betriebssystem.

  • Wenn Sie nach einem bestimmten Zeitraum eine Autoreset des Accounts zulassen - oft als Eindringlingssperre bezeichnet - legen Sie keinen kurzen Zeitraum fest.Dreißig Minuten funktioniert oft gut.

Ein fehlgeschlagener Anmeldezähler kann die Passwortsicherheit erhöhen und die Gesamteffekte der Kontosperrung minimieren, wenn das Konto einen automatisierten Angriff erfährt. Ein Anmeldezähler kann nach mehreren fehlgeschlagenen Versuchen eine Kennwortänderung erzwingen. Wenn die Anzahl der fehlgeschlagenen Anmeldeversuche hoch ist und innerhalb eines kurzen Zeitraums aufgetreten ist, hat das Konto wahrscheinlich einen automatisierten Kennwortangriff erfahren.

Weitere Maßnahmen zum Schutz vor Passwörtern sind

  • Stärkere Authentifizierungsmethoden. Beispiele hierfür sind Challenge / Response, Smartcards, Token, Biometrie oder digitale Zertifikate.

  • Automatisches Zurücksetzen des Passworts. Mit dieser Funktion können Benutzer die meisten ihrer Kennwortprobleme verwalten, ohne dass andere mit einbezogen werden müssen. Andernfalls wird dieses Supportproblem besonders für größere Organisationen teuer.

  • Schützen Sie das System-BIOS mit einem Kennwort. Dies ist besonders wichtig bei Servern und Laptops, die anfällig für physische Sicherheitsbedrohungen und Sicherheitslücken sind.

Verhindern von Hacking mit Passwort-Cracking Gegenmaßnahmen - Dummies

Die Wahl des Herausgebers

So ​​installieren Sie Google Analytics auf Ihrer Website - dummies

So ​​installieren Sie Google Analytics auf Ihrer Website - dummies

Die Installation von Google Analytics auf Ihrer Website erfordert nur eine Minute und ist schmerzlos. In Kürze werden Sie mithilfe von Google Analytics Social-Media-Kennzahlen im Schlaf verfolgen. Erfassen Sie zunächst Ihre Google Analytics-ID und schreiben Sie sie irgendwo hin. Es ist leicht zu finden. Melden Sie sich einfach in Google Analytics und in Ihrem Dashboard an und klicken Sie auf das Zahnradsymbol. ...

Wie finde ich Influencer für Ihre Marke auf Klout - Dummies

Wie finde ich Influencer für Ihre Marke auf Klout - Dummies

Nach den Social Media Ihrer Marke Accounts sind mit Klout verbunden, Sie können damit beginnen, nach Influencern zu suchen, mit denen Sie sich verbinden möchten. Sie können nach Name, Klout-Punktzahl oder Thema des Einflusses suchen, je nach Bedarf. Die Interaktionen auf der Klout-Website selbst sind begrenzt, sodass Sie sich immer noch auf Ihre anderen sozialen Netzwerke verlassen müssen ...

So ​​finden Sie neue Unternehmen mit dem Google Analytics-Keyword-Bericht - dummies

So ​​finden Sie neue Unternehmen mit dem Google Analytics-Keyword-Bericht - dummies

Social-Media-Kennzahlen für Ihr Unternehmen helfen dabei, Wege zu finden, um Kunden anzulocken - und der Google Analytics-Keyword-Bericht ist ein hervorragender Ausgangspunkt. Es wird Ihnen auch bei Ihren Inhalten helfen, unter anderem weil es ein Mehrzweckwerkzeug ist. Erweitern Sie zunächst den Keyword-Bericht, um möglichst viele Berichte anzuzeigen.

Die Wahl des Herausgebers

QuickBooks: 8 Finanztipps für Geschäftsinhaber - Dummies

QuickBooks: 8 Finanztipps für Geschäftsinhaber - Dummies

Unternehmer sollten eine aktive Rolle in der Finanzbranche spielen Seite des Unternehmens, um jegliche Unterschlagungs- oder Fälschungsversuche zu verhindern. Überprüfen Sie Ihre QuickBooks-Finanzausweise, behalten Sie genau im Auge, wohin das Geld fließt, und wissen Sie, wer mit den Finanzen umgeht. Halten Sie Ihr Geschäft sicher und in guter Ordnung, indem Sie diese acht ...

Datensatz Herstellung oder Zusammenbau von Artikeln in QuickBooks Premier - Dummies

Datensatz Herstellung oder Zusammenbau von Artikeln in QuickBooks Premier - Dummies

Neben dem Hinzufügen von Inventar-Montageelementen zum Artikel Liste in QuickBooks Premier, Sie zeichnen auch die Herstellung von Gegenständen auf, wie Sie sie herstellen. Um eine Baugruppe zu erstellen, wählen Sie den Befehl Lieferanten → Bestandsaktivitäten → Baugruppen erstellen. QuickBooks zeigt das Fenster Build Assemblies an. Alles, was Sie tun, ist, das Ding zu wählen, das Sie aus der Baugruppe erstellen wollen ...

QuickBooks QBi für Dummies Cheat Sheet - Dummies

QuickBooks QBi für Dummies Cheat Sheet - Dummies

Mit quickBooks können Sie weniger Zeit verbringen Buchhaltung und mehr Zeit für Ihr Geschäft. Mithilfe von Verknüpfungen können Sie Ihre Buchhaltung noch schneller und einfacher durchlaufen.

Die Wahl des Herausgebers

Zu Content-Syndication-Websites für SEO-Content - Dummies

Zu Content-Syndication-Websites für SEO-Content - Dummies

Content-Syndication-Websites Orte, an denen Autoren ihre Informationen veröffentlichen, damit sie von Seitenbetreibern oder Newsletter-Redakteuren abgerufen und kostenlos genutzt werden können. Warum? Weil Sie zustimmen, im Gegenzug einen kurzen Klappentext am Ende des Artikels zu platzieren, einschließlich eines Links zurück zur Website des Autors. Hier sind einige Orte ...

Wie Suchmaschinen Daten sammeln und organisieren - Dummies

Wie Suchmaschinen Daten sammeln und organisieren - Dummies

Wundern sich wie Suchmaschinen wie Google, Yahoo ! , Fragen. com und Microsoft Live Search sammeln und organisieren ihre Daten so schnell? Betrachte das Wunder der Technik! Zuerst müssen Suchmaschinen die Daten sammeln. Ein automatisierter Prozess (bekannt als Spidering) crawlt ständig das Internet und sammelt Webseitendaten in Servern. Google nennt ihre Spinne den Googlebot; Sie ...

Auswirkungen von Onlineverhalten auf Suchergebnisse - Dummys

Auswirkungen von Onlineverhalten auf Suchergebnisse - Dummys

Suchmaschinen verwenden eine Technik namens Verhaltenssuche, um Ergebnisseite basierend auf dem vorherigen Suchverhalten des Nutzers. Die Verhaltenssuche verfolgt im Grunde die Suchanfragen, die Sie ausgeführt haben, und passt neue Suchergebnisse an, um Auflistungen einzuschließen, von denen die Suchmaschine annimmt, dass sie Sie aufgrund Ihrer letzten und früheren Suche interessieren. Es ersetzt nicht alle ...