Tạo mật khẩu an toàn trong Windows – Phần 2
lượt xem 9
download
Trong phần trước của loạt bài này, chúng tôi đã giới thiệu chi tiết về cách thiết lập mật khẩu Windows mặc định. Chúng ta đã biết được rằng, mật khẩu mặc định của Windows được thiết lập bằng Default Domain Policy GPO, thành phần được liên kết với miền. Đây là nơi thiết lập các rule của mật khẩu như: độ dài, tuổi thọ và độ phức tạp.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Tạo mật khẩu an toàn trong Windows – Phần 2
- HỆ ĐIỀU HÀNH-MẠNG WINDOWS SERVER Tạo mật khẩu an toàn trong Windows – Phần 2 Share [Đọc: 515-Ngày đăng: 28-07-2009-Ngày sửa: 28-07-2009] Trong phần trước của loạt bài này, chúng tôi đã gi ới thi ệu chi ti ết về cách thiết lập mật khẩu Windows mặc định. Chúng ta đã bi ết được rằng, mật khẩu mặc định của Windows được thi ết lập b ằng Default Domain Policy GPO, thành phần được liên kết với mi ền. Đây là nơi thiết lập các rule của mật kh ẩu nh ư: độ dài, tuổi th ọ và đ ộ phức tạp. Giới thiệu Trong phần hai này, chúng tôi sẽ tiếp tục giới thi ệu cho các b ạn v ề các kỹ thuật hiện có thể xâm nhập hay bẻ khóa mật khẩu Windows. Mục đích ở đây không phải là chỉ ra các cách để bạn tr ở thành hacker mà ch ỉ là gi ới thiệu cho các bạn về những gì hacker đã và đang thực hiện để xâm nhập và bẻ khóa mật khẩu Windows, từ đó tìm ra các biện pháp phòng tránh. Lưu ý : Nhiều công cụ được miêu tả trong bài được cung cấp từ các site hacker. Chúng tôi gợi ý rằng bạn không nên download bất c ứ trong s ố các sản phẩm và các công cụ này trên mạng sản xuất ho ặc desktop. Bảo đảm rằng mạng và môi trường sản xuất được bảo vệ từ bất cứ thứ gì có thể đến từ một site cung cấp các công cụ này. Thêm vào đó, cũng có nhiều công ty đã viết các nội quy bảo mật để ngăn chặn việc sử dụng các sản phẩm và các công cụ. Bảo đảm rằng bạn làm việc với nhân viên bảo mật của mình trước khi download, vài đặt hoặc sử dụng bất cứ sản ph ẩm nào trong số này. Social Engineering Ngoài những cách thành công và phổ biến nhất được những kẻ tấn công sử dụng để truy cập vào mật khẩu người dùng là thông qua tấn công social engineering. Tấn công Social engineering có thể đến từ nhiều phương pháp và chế độ khác nhau. Một số cách trong đó có thể là việc đ ổi chác lấy m ật khẩu, các tấn công khác có thể là việc nhân cách hóa HelpDesk, IT hay nhân viên bảo mật bên trong công ty.
- Chỉ có một cách để phòng chống tấn công social engineering đó là giáo dục người dùng. Người dùng phải được đào tạo về cách b ảo vệ m ật khẩu của họ, thiết lập lại mật khẩu một cách thường xuyên, giữ bí mật nó và một số hành động khác. Khả năng đoán Một phương pháp phổ biến khác để có được mật khẩu của người dùng là biện pháp đoán. Nếu bạn muốn có một danh sách các mật kh ẩu d ễ đoán, hãy xem danh sách mà ConFlicker đã sử dụng đ ể xâm nh ập vào các tài khoản Administrator trong tấn công gần đây của loại sâu này. B ản thân nó đã có một bộ cracker mật khẩu đi kèm, điều đó càng làm cho nó tr ở nên nguy hiểm hơn. Ở đây, việc giáo dục người dùng sẽ giúp tránh được kiểu tấn công này. Cung cấp cho người dùng một danh sách các mật khẩu t ốt đ ể h ọ có th ể bắt đầu từ đó. Các mật khẩu không nên có những biểu hiện dưới đây : • Quá phức tạp. • Các từ dễ trong từ điển. Thêm vào với việc đoán mật khẩu, người dùng rất hay viết ra mật khẩu của mình vào đâu đó và cất giấu chúng ở m ột nơi dễ dàng b ị phát hi ện, một số người có thể để ngay trên monitor của họ, dưới bàn phím hoặc trên bàn của họ,… Một số còn có thể ghi mật khẩu của họ trực tiếp lên màn hình hoặc bàn phím, trong tầm nhìn rõ của bất cứ ai. Đây là m ột hành đ ộng không an toàn chút nào và cần phải được kiểm tra và thẩm định trong su ốt chu kỳ thẩm định bảo mật của công ty và máy tính. Nó c ần ph ải đ ược đ ưa vào trong các thỏa thuận bảo mật được viết để người dùng sẽ không hành động theo cách đó hoặc hành động kỷ luật sẽ được thực thi đối với họ. Các công cụ tấn công Có một số công cụ hack mật khẩu, tất cả trong số chúng đều có thể tấn công vào các mật khẩu của Windows. Những gì chúng thực hi ện ở đây là tấn công vào các mật khẩu được tạo bởi hệ điều hành. Những m ật khẩu này rất quan trọng đối với các mức khác nhau của hệ điều hành Windows, vì các hệ điều hành mới hơn hỗ trợ các thuật toán hash mật khẩu tốt hơn. Điểm yếu nhất của các thuật toán hash c ủa mật khẩu là LanManager (LM). LM được thiết kế cho Windows cho Workgroups và đã quá lỗi thời và quá đát. Tiếp đến là NTLM, sau đó NTLMv2, và cuối cùng là Kerberos. Kerberos được sử dụng giữa tất cả các desktop và máy ch ủ bên trong môi trường Active Directory, tuy nhiên LM vẫn được hỗ trợ và được cho phép! (Chúng tôi sẽ giới thiệu về cách bảo vệ chống lại sự sử dụng LM trong
- phần tiếp theo). Các tấn công Dictionary là khi các công cụ như Cain và Able, sử d ụng một bộ từ điển gồm có nhiều từ để thử và tìm ra được mật khẩu. Các Dictionary hiện ở ở khắp mọi nơi trên Internet và các Dictionary tùy ch ỉnh có thể được đưa vào Cain và Able. Các tấn công Brute Force cũng rất hay được sử dụng. Công c ụ tấn công này được cấu hình để hỗ trợ bộ các ký tự sẽ được sử dụng để tấn công hash mật khẩu. Ở đây tất cả các biến thể của các ký tự sẽ được sử dụng để tạo ra một hash, sau đó sẽ được so sánh với hash có liên quan đ ến m ật khẩu Windows. Hình 1 thể hiện các tùy chọn có trong công c ụ này đ ể th ực hiện một tấn công brute force. Các tấn công Brute Force có thể sử dụng nhiều kiểu kết hợp ký tự Do tấn công brute force phải tạo một hash cho tất cả sự kết hợp các ký tự mà bạn chọn nên nó không hiệu quả cao. Chính vì vậy các hacker đã phát triển một cách để lưu các kết quả hash kết hợp ký tự khác nhau vào một cơ sở dữ liệu. Bảng dữ liệu đó được gọi là bảng Rainbow. Bảng Rainbow chỉ là một tập các bảng hash được định rõ từ trước. Các bảng Rainbow cần khoảng 1/10 thời gian để xâm nhập mật khẩu so với các tấn công brute force. Có các công cụ như Rainbow Table Generator, xem trong hình 2, có thể tạo một bảng tùy chỉnh của riêng bạn. Các công cụ như Cain và Able có hỗ trợ các bảng Rainbow.
- Bạn có thể sử dụng công cụ miễn phí như Rainbow Table Generator để thiết kế cho bạn một bảng riêng Các bảng Rainbow được hỗ trợ trong công cụ hack mật khẩu mới Kết luận Có rất nhiều tấn công vào mật khẩu Windows. Một số mang tính kỹ thuật cao và một số chỉ đơn thuần là hành động lừa bịp những người dùng thông thường để lấy được mật khẩu của họ. Trong hầu hết các trường hợp tấn công social engineering và đoán mật khẩu thì vi ệc giáo d ục, đào tạo là cách đi đúng đắn nhất. Người dùng cần phải được giáo d ục v ề cách tạo đúng cách một mật khẩu để không dễ bị đoán. H ọ cũng c ần đ ược hướng dẫn để không bao giờ lộ ra mật khẩu của họ vào bất kỳ một người nào khác trên hệ thống điện thoại hoặc đến các đồng nghiệp khác. Các công cụ như Cain và Able (chỉ là một trong số các công c ụ tấn công m ật
- khẩu) có rất nhiều tùy chọn có thể bẻ khóa các mật khẩu của bạn. Các tấn công Dictionary, các tấn công brute force và các bảng Rainbow cung c ấp nhiều giải pháp để tấn công các mật khẩu yếu. Trong phần sau c ủa loạt bài này, chúng tôi sẽ giới thiệu cho các bạn một số cách và phương pháp có thể được phát triển dễ dàng nhằm bảo vệ mật khẩu Windows nhằm chống lại hầu hết các tấn công và còn làm giúp bạn nhớ các mật khẩu m ột cách dễ dàng hơn.
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Cách đăng nhập Windows XP khi quên hoặc làm mất mật khẩu
3 p | 279 | 94
-
Tạo mật khẩu khóa an toàn cho folder notepad
3 p | 451 | 90
-
Cách để đăng nhập Windows XP khi quên hoặc làm mất mật khẩu
7 p | 238 | 70
-
An toàn bảo mật trên Linux
35 p | 148 | 39
-
Tạo mật khẩu bảo vệ thư mục trong Windows 7
7 p | 189 | 39
-
Tạo mật khẩu an toàn trong Windows
4 p | 163 | 38
-
Lấy lại mật khẩu WordPress thông qua phpMyAdmin
5 p | 179 | 26
-
Xóa an toàn dữ liệu nhạy cảm trên đĩa cứng
3 p | 95 | 17
-
Tạo mật khẩu an toàn trong Windows – Phần 1
3 p | 121 | 17
-
Hướng dẫn tạo password trong thư mục
6 p | 114 | 14
-
Sticky Password – Lưu trữ và quản lý mật khẩu một cách an toàn
10 p | 133 | 14
-
Tạo mật khẩu an toàn trong Windows – Phần 3
5 p | 77 | 11
-
Những bí quyết tạo mật khẩu an toàn
3 p | 75 | 10
-
5 phút để tạo mật khẩu an toàn cho USB
3 p | 126 | 9
-
Mẹo đặt mật khẩu không thể bị lộ
2 p | 92 | 8
-
Tạo mật khẩu cực an toàn cho bạn
2 p | 59 | 7
-
Những điểm cơ bản cần biết về LastPass – P.1.
8 p | 75 | 2
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn