ВУЗ:
93
пароля (36 симв) (256 симв)
1 36 256
2 1296 (36
2
) 65536 (256
2
)
3 46656 (36
3
) 16777216 (256
3
)
4 1679616 (36
4
) 4294967000 (256
4
)
5 60466176 (36
5
) 109951200000 (256
5
)
Табл. 8.2. Как размер алфавита влияет на время перебора всех комбинаций
Короткие пароли, составленные из большого множества символов, так же
эффективны против проникновения с помощью перебора, как и длинные паро-
ли, составленные из небольшого множества символов.
Большинство систем, использующих зашифрованные пароли, могут про-
тивостоять попыткам взлома. Тогда при попытке угадывания идет
сообщение о
попытке подбора пароля. Тем не менее, если нарушение происходит в выход-
ной день или вечером, никто не сможет ни услышать звуковой сигнал, исходя-
щий от сервера, ни увидеть это сообщение.
- Включайте режимы работы, блокирующие нарушителей после определен-
ного количества попыток ввода неправильного пароля.
- Ограничивайте большинство пользователей возможностью только
одного
подключения к системе и приучите их обращаться к вам, если они заметят, что
под их именем уже кто-то работает.
- Ограничивайте время входа в систему периодом, соответствующим началу
и окончанию рабочего дня пользователей. Поскольку многие злоумышленники
пытаются проникнуть в систему ночью, эта мера предотвратит любые возмож-
ные нарушения в
нерабочее время.
- Просматривайте локальные диски пользователей для того, чтобы убедиться
в отсутствии программ взлома
Проникновение в систему с помощью словарей
Проникновение в систему с помощью словаря– это простой способ угады-
вания пароля. Злоумышленник запускает программу, которая перебирает в ка-
честве пароля все элементы одного или нескольких словарей. Он может
исполь-
зовать свой собственный словарь или словарные файлы, которые хранятся на
сервере или локальных жестких дисках. Поскольку некоторые пользователи
используют в качестве паролей широко распространенные слова, шансы нару-
шителей достаточно высоки.
Пользователи обязательно используют легко угадываемые пароли, но ско-
рее всего, каждая система имеет один или два легко угадываемым пароля, кото
-
рые делают возможным подключение к ней. Поэтому лучше приучить всех
пользователей использовать нестандартные слова, которые трудно угадывать.
Попытка использования имени пользователя, не имеющего пароля
Во многих случаях развернутые сети имеют бюджеты, которые не защи-
щены паролями (например, бюджет гостя). Именно с него и могут начать зло-
Страницы
- « первая
- ‹ предыдущая
- …
- 91
- 92
- 93
- 94
- 95
- …
- следующая ›
- последняя »
