Программирование на Python и Objective-C в Mac OS

Программирование на Python и Objective-C под Mac OS и для iPhone / iPod Touch

Как правильно составить пароль: Sorry, this page can’t be found.

Содержание

Как правильно вводить пароль

Как правильно и безошибочно ввести пароль на своей странице? Самый удобный и лёгкий способ.

К ак определить правильность ввода пароля?

После того, как вы вводите свой логин, вам сложно определить правильность ввода своего пароля, потому что не видите символы которые вы ввели.

Есть один простой способ, который я рекомендую всем, без исключения. Итак, вы вошли на какой-то ресурс, где требуется авторизация, то есть ввод «логина» и пароля.

О спользуем «Блокнот»

Ваш «логин» высвечивается и виден в поле ввода «логина». Поле пароля — пустое.

Для этого можно использовать блокнот, куда вы заранее вводите все свои данные: свой логин, так же рядом записываете свой пароль.

И каждый раз, когда вам нужно будет заходить на свою страницу, вы просто копируете и вставляете в окошко для ввода пароля или логина.

В ход в разные аккаунты

Этот приём можно использовать для входа в разные аккаунты, в социальных сетях как:

  • Одноклассники,
  • Facebook,
  • Twitter,
  • ВКонтакте.

О днако, нужно признать тот факт, что при этом, эти данные должны находиться на каком-нибудь внешнем диске или на флеш-накопителе, чтобы эта информация не была легко доступной для других пользователей.

Если же вы не хотите каждый раз копировать свой логин и свой пароль из блокнота или другого созданного вами документа для этих целей, тогда вы прибегаете к другому виду введения ваших данных.

Вы подводите указатель мыши (курсор) к последнему символу вашего «логина» в поле ввода «логина» (если, допустим, ваш «логин» — «testus», то щёлкаете левой кнопкой мыши сразу после буквы «s») и, НЕ ДЕЛАЯ ПРОБЕЛА, вводите свой пароль, символы которого вы теперь видите.

Е сли, допустим, у вас пароль «proba», то в поле ввода «логина» должно получиться «testusproba». Другими словами: в поле где вводите свой логин, вы продолжаете дальше писать свой пароль.

А дальше, вы выделяете мышкой свой пароль в поле ввода логина, вырезаете его, затем щёлкаете левой кнопкой мыши по полю ввода пароля и вставляете свой пароль из буфера обмена в это поле.

Ч то приводит к ошибке?

Внимание! Очень важно! Есть один нехороший «подводный камень» при использовании этого метода, который приводит к ошибке.

М ногие начинающие пользователи делают одну и ту же ошибку. Заключается она в том, что они не вырезают свой вставленный пароль после логина, а просто копируют.

Забывают при этом убрать все лишние символы после своего логина. Другая ошибка заключается в том, что при выделении мышкой пароля, вы случайно захватываете «пробел» или «пробелы».

Если вместо «proba», будет выделено «proba_», то это будет уже совсем другой пароль и вам выскочит сообщение, что пароль введён неверно.

О сталось только правильно проделать вышеупомянутые шаги и тогда у вас не возникнет никогда никаких проблем с этим.

Ряд других ошибок, которые встречаются при введении пароля, заключается в том, что начинающие пользователи компьютера забывают переключить свою клавиатуру с русского на английский язык или наоборот.

Тоже ошибкой будет считаться тот случай, когда вы вводите заглавные буквы (если ваш пароль состоит только из прописных), лишние пробелы или другие символы.

Со временем, каждый из вас научится проделывать эти шаги намного быстрее, намного увереннее.

Н у, а на данном этапе, остаётся только тренироваться и радоваться новым возможностям общения в Интернете.

Если вы не знаете как быстро придумать надёжный пароль, то статья и видео поможет решить эту проблему.

Выбор всегда за тобой!
Я ЗНАЮ — ТЫ МОЖЕШЬ!

Интернет – широкая сеть, которая объединяет в себя сотни тысяч ресурсов, сайтов, услуг и форумов.

Каждый день туда заходит множество пользователей, каждого из которых для удобства взаимодействия нужно идентифицировать и обозначить.

Даже во времена зарождения Всемирной Сети для этого использовались специальные анкеты – профили.

Для них каждый пользователь, помимо своих личных данных, подбирал логин и пароль.

Благодаря этой информации он делал свою страницу уникальной и таким образом обозначал ей себя.

Что это такое?

Условно говоря, Логин – это ваш уникальный идентификатор, по которому вас распознает система и пользователи.

В большей части форумов логином также является ваш никнейм – псевдоним, который выводится в качестве отображения автора сообщения или поста. Эта часть профиля должна быть уникальной для каждого посетителя.

Пароль – это кодовая фраза, при правильном вводе которой система распознает вас и переводит на свой профиль форума или сайта.

Пароль у каждого свой, но они могут быть одинаковы или похожи друг на друга.

Для чего это нужно?

Эти данные дают вам полный доступ к профилю – странице на сайте или форуме, где расписана информация о вас, и с которой вы сможете комфортно вести диалог.

Наличие логина и пароля гарантирует, что никто, кроме владельца аккаунта, не сможет попасть на него и пользоваться им.

Особенно это актуально для платежных систем, в профилях которых хранится личная важная информация по кошелькам и картам.

В них логин и пароль просто необходимы – иначе эти данные по факту будут находиться в свободном доступе.

Иначе говоря, данные для входа в аккаунт нужны чтобы пресечь его использование злоумышленниками.

Как правильно создать логин и пароль

Поскольку сейчас возможности многих сайтов существенно возросли, пользователям приходится оставлять все больше и больше информации о себе.

Для того, чтобы она не попала в третьи руки очень важно правильно задать данные – придумать уникальное имя и, что гораздо важнее, создать сложный пароль, который нельзя подобрать.

Все это происходит в процессе регистрации, где в специальных графах Login и Password от вас потребуется написать нужную информацию.

Над именем пользователя думать стоит меньше всего – задавайте то, какое хотите.

Самое главное, чтобы оно не пересекалось с другими пользователями – и в этом случае система сама скажет, что имя занято.

С паролем дела обстоят несколько сложнее.

Вот некоторые советы, которые могут помочь в составлении кодовых слов:

  1. Помимо очевидной латиницы, старайтесь использовать буквы разного регистра, а также цифры. Это значительно усложнит пароль, делая разброс символов шире, и сложнее для взлома.
  2. Еще лучше, если в кодовом слове разные символы не будут идти подряд. Старайтесь делать как можно меньше одинаковых букв и символов в целом, чтобы пароль сложнее было подобрать.
  3. Количество символов старайтесь делать от 6-8. Это оптимальное количество, которое не получится взломать или подобрать без использования специальных программ.
  4. Не используйте стандартные комбинации букв и цифр – тип qwerty1234 или 1234qwerty . Несмотря на то, что с виду это сложные сочетания, их проверяют одними из первых. В идеале пароль должен представлять из себя фразу или слово без повторяющихся букв, несколькими заглавными, и несколькими цифрами.
  5. Для лучшего запоминания в качестве ключевых слов можно использовать названия любимых книг, групп или авторов. Если при этом добавить еще и цифры – то его будет весьма тяжело взломать.

Стоит сказать о том, что большая часть современных сайтов оборудована функцией диагностики сложности пароля.

Что это значит? В специальном окошке вам покажут его сложность и дадут рекомендации, если ключевое слово оказалось слишком простым.

Чаще всего регистрация просто не завершится, если оно имеет недостаточный уровень сложности – и поэтому придется добавлять заглавные буквы и цифры.

Как обезопасить себя от кражи данных

Разумеется, недостаточно просто придумать сложный логин и пароль. Способов стащить данные с вашего компьютера масса – поэтому стоит задуматься и о своеобразной технике безопасности.

Эти правила просты, и их обязательно нужно соблюдать, особенно если имеете дело с социальными сетями и аккаунтами от виртуальных кошельков и мобильных банков:

  1. Никогда не давайте свои данные никому. Даже если человек, который их просит, представляется администратором форума. Для решения большей части проблем администратору не требуется никаких данных, поэтому с огромной вероятностью перед вами мошенник.
  2. По аналогии с предыдущим пунктом – не вводите данные никуда, кроме форума, к которому они принадлежат.
  3. Внимательно следите за тем, что попадает и запускается на вашем компьютере. Скачивайте файлы только из проверенных мест, и если антивирус показывает наличие вредоносных программ в архиве или дистрибутиве – лучше удалить его. Поскольку чаще всего пароли крадутся именно через скрытые программы – устанавливайте лицензионные игры и софт, купленные или скачанные с надежных источников.
  4. Старайтесь не вводить свои данные на других компьютерах, а если это произошло – обязательно выходите оттуда, как только закончили сеанс. Таким образом вы обезопасите не только свои социальные сети от юмора друзей, но и кражу данных из кэша браузера. Старайтесь не заходить в важные профили нигде кроме собственного дома.
  5. Подключите функцию дополнительной аутентификации. На многих форумах теперь для входа в профиль с нового устройства нужно ввести код, который приходит на мобильный телефон. Если подключить эту функцию – то ваш аккаунт всегда будет в безопасности, поскольку для входа в него злоумышленникам придется похитить ваш мобильный телефон и ввести код.

Примеры сложных и простых паролей

Ниже приведены кодовые слова, и небольшие пояснения – почему они считаются сложными или простыми:

Кодовое словоПростое/сложное
Qwerty1234Несмотря на то, что в нем есть все, что нужно для сложного кода – это простой пароль. Он состоит из первых букв на клавиатуре и первых четырех цифр. Он очень распространен, и первым делом при взломе аккаунтов проверяют именно эту комбинацию
TheCure12Это – сложная комбинация, поскольку не имеет одинаковых символов, а также имеет достаточно букв и цифр для того, чтобы взлом был долгим.
123454321Простой пароль, который легко подобрать даже без использования специальных программ. Скорее всего, его даже не пропустит система внутри форума.
Swollow22Как ни странно, но это тоже простой шифр. В нем много повторяющихся символов, что делает его простым для подбора специальной программой.
ForAllMankindНесмотря на то, что в этом варианте кодовой фразы отсутствуют цифры, это – сложный вариант. Пароль представляет из себя целое словосочетание со всего двумя повторяющимися буквами. Его будет очень тяжело и долго подобрать, единственный вариант узнать его – использовать программы, считывающие нажатие клавиш, или кэш браузера.
helpingЭто простой пароль, поскольку имеет только один регистр букв, простое слово, а также в нем отсутствуют цифры. Скорее всего, он даже не будет пропущен во время регистрации. Нужно сделать его более сложным.

Надеемся, вместе с этими примерами и советами, вы лучше поняли, насколько важно придумать удачное имя пользователя и надежный пароль.

Самое главное запомните – безопасность личных данных в сети Интернет стоит превыше всего!

Любой человек, имеющий дело с интернетом, знает, что при регистрации на новом сайте, а иногда и входе на уже обжитой ресурс у него обязательно попросят ввести логин и пароль. Большинство из нас особо не задумываются над содержательностью пароля и очень часто ставят четыре единички или дату своего рождения. Специалисты по IT-безопасности категорически не советуют применять такие пароли. Их очень легко подобрать. Вы, конечно, можете утверждать, что никакой ценной информации хакеры не почерпнут, взломав ваш пароль. Даже если это и так, все равно крайне неприятно, когда кто-то чужой читал вашу личную переписку. А если уж злоумышленники вторглись в ваш почтовый аккаунт или получили доступ к кошельку webmoney – это прямо беда. Поэтому к выбору пароля нужно относиться весьма серьезно, чтобы он действительно являлся доблестным стражем вашей жизни в виртуальном пространстве. Но кроме надежности, пароль должен обладать еще одним незаменимым свойством: вы должны его помнить. Конечно, можно на всех сайтах иметь один и тот же пароль, но это крайне небезопасно. Можно записывать все пароли в специальную записную книжку и при необходимости брать пароли оттуда (а книжку хранить в сейфе, чтобы не попала к врагам), но это чрезвычайно неудобно. Поэтому предлагаю вам несколько простых советов, которые позволят вам составить надежный пароль и при этом легко его запомнить.:f[sd]:

:s[mt]:

  • название или строчка из любимой песни, стихотворения
  • ваша любимая поговорка
  • немного фантазии и минутки две-три времени

:s[st]:

  • Первое. Никогда не относитесь к созданию пароля легкомысленно. Не набирайте в спешке первое слово, пришедшее вам на ум, рассчитывая на то, что в будущем смените пароль. Ведь по статистике лишь 10% людей действительно периодически меняет пароли, как это рекомендуется правилами безопасности по сохранности паролей.
  • Пару слов о том, что не надо делать. Не выбирайте в качестве пароля свое имя, имя супруга или ребенка, кличку любимой кошки, дату рождения или другое слово, в основу которого положена известная многим информация. Не применяйте пароли, которые обозначают слово, в том числе и русские слова, набранные латиницей. В настоящее время существует куча программ, которые подбирают пароли, используя метод перебора слов из словарей. Стандартные пароли (123456, 3333, qwerty, admin, olechka, apple) раскрываются за считанные минуты. А ведь их можно легко усовершенствовать, тогда пароли станут «твердым орешком» для взломщиков.
  • А еще пароль должен быть отличным от вашего логина, длиннее 8 символов (лучше 10-14), включать знаки разного регистра (заглавные и прописные буквы), знаки препинания, цифры. Чем нелепее будет ваш пароль (т.е. похож на абру-кадабру), тем выше уверенность в его сохранности.
  • Если в качестве пароля вы непременно хотите вбить своем имя, то стоит придать ему каверзности, например, заменив буквы «ch» на цифру 4, т.е вместо «olechka» сделайте хотя бы «ole4ka». Но все же лучше разнообразить пароль, введя заглавные буквы и цифры, т.е «Ole4ka85». Тогда уж хакерам придется изрядно попотеть, если вообще что-то у них получится из затеи по взлому вашего пароля.
  • Еще один хороший способ – выбрать название или фразу из вашего любимого стихотворения или песни, например, вальс бостон. И ввести эти слова через какой-либо знак препинания, находясь в английской раскладке. Т.е. получится dfkmc_,jcnjy.
  • Также вы можете сделать пароль из любимой поговорки, так сказать, вашего жизненного кредо. Например, семь раз отмерь, один отрежь или благими намерениями устлана дорога в ад. Возьмите первые буквы от каждого слова и запишите их в латинской транскрипции, в серединку (после первых двух букв) добавьте пару цифр (например, дату вашего рождения или количество слов в фразе). Т.е для первого варианта получится Sr5ooo, а для второго — Bn6udva.
  • Если вы твердо решили, что для каждого сайта у вас будет отдельный пароль (а именно это и рекомендуется специалистами), то придумайте себе определенную схему, взяв за основу названия сайтов. Сначала вводите небольшое кодовое слово, единое для всех сайтов, например, frjn. К нему через знак «_» или «-»добавляйте название сайта (или первое слово из этого названия). А в конце поставьте цифру, равную количеству букв в названии сайта. Причем название сайта начинайте с заглавной буквы. Т.е. для всездорово.ком это будет frjn_Vsezdorovo10. Возможно, вы скажете, что такой пароль долго вводить, зато взломать его практически невозможно. А взяв этот метод за правило, вы никогда не забудете, какой же пароль у вас на том или ином сайте, ведь название сайта у вас всегда перед глазами.
  • Можно слегка упростить предыдущий пример. И пароль к каждому сайту составлять по схеме «hello_my_название сайта», т.е. helloy_my_vsezdorovo, helloy_my_yandex, helloy_my_second. А если еще разнообразите эти словосочетания хотя бы одной цифрой, будет вообще здорово.
  • Секретный вопрос, необходимый для восстановления пароля в случае его утраты, является важной частью защиты вашего аккаунта. Ведь даже если ваш пароль практически невозможно взломать, но на стандартный вопрос о девичьей фамилии вашей матери или любимом блюде, вы дали абсолютно правдивый ответ, это значит, что всегда есть шанс, что злоумышленники найдут способ узнать эту информацию, например, через социальные сети или переписку на форумах. Ваш пароль и взламывать не придется. Поэтому придумайте свой уникальный вопрос.

:s[nt]:

  • Вводя пароль, не забывайте о том, что многие системы чувствительны к регистру. Т.е. далеко не всегда набор символов «RTASEW» равен «Rtasew» или «rtasew». Поэтому сразу посмотрите, нажата ли кнопка Caps Lock. Так же не забудьте обратить внимание на раскладку клавиатуры. Убедитесь, что вы набираете пароль латинскими буквами, а не русскими.
  • Сегодня существуют специальные программы, подбирающие пароли (например, Password Generator XP). Ну чтобы вам даже не надо было ломать голову. Причем эти программы никуда не записывают пароль, т.е. генерируют его один раз и именно для вас.
  • Никогда не записывайте пароли в отдельный файл на компьютере или в память мобильного телефона.

Как создать и запомнить надёжный пароль

Большинство злоумышленников не заморачиваются с изощрёнными методами кражи паролей. Они берут легко угадываемые комбинации. Около 1% всех существующих на данный момент паролей можно подобрать с четырёх попыток.

Как такое возможно? Очень просто. Вы пробуете четыре самые распространённые в мире комбинации: password, 123456, 12345678, qwerty. После такого прохода в среднем открывается 1% всех «ларчиков».

Допустим, вы попадаете в те 99% пользователей, чей пароль не столь прост. Даже в таком случае необходимо считаться с производительностью современного программного обеспечения для взлома.

Бесплатная программа John the Ripper, находящаяся в свободном доступе, позволяет проверять миллионы паролей в секунду. Отдельные образцы специализированного коммерческого ПО заявляют о мощности в 2,8 миллиарда паролей в секунду.

Изначально программы для взлома прогоняют список из статистически наиболее распространённых комбинаций, а затем обращаются к полному словарю. С течением времени тенденции пользователей в выборе паролей могут слегка меняться, и эти изменения учитываются при обновлении таких списков.

Со временем всевозможные веб-сервисы и приложения решили принудительно усложнить пароли, создаваемые пользователями. Добавились требования, согласно которым пароль должен иметь определённую минимально длину, содержать цифры, верхний регистр и специальные символы. Некоторые сервисы отнеслись к этому настолько серьёзно, что придумывать пароль, который приняла бы система, приходится реально долго и нудно.

Ключевая проблема в том, что практически любой пользователь не генерирует действительно устойчивый к подбору пароль, а лишь пытается по минимуму удовлетворить требования системы к составу пароля.

В результате получаются пароли в стиле password1, password123, Password, PaSsWoRd, password! и невероятно непредсказуемый p@ssword.

Представьте, что вам нужно переделать пароль spiderman. С большой вероятностью он примет вид наподобие $pider_Man1. Оригинально? Тысячи людей изменят его по такому же, либо очень схожему алгоритму.

Если взломщик знает эти минимальные требования, то ситуация лишь усугубляется. Именно по этой причине навязанное требование к усложнению паролей далеко не всегда обеспечивает лучшую безопасность, а зачастую создаёт ложное чувство повышенной защищённости.

Чем легче пароль для запоминания, тем более вероятно его попадание в словари программ-взломщиков. В итоге получается так, что действительно надёжный пароль просто невозможно запомнить, а значит, его нужно где-то фиксировать.

По мнению экспертов, даже в нашу эпоху цифровых технологий люди по-прежнему могут полагаться на листочек бумаги с записанными на нём паролями. Такой лист удобно держать в скрытом от посторонних глаз месте, например в кошельке или бумажнике.

Впрочем, лист с паролями не решает проблему. Длинные пароли тяжело не только помнить, но и вводить. Ситуацию усугубляют виртуальные клавиатуры мобильных устройств. 

Взаимодействуя с десятками сервисов и сайтов, многие пользователи оставляют за собой вереницу идентичных паролей. Они пытаются использовать один и тот же пароль для каждого сайта, полностью игнорируя риски.

В данном случае некоторые сайты выступают в роли няньки, принуждая усложнять комбинацию. В итоге пользователь просто не может вспомнить, каким образом ему пришлось видоизменить свой стандартный единый пароль для данного сайта.

Масштаб проблемы получилось полностью осознать в 2009 году. Тогда из-за дыры в безопасности хакеру удалось украсть базу логинов и паролей RockYou.com — компании, издающей игры на Facebook. Злоумышленник поместил базу в открытый доступ. Всего в ней содержалось 32,5 миллиона записей с именами пользователей и паролями к аккаунтам. Утечки случались и ранее, но масштабность именно этого события показала картину целиком.

Самым популярным паролем на RockYou.com оказалась комбинация 123456. Её использовали почти 291 000 людей. Мужчины до 30 лет чаще предпочитали сексуальную тематику и пошлости. Более взрослые люди обоих полов зачастую обращались к той или иной сфере культуры при выборе пароля. Например, Epsilon793 кажется не таким уж плохим вариантом, вот только эта комбинация была в Star Trek. Семизначный 8675309 встречался много раз, потому что этот номер фигурировал в одной из песен Tommy Tutone.

На самом деле создание надёжного пароля — задача простая, достаточно составить комбинацию из случайных символов.

Вы не сможете создать идеально случайную комбинацию в математическом понимании в своей голове, но от вас это и не требуется. Существуют специальные сервисы, генерирующие действительно случайные комбинации. К примеру, random.org может создавать такие пароли:

  • mvAWzbvf;
  • 83cpzBgA;
  • tn6kDB4T;
  • 2T9UPPd4;
  • BLJbsf6r.

Это простое и изящное решение, особенно для тех, кто использует менеджер для хранения паролей.

К сожалению, большинство пользователей продолжают использовать простые ненадёжные пароли, игнорируя при этом даже правило «разные пароли для каждого сайта». Для них удобство стоит выше, чем безопасность.

Ситуации, при которых сохранность пароля может быть под угрозой, можно разделить на 3 большие категории:

  • Случайные, при которых пароль пытается узнать знакомый вам человек, опираясь на известную ему информацию о вас. Зачастую такой взломщик хочет лишь подшутить, узнать что-то о вас либо подгадить.
  • Массовые атаки, когда жертвой может стать абсолютно любой пользователь тех или иных сервисов. В данном случае используется специализированное ПО. Для атаки выбираются наименее защищённые сайты, позволяющие многократно вводить варианты пароля за короткий промежуток времени.
  • Целенаправленные, сочетающие в себе получение наводящих подсказок (как в первом случае) и использование специализированного ПО (как при массовой атаке). Здесь речь идёт о попытке заполучить действительно ценную информацию. Защититься поможет только достаточно длинный случайный пароль, на подбор которого уйдёт время, сравнимое с длительностью вашей жизни.

Как видите, жертвой может стать абсолютно любой человек. Утверждения типа «мой пароль не будут красть, потому что я никому я нужен» не актуальны, потому что вы можете попасть в подобную ситуацию совершенно случайно, по стечению обстоятельств, без каких-либо видимых причин.

Еще серьёзнее стоит относиться к защите паролей тем, кто обладает ценной информацией, связан с бизнесом либо находится с кем-то в конфликте на финансовой почве (например, раздел имущества в процессе развода, конкуренция в бизнесе).

В 2009 году Twitter (в понимании всего сервиса) был взломан лишь потому, что администратор использовал в качестве пароля слово happiness. Хакер подобрал его и разместил на сайте Digital Gangster, что привело к угону аккаунтов Обамы, Бритни Спирс, Facebook и Fox News.

Акронимы

Как и в любом другом аспекте жизни, нам всегда приходится искать компромисс между максимальной безопасностью и максимальным удобством. Как найти золотую середину? Какая стратегия генерации паролей позволит создавать надёжные комбинации, которые можно без проблем запомнить?

На данный момент наилучшим сочетанием надёжности и удобства является конвертация фразы или словосочетания в пароль.

Выбирается набор слов, который вы всегда помните, а в качестве пароля выступает комбинация первых букв из каждого слова. К примеру, May the force be with you превращается в Mtfbwy.

Однако, поскольку в качестве изначальных фраз будут использоваться самые известные, программы со временем получат эти акронимы в свои списки. Фактически акроним содержит только буквы, а потому объективно менее надёжен, чем случайная комбинация символов.

Избавиться от первой проблемы поможет правильный выбор фразы. Зачем превращать в пароль-акроним всемирно известное выражение? Вы наверняка помните какие-то шутки и высказывания, которые актуальны только среди вашего близкого окружения. Допустим, вы услышали очень запоминающуюся фразу от бармена в местном заведении. Используйте её.

И всё равно вряд ли сгенерированный вами пароль-акроним будет уникальным. Проблема акронимов в том, что разные фразы могут состоять из слов, начинающихся с одинаковых букв и расположенных в той же последовательности. Статистически в различных языках наблюдается повышенная частотность появления определённых букв в качестве начинающих слова. Программы учтут эти факторы, и эффективность акронимов в изначальном варианте понизится.

Обратный способ

Выходом может стать обратный способ генерации. Вы создаёте в random.org совершенно случайный пароль, после чего превращаете его символы в осмысленную запоминающуюся фразу.

Часто сервисы и сайты дают пользователям временные пароли, представляющие собой те самые идеально случайные комбинации. Вы захотите сменить их, потому что не сможете запомнить, но стоит чуть приглядеться, и становится очевидно: пароль помнить и не нужно. Для примера возьмём очередной вариант с random.org — RPM8t4ka.

Хоть он и кажется бессмысленным, но наш мозг способен находить некие закономерности и соответствия даже в подобном хаосе. Для начала можно заметить, что первые три буквы в нём заглавные, а следующие три — строчные. 8 — это дважды (по-английски twice — t) 4. Посмотрите немного на этот пароль, и вы обязательно найдёте собственные ассоциации с предложенным набором букв и цифр.

Если вы можете запоминать бессмысленные наборы слов, то используйте это. Пусть пароль превратится в revolutions per minute 8 track 4 katty. Подойдет любая конвертация, на которую лучше «заточен» ваш мозг.

Случайный пароль — это золотой стандарт в информационной безопасности. Он по определению лучше, чем любой пароль, придуманный человеком.

Минус акронимов в том, что со временем распространение такой методики снизит её эффективность, а обратный метод останется столь же надёжным, даже если все люди земли будут использовать его тысячу лет.

Случайный пароль не попадёт в список популярных комбинаций, а злоумышленник, использующий метод массовой атаки, подберёт такой пароль только брутфорсом. 8 = 218 триллионов вариантов.

Даже если количество попыток в течение определённого временного промежутка не ограничено, самое коммерческое специализированное ПО с мощностью 2,8 миллиарда паролей в секунду потратит в среднем 22 часа на подбор нужной комбинации. Для уверенности добавляем в такой пароль всего 1 дополнительный символ — и на его взлом понадобятся уже многие годы.

Случайный пароль не является неуязвимым, так как его можно украсть. Вариантов множество, начиная от считывания ввода с клавиатуры и заканчивая камерой за вашим плечом.

Хакер может ударить по самому сервису и достать данные непосредственно с его серверов. При таком раскладе от пользователя ничего не зависит.

Единая надёжная основа

Итак, мы добрались до главного. Какую тактику с использованием случайного пароля применять в реальной жизни? С точки зрения баланса надёжности и удобства хорошо покажет себя «философия одного надёжного пароля».

Принцип заключается в том, что вы используете одну и ту же основу — супернадёжный пароль (его вариации) на самых важных для вас сервисах и сайтах.

Запомнить одну длинную и сложную комбинацию по силам каждому.

Ник Берри, консультант по вопросам информационной безопасности, допускает применение такого принципа при условии, что пароль очень хорошо защищён.

Не допускается присутствие вредоносного ПО на компьютере, с которого вы вводите пароль. Не допускается использование этого же пароля для менее важных и развлекательных сайтов — им вполне хватит более простых паролей, так как взлом аккаунта здесь не повлечёт каких-то фатальных последствий.

Понятно, что надёжную основу нужно как-то изменять для каждого сайта. В качестве простого варианта вы можете добавлять в начало одну букву, которой заканчивается название сайта или сервиса. Если вернуться к тому случайному паролю RPM8t4ka, то для авторизации в Facebook он превратится в kRPM8t4ka.

Злоумышленник, увидев такой пароль, не сможет понять, каким образом генерируется пароль к вашему банковскому аккаунту. Проблемы начнутся, если кто-то получит доступ к двум или более вашим паролям, сгенерированным таким образом.

Секретный вопрос

Некоторые угонщики вообще игнорируют пароли. Они действуют от лица владельца аккаунта и имитируют ситуацию, когда вы забыли свой пароль и хотите восстановить его по секретному вопросу. При таком сценарии он может изменить пароль по собственному желанию, а истинный владелец потеряет доступ к своему аккаунту.

В 2008 году некто получил доступ к электронной почте Сары Пэйлин, губернатора штата Аляска, а на тот момент ещё и кандидата в президенты США. Взломщик ответил на секретный вопрос, который звучал так: «Где вы познакомились с мужем?».

Через 4 года Митт Ромни, также являвшийся кандидатом в президенты США в то время, потерял несколько своих аккаунтов на различных сервисах. Кто-то ответил на секретный вопрос о том, как зовут питомца Митта Ромни.

Вы уже догадались о сути.

Нельзя использовать в качестве секретного вопроса и ответа публичные и легко угадываемые данные.

Вопрос даже не в том, что эту информацию можно аккуратно выудить в интернете или у приближённых персоны. Ответы на вопросы в стиле «кличка животного», «любимая хоккейная команда» и так далее прекрасно подбираются из соответствующих словарей популярных вариантов.

В качестве временного варианта можно использовать тактику абсурдности ответа. Если просто, то ответ не должен иметь ничего общего с секретным вопросом. Девичья фамилия матери? Димедрол. Кличка домашнего животного? 1991.

Впрочем, подобный приём, если найдёт широкое распространение, будет учтён в соответствующих программах. Абсурдные ответы зачастую стереотипные, то есть какие-то фразы будут встречаться гораздо чаще других.

На самом деле нет ничего страшного в том, чтобы использовать реальные ответы, нужно только грамотно выбирать вопрос. Если вопрос нестандартный, а ответ на него известен только вам и не угадывается с трёх попыток, то всё в порядке. Плюс правдивого ответа в том, что вы не забудете его со временем.

PIN

Personal Identification Number (PIN) — дешёвый замок, которому доверены наши деньги. Никто не беспокоится о том, чтобы создать более надёжную комбинацию хотя бы из этих четырёх цифр.

А теперь остановитесь. Вот сейчас. Прямо сейчас, не читая следующий абзац, попробуйте угадать самый популярный PIN-код. Готово?

По оценкам Ника Берри, 11% населения США использует в качестве PIN-кода (там, где есть возможность самому его изменить) комбинацию 1234.

Хакеры не уделяют внимания PIN-кодам потому, что без физического присутствия карты код бесполезен (отчасти этим можно оправдать и маленькую длину кода).

Берри взял списки появлявшихся после утечек в сети паролей, представляющих собой комбинации из четырёх цифр. С большой вероятностью человек, использующий пароль 1967, выбрал его не просто так. Второй по популярности PIN — это 1111, и 6% людей предпочитают такой код. На третьем месте 0000 (2%).

Предположим, что у знающего эту информацию человека в руках чья-то банковская карта. Три попытки до блокировки карты. Простая математика позволяет подсчитать, что у этого человека есть 19% шансов угадать PIN, если он последовательно введёт 1234, 1111 и 0000.

Наверное, по этой причине абсолютное большинство банков задают PIN-коды к выпускаемым пластиковым картам сами.

Впрочем, многие защищают PIN-кодом смартфоны, и тут действует такой рейтинг популярности: 1234, 1111, 0000, 1212, 7777, 1004, 2000, 4444, 2222, 6969, 9999, 3333, 5555, 6666, 1313, 8888, 4321, 2001, 1010.

Часто PIN представляет собой какой-то год (год рождения или историческая дата).

Многие любят делать PIN в виде повторяющихся пар цифр (причём особо популярны пары, где первая и вторая цифры отличаются на единицу).

Цифровые клавиатуры мобильных устройств выводят в топ комбинации наподобие 2580 — для её набора достаточно сделать прямой проход сверху вниз по центру.

В Корее число 1004 созвучно слову «ангел», что делает эту комбинацию там довольно популярной.

Итог

  1. Зайдите на random.org и создайте там 5–10 паролей-кандидатов.
  2. Выберите пароль, который вы сможете превратить в запоминающуюся фразу.
  3. Используйте эту фразу для того, чтобы вспомнить пароль. _` { | } ~ (33 символа)

  4. Имя пользователя для входа в систему

    • Пробелы, двоеточия и кавычки не допускаются.

    • Это поле не может оставаться пустым.

    • Длина ограничивается 32 символами.

    • В регистрационном имени администратора длиной до 8 символов должны содержаться нецифровые символы (т.е. символы, не являющиеся числами). Если же оно состоит только из цифр, то его длина должна составлять не менее 9 символов.

    Пароль для входа в систему

    • Максимально допустимая длина пароля для администраторов и супервайзера составляет 32 символа, тогда как для пользователей длина ограничивается 128 символами.

    • В отношении типов символов, которые могут использоваться для задания пароля, никаких ограничений не установлено. В целях безопасности рекомендуется создавать пароли, содержащие буквы верхнего и нижнего регистров, цифры и другие символы. Чем большее число символов используется в пароле, тем более трудной является задача его подбора для посторонних лиц.

    • В подразделе [Политика паролей] раздела [Расширенная безопасность] вы можете установить требование в отношении обязательного включения в пароль букв верхнего и нижнего регистров, цифр и других символов, а также минимально необходимое количество символов в пароле. Для получения сведений о формировании политики паролей см. Настройка функций расширенной безопасности.

    Создание пароля для Госуслуг: примеры (надежные и легкие)

    Чем надежнее будет пароль на Госуслугах, тем лучше будет защищен ваш профиль от взлома. Поскольку на портале хранятся ваши личные данные, злоумышленникам открывается широкий простор для манипуляций при попадании в ваш личный кабинет.

    Мы приведем примеры паролей в начале статьи, но лучше прочитайте ее полностью, чтобы иметь полное представление о его составлении.

    Примеры:

    • *Ivan0v_Ivan@1980*
    • SleSar_Petrenk0!
    • Pavel@Durin85
    • LaGutenKo_2018!
    • <Mari_Bel0DonA>
    • 1VlaDimir*i*Dim0n

    Если вы наблюдаете ошибку при вводе пароля (даже сгенерированного самим сайтом), то прочтите эту статью, где находится решение данной проблемы.

    Требования к безопасности пароля

    Основные требования (от портала Госуслуг)

    Поскольку основным и самым простым методом получения пароля является его «перебор» специальными программами, требования, которые предъявляет портал Госуслуг к паролю, являются обоснованными.

    Чтобы система портала одобрила ваш пароль, необходимо чтобы он соответствовал некоторым требованиям:

    • 8 и более символов. Пароль должен содержать минимум 8 символов.
    • Прописные латинские буквы (D, E, F, G, J, K…). Большие буквы только английской раскладки клавиатуры.
    • Строчные латинские буквы (d, e, f, g, j, k…). Маленькие буквы только английской раскладки клавиатуры.
    • Цифры. В пароле должны обязательно присутствовать цифры.
    • Знаки пунктуации (!?,.+-*/<_> и т. п.). В пароле должны обязательно присутствовать знаки пунктуации.

    Все эти пункты должны соблюдаться одновременно в вашем пароле.

    Дополнительные требования

    Помимо основных требований, помните что:

    • Нельзя использовать русские символы, то есть при составлении пароля раскладка клавиатуры должна быть переключена на английскую.
    • Нельзя использовать повторяющиеся символы (Anna, 1998, AASSFF).
    • Вы может использовать свое имя, фамилию, профессию, либо другие данные, хорошо вам знакомые, но не будьте слишком очевидными при составлении пароля. В случае, если злоумышленник владеет минимальной информацией о вас, он может использовать эти знания для упрощения подбора символьной комбинации.
    • Не храните пароль на видном месте. Пароль не должен попасть в чужие руки.
    • Не записывайте пароль так, чтобы можно было догадаться для чего он. Например, рядом с паролем не должно быть таких заметок: «Пароль», «Пароль для Госуслуг», «Госуслуги», «От сайта Госуслуг», «Вход на сайт» и т. п.

    Сгенерированный пароль или свой?

    Сгенерированный пароль, который тут же можно получить на сайте, является наиболее надежным от простых методов взлома личного кабинета. Он не содержит логики, в нем используется много комбинаций редких символов, поэтому он сложен для подбора. Но, основным его минусом является невозможность воспроизвести его по памяти. Вряд ли вы запомните такие комбинации символов «X%5x|rFd», «0EtAyUL7» «~Eb*2BCK» и т. п.

    Если вы планируете регулярно пользоваться порталом Госуслуг, то вам нужен другой пароль – надежный, но запоминающийся.

    Примеры пароля для Госуслуг

    В соответствии с требованиями портала, составим следующие пароли:

    • $V1aD_PetroV$
    • NaVaLny_vs_PutLin_(0:2)
    • *Ivan0v_Ivan@1980*
    • Pavel@Durin85
    • LaGutenKo_2018!
    • <Mari_Bel0DonA>
    • SleSar_Petrenk0!
    • 1VlaDimir*i*Dim0n

    Данные пароли представлены только в качестве примера. Мы рекомендуем составить «логику» символьной комбинации самостоятельно.

    Пароль конференции Zoom где его взять, как поставить, убрать

    Информация актуальна! Страница была обновлена 15.05.2020

    Время прочтения 3 мин.

    Пользователи популярной программы часто спрашивают, что такое пароль конференции Zoom, где его взять, можно ли убрать или отменить. Ниже рассмотрим каждый из вопросов отдельно.

    Что это

    Одна из главных задач пользователей при проведении вебинаров — конфиденциальность и защищенность от взлома. Именно для этих целей разработчики программы рекомендуют поставить пароль к конференции Зум и по возможности сделать его более надежным.

    Простыми словами, пароль к веб-конференции Zoom — набор символов, позволяющий подключиться к трансляции конкретным людям (тем, у кого есть эта информация). Для остальных вход закрыт. Если человек хочет попасть в вебинар, он должен взять код у администратора.

    Секретный ключ задает создатель веб-конференции Зум и передает информацию другим участникам. Получатель приглашения жмет на кнопку Войти и прописывает код, если программа просит его ввести. Без кода зайти в видеоконференцию не получится.

    Где взять

    Следующий вопрос, требующий рассмотрения — как узнать пароль конференции Zoom. Будущие участники получают эту информацию от администраторов (создателей) вебинара по почте, в приложении, через социальные сети или иным способом.

    Что касается создателя, он может взять ключ безопасности Zoom в следующих местах:

    • Если веб-трансляция только запланирована, войдите в программу и перейдите в раздел Конференции.
    • Там при нажатии на нужный вебинар жмите на кнопку «Показать приглашение на конференцию». В самом конце текста будет необходимая информация.
    • В случае, когда веб-конференция уже идет, кликните на букву «i» слева в углу.
    • Из приведенного текста можно взять информацию.

     

    Идентификатор и пароль, который требует система, содержатся в приглашении. Все, что требуется — сформировать его и отправить другим участникам.

    Как заменить

    Если трансляция уже создана, поменять пароль в бесплатном тарифе не получится. Для этого нужно пересоздавать веб-конференцию. При наличии платного тарифного плана можно зайти в раздел конференции, найти нужную трансляцию и справа от кнопки Копировать приглашение нажать на Изменить.

    Как убрать

    Бывают ситуации, когда администратор хочет открыть доступ к трансляции от всех пользователей. Возникает вопрос, как убрать пароль с конференции Zoom. Сделать это в бесплатной версии, как и в случае с заменой, не получится. Наиболее быстрый путь — создать новую трансляцию и сразу отключить необходимость ввода кодов.

    Примеры

    Многие люди не могут придумать надежный пароль для Zoom и просят пример. Как правило, в этом и нет необходимости, ведь программа сама придумывает ключ. Его стоит взять за основу, а для надежности дописать цифры или специальные символы. Вот несколько примеров:

    • Med777ведев;
    • 12@йцу@;
    • q1w2e3r4t5;
    • zd45gy23OP;
    • C456V4ju@#a и т. д.

    Можно также воспользоваться генераторами паролей. Такая функция, например, есть в программе Keepass. Можно задать требования к паролю:

    Программа выдаст множество вариантов на выбор. Кстати, в ней очень удобно еще и хранить пароли — надежно и безопасно.

    Главное при составлении ключа безопасности — проявить оригинальность и не использовать стандартные наборы символов.

    Как создать и где хранить надежный пароль

    Каждый из нас использует пароли для многих целей. Наиболее распространенные из них — вход в компьютер, электронная почта, авторизация на различных веб-ресурсах и тому подобное. Лишь за редким исключением встречаются системы с одноразовыми паролями. Преимущественно мы используем пароли многократно, поэтому каждый пользователь должен знать требования к созданию надежных паролей.

    Рассмотрим подробнее, каким должен быть безопасный пароль и каких комбинаций следует избегать.

    Признаки слабого пароля:

    • содержит менее 12 символов;
    • слово из словаря;
    • слово, используемое в повседневной жизни, например, имена или фамилии друзей, коллег, актеров или сказочных персонажей, клички животных;
    • компьютерный термин, команда, наименование сайта, аппаратного или программного обеспечения;
    • вариации наименование компании или торговой марки;
    • день рождения или другая персональная информация, например, адрес, номер телефона и т.д.;
    • регулярные последовательности символов и цифр, например, 111111, abcde, qwerty и тому подобное;
    • что-нибудь из вышеперечисленного в обратном написании;
    • что-нибудь из вышеперечисленного с добавлением цифры в начале или в конце.

    Например, среди наиболее распространенных паролей по всему миру уже много лет остаются такие комбинации и слова: 123456, 123456789, 123123, 123321, 111111, password, qwerty, qwerty123, iloveyou, princess, admin. Часто в паролях встречаются также названия сладостей или марок автомобилей, например, cocacola, snickers, mercedes, ferrari. Лидируют и герои из кино и мультфильмов, в частности superman и spiderman, а также названия популярных мировых групп (например, metallica). В 2019 году тенденция, к сожалению, остается неизменной. Перечень лишь пополнился Не менее подержанными слова, например, football, monkey, donald, charlie.

    Теперь рассмотрим, из каких элементов должна состоять надежный пароль.

    Характерные черты устойчивого пароля:
     

    • содержит большие и малые буквы;
    • содержит большие и малые буквы;
    • содержит цифры и символы;
    • более 8 символов длиной;
    • не является словом ни на одном из языков, диалектов, жаргонов, сленга;
    • не основывается на персональной информации.

    А еще безопасный пароль не должен храниться в бумажной или электронной форме без соответствующей защиты носителя.

    Надежные пароли на компьютер. Примеры от простого к сложному.

    Думаю все понимают, что в наше время тяжело представить жизнь без компьютера. Именно он является одним из самых распространенных видов времяпрепровождения.

    Пользуясь этим современным гаджетом мы не можем обойти системы безопасности, аутентификации.Регулярно сталкиваемся с потребностью создания надежного пароля для различных социальных сетей, приложений, интересных сайтах и т.д.

    Какие пароли считаются надежными?

    Начнем с того, что каждый человек всегда хочет создать такой пароль, чтобы он его потом легко запомнил, выучил или и вовсе знал всю свою жизнь. Это толкает нас на грубейшую ошибку в «мире интернета».

    Ведь самым популярным способом «взлома» является подбор вашего пароля с помощью использования именно ваших же личных данных. Поверьте, злоумышленник имеющий перед собой цель, начнет просматривать ваши данные в интернете, скорее всего это будут страницы в одноклассниках, контакте, майле и прочих сторонних сервисах на которых можно узнать ваше имя, фамилию, дату рождения, имена ваших родителей ,сестер и братьев, любимых увлечений, животных и прочую информацию о вашей жизни.

    После чего начнется подбор пароля методом брута — это обычный перебор всех возможных вариантов. Так называемый способ «грубой силы» или брутфорс (англ. bruteforce)

    Самыми популярными паролями являются:

    123456
    123456789
    QWERTY
    111111
    1234567
    666666
    12345678
    7777777
    123321

    Как видите это логически подбираемые пароли, скажу больше это ну просто предел наивности. Я соглашусь со многими, кто использует такие пароли для разового входа на сайт чтобы скачать какой-то файл, информацию. Но когда речь идет о важных вам страницах в соц.сетях или доступах к онлайн банкам, кошелькам понадобится грамотный подход к выбору пароля.

    Первые выводы о надежном пароле

    1. — нельзя составлять пароль из своих личных данных(имя, фамилия, дата и т.д.)
    2. Примеры: иванворонин; иваныч; 28061992; ванек1992; ваня280692;

    3. — нельзя составлять пароль методом логического ввода.
    4. Примеры: 12345; 987654321;йцукен; qwerty; фывапр; ячсмит; 123454321;000;111. (Обратите внимание, все эти пароли так или иначе упорядоченное нажатие клавиш друг за другом, поэтому подобрать их будет очень легко.)

      А если данные пароли будут подбираться с помощью программ брута, которые обладают огромной пропускной способностью, ваши пароли будут подбираться примерно с такой скоростью:

    5. — Пароль «28061992» (дата рождения) будет подобран за 1-2 секунды;
    6. — Пароль «сергей» будет подобран за 4 секунды

    Как видите это какие то мгновения и ваш пароль в «лапах» злоумышленника. Не смотря на все дальше нужно иметь понимание , что регистр при вводе паролей всегда учитывается, если совсем по простому то базы данных понимают когда вы вводите заглавную букву, а когда прописную.

    Как создать надежный пароль!

    Теперь к сути самой статьи, каким же нужно сделать пароль , чтобы его просто так не «увели»?

    1;uRva3’ именно так должен выглядеть надежный пароль, который трудно подобрать брутом. Не забываем , что восемь символов это самое малое что нужно для защиты, чем длиннее будет ваш пароль тем тяжелее его будет подобрать во многих случаях подбор практически невозможен.

    Попробуем сделать пароль из 10 символов ,но так чтобы вы смогли все таки его запомнить, итак что нам нужно будет придумать.

    Начнем наглядно:

    10 символов:   0000000000   (изначально начнем с нулей), дальше все во власти вашей фантазии, играйте символами знакомых вам комбинаций, но перебирайте их грамотно.

    1 этап, (00000000)   — ( мы заменили начало и конец пароля на спец символы — скобки , которые не сложно запомнить)

    2 этап, (к0и0к0а0) – ( дальше я взял название деревни из моего детства «Кика» и написал его с интервалом в один символ)

    3 этап, (К0и0К0а0) – ( на этом этапе я изменил две прописные буквы «к» на заглавные – это в разы усилило надежность пароля)

    4 этап, (К1и9К6а1) – ( теперь я заменил нули на хорошо запоминающуюся мне дату 1961 )

    Вроде бы нечего сложного, всего какие-то 4-ре последовательных действия и получился достаточно сложный пароль, который совсем не сложно запомнить, а подобрать методом брута очень тяжело.

    Друзья, фантазируйте – грамотно.

    Теперь вы знаете как сделать свои пароли надежными и не дать их подобрать взломщикам. Дальше рекомендую познакомится с антивирусами. Какой антивирус выбрать?

    Если статья вам по душе, жду ваши комментарии, мысли и дополнения.

    Загрузка…

    Что можно и нельзя делать с паролем — Krebs on Security

    Вот несколько советов по созданию надежных паролей. Найдите минутку, чтобы просмотреть их, и подумайте о том, чтобы укрепить некоторые из ваших паролей, если они не подходят.

    -Создайте уникальные пароли, которые используют комбинацию слов, цифр, символов, а также букв верхнего и нижнего регистра.

    -Не используйте имя пользователя в сети в качестве пароля.

    -Не используйте легко угадываемые пароли, такие как «пароль» или «пользователь».”

    -Не выбирайте пароли на основе данных, которые могут быть не такими конфиденциальными, как вы ожидали, таких как дата вашего рождения, ваш номер социального страхования или номер телефона, или имена членов семьи.

    -Не используйте слова, которые можно найти в словаре. Инструменты для взлома паролей, свободно доступные в Интернете, часто содержат списки словарей, в которых можно попробовать тысячи общепринятых имен и паролей. Если вам необходимо использовать слова из словаря, попробуйте добавить к ним числа, а также знаки препинания в начале или в конце слова (или в обоих случаях!).

    -Избегайте использования простых сочетаний клавиш рядом: например, «qwerty», «asdzxc» и «123456» — ужасные пароли, которые легко взломать.

    -Некоторые из самых простых для запоминания паролей — это вовсе не слова, а совокупности слов, которые образуют фразу или предложение, возможно, вступительное предложение вашего любимого романа или начальную строку хорошей шутки. Сложность — это хорошо, но главное — длина. Раньше выбор буквенно-цифрового пароля длиной от 8 до 10 символов был довольно хорошей практикой.В наши дни становится все более доступным создание чрезвычайно мощных и быстрых инструментов для взлома паролей, которые могут пробовать десятки миллионов возможных комбинаций паролей в секунду. Просто помните, что каждый символ, который вы добавляете в пароль или кодовую фразу, на порядок усложняет атаку с помощью методов грубой силы.

    -Избегайте использования одного и того же пароля на нескольких веб-сайтах. Как правило, безопасно повторно использовать один и тот же пароль на сайтах, которые не хранят конфиденциальную информацию о вас (например, на новостных сайтах), при условии, что вы не используете тот же пароль на сайтах, которые являются конфиденциальными.

    -Никогда не используйте пароль, который вы выбрали для своей учетной записи электронной почты на любом веб-сайте: если вы это сделаете, и сайт электронной коммерции, на котором вы зарегистрированы, будет взломан, есть большая вероятность, что кто-то скоро будет читать вашу электронную почту.

    — Что бы вы ни делали, не храните список паролей на компьютере в виде обычного текста. Мои взгляды на целесообразность ведения письменного списка паролей со временем менялись. Я склонен согласиться с известными экспертами по безопасности Брюс Шнайер , когда он советует пользователям не беспокоиться о записи паролей.Только убедитесь, что вы не храните информацию на виду. Самый безопасный метод запоминания ваших паролей — это создать список всех веб-сайтов, для которых у вас есть пароль, и рядом с каждым из них написать свое имя для входа и подсказку, которая имеет значение только для вас. Если вы забудете свой пароль, большинство веб-сайтов отправят его вам по электронной почте (при условии, что вы помните, с какого адреса электронной почты вы регистрировались).

    — Одно замечание о хранении паролей в Firefox: если вы не включили и не назначили «мастер-пароль» для управления своими паролями в Firefox, любой, у кого есть физический доступ к вашему компьютеру и учетной записи пользователя, может просматривать сохраненные пароли в виде обычного текста, просто нажав «Параметры», а затем «Показать пароли».»Чтобы защитить свои пароли от посторонних глаз, поставьте галочку в поле рядом с« Использовать мастер-пароль »на главной странице параметров и выберите надежный пароль, который сможете запомнить только вы. Затем вам будет предложено ввести мастер-пароль один раз за сеанс при посещении сайта, который использует один из ваших сохраненных паролей.

    -Существует несколько сторонних онлайн-сервисов, которые могут помочь пользователям защитить конфиденциальные пароли, в том числе LastPass, DashLane и 1Password, которые хранят пароли в облаке и защищают их все с помощью мастер-пароля.Если передача всех ваших паролей облаку вызывает неприятные ощущения, рассмотрите возможность использования локальной программы хранения паролей на вашем компьютере, такой как Roboform, PasswordSafe или Keepass. Опять же, позаботьтесь о том, чтобы выбрать надежный мастер-пароль, но тот, который вы можете запомнить; Как и в случае с параметром мастер-пароля Firefox, если вы забудете мастер-пароль, вам в значительной степени не повезло.

    Статья о ноу-хау: Атаки грубой силы

    Атаки грубой силы осуществляются хакерами, которые пытаются взломать пароль, просто пробуя различные комбинации символов в быстрой последовательности.Алгоритм очень прост и ограничивается попыткой пробовать как можно больше комбинаций символов, поэтому его также называют «исчерпывающим поиском». Злоумышленник обычно использует высокопроизводительный компьютер, который выполняет большое количество вычислений в секунду и, соответственно, может протестировать большое количество комбинаций в кратчайшие сроки.

    Этот метод часто успешно применяется на практике, так как многие пользователи используют короткие пароли, которые часто состоят только из букв алфавита, что резко сокращает количество возможных комбинаций и упрощает угадывание.

    Расшифровка паролей

    Projekt RC5-72 организации Distributed.net показывает, насколько быстро можно расшифровать пароли. Целью проекта является расшифровка сообщения, которое было зашифровано 72-битным ключом. Для этого проверяются все возможные ключи, пока не будет найден подходящий. Поскольку несколько пользователей предоставляют возможности своих компьютеров для этого проекта, в настоящее время (по состоянию на 8 мая 2012 г.) можно генерировать более 800 миллиардов ключей в секунду. Более старые проекты в этой организации взломали 56-битный ключ за 250 дней и 64-битный ключ за 1757 дней.

    Комбинация и длина пароля

    Некоторые примеры вычислений проиллюстрируют взаимодействие длины и используемых символов для обеспечения безопасности пароля. В примерах расчетов ожидается генерация 2 миллиардов ключей в секунду, так как это примерно соответствует скорости очень сильного одиночного компьютера.

    При создании пароля обычно доступны следующие символы:

    • Цифры (10 разных: 0-9)
    • Буквы (52 разных: AZ и az)
    • Специальные символы (32 разных).

    Количество возможных комбинаций рассчитывается по следующей формуле:

    Возможные комбинации = возможное количество символов Длина пароля

    Это приводит к следующим примерам вычислений без учета других факторов, таких как атаки по словарю:

    Пароль состоит из Возможные комбинации Время, необходимое для расшифровки

    5 символов
    (3 строчные буквы,
    2 цифры)

    36 5 = 60,466,176

    60,466,176 /
    2,000,000,000 =
    0.03 секунды

    7 символов
    (1 заглавная буква,
    6 строчных букв)

    52 7 = 1,028,071,702,528

    1,028,071,702,528 /
    2,000,000,000 =
    секунд =
    секунд = . 9 минут

    8 символов
    (4 строчные буквы,
    2 специальных символа,
    2 цифры)

    68 8 = 457,163,239,653,376

    457,163,239,653,376 /
    секунд 22,0008,00081 =
    прибл.2,6 дня

    9 символов
    (2 заглавные буквы,
    3 строчные буквы,
    2 цифры,
    2 специальных символа)

    94 9 = 572,994,802,228,616,704

    572,994,802 / 2 000 000 000 =
    286 497 401 Секунда =
    прибл. 9,1 года

    12 символов
    (3 заглавные буквы,
    4 строчные буквы,
    3 специальных символа,
    2 цифры)

    94 12 = 475,920,314,814,253,376,475,136

    ,977,145,376,853

    ,976,481 2000000000 =
    237 960 157 407 127 секунд =
    прибл.7,5 миллионов лет

    Вы можете очень четко увидеть влияние длины пароля и использования различных групп символов на безопасность пароля.

    Защита от атак грубой силы

    Единственный способ защитить себя от атак грубой силы — это использовать сложный мастер-пароль, который достаточно длинный и состоит из комбинации букв, специальных символов, цифр и верхнего / строчные элементы. Чем сложнее и длиннее ваш пароль, тем меньше вероятность того, что используемое программное обеспечение случайно «угадает» выбранную вами комбинацию, как вы можете видеть из приведенных выше примеров вычислений.

    Когда вы создаете новый пароль в Password Depot или автоматически сгенерируете его с помощью генератора паролей, вы увидите, сколько времени потребуется, чтобы взломать этот пароль. Password Depot учитывает не только указанные выше факторы, такие как количество символов, но и другие уязвимости, такие как уязвимость для атак по словарю.

    Еще один способ усложнить брутфорс-атаки — увеличить время между двумя попытками входа в систему (после неправильного ввода пароля).В результате высокопроизводительный компьютер хакера может замедлиться, несмотря на многочисленные вычисления в секунду, на которые он теоретически способен. Вот почему в Password Depot диалоговое окно мастер-пароля блокируется на несколько секунд, если вы вводите неправильный мастер-пароль. С увеличением частоты ввода неправильных паролей время ожидания также увеличивается.

    Атака грубой силы: защита паролем

    Что такое атака грубой силы?

    Атака методом грубой силы использует метод проб и ошибок, чтобы угадать данные для входа, ключи шифрования или найти скрытую веб-страницу.Хакеры перебирают все возможные комбинации, надеясь правильно угадать.

    Эти атаки осуществляются с помощью «грубой силы», что означает использование чрезмерных силовых попыток, чтобы попытаться «силой» проникнуть в вашу личную учетную запись (-а).

    Это старый метод атаки, но он все еще эффективен и популярен среди хакеров. Потому что в зависимости от длины и сложности пароля его взлом может занять от нескольких секунд до многих лет.

    Что получают хакеры от атак грубой силы?

    Атакующим методом грубой силы нужно приложить немного усилий, чтобы эти схемы окупились.Хотя технологии действительно упрощают задачу, вы все равно можете задаться вопросом: зачем кому-то это делать?

    Вот как хакеры получают выгоду от атак грубой силы:

    • Получение прибыли от рекламы или сбор данных о деятельности
    • Кража личных данных и ценностей
    • Распространение вредоносного ПО для прерывания работы
    • Взлом вашей системы для злонамеренных действий
    • Подрыв репутации сайта

    Получение прибыли от рекламы или сбор данных о деятельности.

    Хакеры могут использовать веб-сайт вместе с другими, чтобы получать комиссионные за рекламу. Популярные способы сделать это:

    • Размещение спам-рекламы на посещаемом сайте, чтобы зарабатывать деньги каждый раз, когда посетители нажимают или просматривают рекламу.
    • Перенаправление трафика веб-сайта на заказанные рекламные сайты.
    • Заражение сайта или его посетителей вредоносным ПО для отслеживания активности, обычно шпионским. Данные продаются рекламодателям без вашего согласия, чтобы помочь им улучшить свой маркетинг.

    Похищение личных данных и ценностей.

    Взлом онлайн-счетов может быть похож на взлом банковского хранилища: все, от банковских счетов до налоговой информации, можно найти в Интернете. Все, что требуется, — это совершить взлом преступника, чтобы украсть вашу личность, деньги или продать ваши личные данные с целью получения прибыли. Иногда конфиденциальные базы данных целых организаций могут быть обнаружены в результате утечки данных на корпоративном уровне.

    Распространение вредоносного ПО с целью вызвать сбои в работе.

    Если хакер хочет создать проблемы или попрактиковаться в своих навыках, он может перенаправить трафик веб-сайта на вредоносные сайты. Кроме того, они могут напрямую заразить сайт скрытым вредоносным ПО, которое будет установлено на компьютеры посетителей.

    Взлом вашей системы для злонамеренных действий.

    Когда одной машины недостаточно, хакеры вербуют армию ничего не подозревающих устройств, называемых ботнетами, чтобы ускорить свои действия. Вредоносное ПО может проникнуть на ваш компьютер, мобильное устройство или в онлайн-аккаунты для спам-фишинга, усиленных атак методом грубой силы и многого другого.Если у вас нет антивирусной системы, вы можете подвергнуться большему риску заражения.

    Подрыв репутации веб-сайта.

    Если вы управляете веб-сайтом и становитесь объектом вандализма, киберпреступник может решить заполнить ваш сайт непристойным контентом. Это может включать текст, изображения и аудио насильственного, порнографического или расово-оскорбительного характера.

    Типы атак грубой силы

    Каждая атака методом грубой силы может использовать разные методы для раскрытия ваших конфиденциальных данных.Вы можете столкнуться с любым из следующих популярных методов грубой силы:

    • Простые атаки грубой силой
    • Атаки по словарю
    • Гибридные атаки грубой силой
    • Обратные атаки грубой силой
    • Сертификационная начинка

    Простые атаки методом перебора: хакеры пытаются логически угадать ваши учетные данные — совершенно без помощи программных инструментов или других средств. Они могут выявить очень простые пароли и ПИН-коды.Например, установлен пароль «guest12345».

    Атаки по словарю: при стандартной атаке хакер выбирает цель и вводит возможные пароли для этого имени пользователя. Они известны как словарные атаки. Атаки по словарю — это самый простой инструмент в атаках методом грубой силы. Хотя сами по себе они не обязательно являются атаками методом грубой силы, они часто используются в качестве важного компонента для взлома паролей. Некоторые хакеры просматривают несокращенные словари и дополняют слова специальными символами и цифрами или используют специальные словари слов, но этот тип последовательной атаки громоздок.

    Гибридные атаки методом перебора: эти хакеры смешивают внешние средства со своими логическими предположениями, чтобы попытаться взломать. Гибридная атака обычно сочетает атаки по словарю и перебора. Эти атаки используются для определения комбинированных паролей, в которых смешиваются общие слова со случайными символами. Пример такой атаки методом грубой силы может включать такие пароли, как NewYork1993 или Spike1234.

    Атаки обратным перебором: Как следует из названия, атака обратным перебором меняет стратегию атаки, начиная с известного пароля.Затем хакеры ищут миллионы имен пользователей, пока не найдут совпадение. Многие из этих преступников начинают с утечки паролей, которые доступны в Интернете из существующих утечек данных.

    Заполнение учетных данных: , если хакер использует комбинацию имени пользователя и пароля, которая работает для одного веб-сайта, он также попробует ее на множестве других. Поскольку известно, что пользователи повторно используют данные для входа на многие веб-сайты, они являются исключительными целями подобной атаки.

    Инструменты помощи в попытках грубой силы

    Подбор пароля для конкретного пользователя или сайта может занять много времени, поэтому хакеры разработали инструменты, позволяющие выполнять эту работу быстрее.

    Автоматизированные инструменты помогают при атаках методом перебора. Они используют быстрое угадывание, построенное для создания всевозможных паролей и попытки их использования. Программа для взлома методом грубой силы может найти пароль из одного словарного слова в течение одной секунды.

    В подобных инструментах запрограммированы обходные пути:

    • Работает со многими компьютерными протоколами (такими как FTP, MySQL, SMPT и Telnet)
    • Разрешить хакерам взламывать беспроводные модемы.
    • Определить слабые пароли
    • Расшифровать пароли в зашифрованном хранилище.
    • Переведите слова на leetspeak — например, «don’thackme» превращается в «d0n7h5cKm3».
    • Выполните все возможные комбинации символов.
    • Управлять атаками по словарю.

    Некоторые инструменты просматривают предварительно вычисленные радужные таблицы на предмет входов и выходов известных хэш-функций. Эти «хеш-функции» представляют собой основанные на алгоритмах методы шифрования, используемые для преобразования паролей в длинные последовательности букв и цифр фиксированной длины.Другими словами, радужные таблицы удаляют самую сложную часть атаки методом грубой силы, чтобы ускорить процесс.

    Скорость GPU ускоряет попытки грубой силы

    Тонны компьютерного интеллекта необходимы для запуска программного обеспечения для взлома паролей. К сожалению, хакеры разработали аппаратные решения, чтобы упростить эту часть работы.

    Объединение ЦП и графического процессора (ГП) увеличивает вычислительную мощность. Добавление тысяч вычислительных ядер в графический процессор для обработки позволяет системе одновременно обрабатывать несколько задач.Обработка графического процессора используется для аналитики, проектирования и других приложений, требующих интенсивных вычислений. Хакеры, использующие этот метод, могут взламывать пароли примерно в 250 раз быстрее, чем один процессор.

    Итак, сколько времени потребуется, чтобы взломать пароль? Для сравнения: шестизначный пароль, включающий цифры, имеет примерно 2 миллиарда возможных комбинаций. Чтобы взломать его с помощью мощного процессора, который перебирает 30 паролей в секунду, требуется более двух лет. Добавление одной мощной видеокарты позволяет тому же компьютеру проверять 7100 паролей в секунду и взламывать пароль за 3 секунды.5 дней.

    Шаги по защите паролей для профессионалов

    Чтобы обезопасить себя и свою сеть, вы должны принять меры и помочь другим сделать это. И поведение пользователей, и системы сетевой безопасности потребуют усиления.

    Как ИТ-специалистам, так и пользователям следует прислушаться к нескольким общим советам:

    • Используйте расширенное имя пользователя и пароль. Защитите себя с помощью учетных данных, которые сильнее, чем admin и password1234 , чтобы не допустить этих злоумышленников.Чем сильнее эта комбинация, тем труднее будет проникнуть в нее.
    • Удалите все неиспользуемые учетные записи с разрешениями высокого уровня. Это киберэквивалент дверей со слабыми замками, облегчающими взлом. Неуправляемые аккаунты — это уязвимость, которой нельзя рисковать. Выбросьте их как можно скорее.

    Когда вы разберетесь с основами, вы захотите повысить свою безопасность и привлечь пользователей.

    Мы начнем с того, что вы можете делать в серверной части, а затем дадим советы, как поддержать безопасные привычки.

    Пассивная внутренняя защита паролей

    Высокие скорости шифрования: Чтобы усложнить успешную атаку методом грубой силы, системные администраторы должны гарантировать, что пароли для своих систем зашифрованы с максимально возможной скоростью шифрования, например 256-битным шифрованием. Чем больше битов в схеме шифрования, тем сложнее взломать пароль.

    Соль в хэше: администраторы также должны рандомизировать хэши паролей, добавляя случайную строку букв и цифр (называемую солью) к самому паролю.Эта строка должна храниться в отдельной базе данных и извлекаться и добавляться к паролю перед хешированием. Посредством соления хеша пользователи с одним и тем же паролем получают разные хеши.

    Двухфакторная аутентификация (2FA): дополнительно, администраторы могут потребовать двухэтапную аутентификацию и установить систему обнаружения вторжений, которая обнаруживает атаки методом грубой силы. Это требует, чтобы пользователи отслеживали попытку входа в систему с помощью второго фактора, например физического USB-ключа или биометрического сканирования отпечатков пальцев.

    Ограничение количества повторных попыток входа в систему: ограничение количества попыток также снижает уязвимость к атакам методом грубой силы. Например, три попытки ввести правильный пароль перед блокировкой пользователя на несколько минут могут вызвать значительные задержки и заставить хакеров перейти к более простым целям.

    Блокировка учетной записи после чрезмерных попыток входа в систему: Если хакер может бесконечно повторять ввод пароля даже после временной блокировки, он может вернуться, чтобы повторить попытку.Блокировка учетной записи и требование, чтобы пользователь обратился в ИТ-отдел для разблокировки, сдерживает эту активность. Короткие таймеры блокировки более удобны для пользователей, но удобство может быть уязвимостью. Чтобы уравновесить это, вы можете рассмотреть возможность использования долгосрочной блокировки, если после кратковременного будет много неудачных попыток входа в систему.

    Ограничение скорости повторных входов в систему: вы можете еще больше замедлить усилия злоумышленника, создав пространство между каждой попыткой входа в систему. В случае сбоя входа в систему таймер может запретить вход в систему до тех пор, пока не пройдет короткое время.Это оставит время для вашей группы мониторинга в реальном времени, чтобы обнаружить эту угрозу и поработать над ее устранением. Некоторые хакеры могут прекратить попытки, если ожидание того не стоит.

    Требуется Captcha после неоднократных попыток входа в систему: ручная проверка действительно останавливает роботов от грубого проникновения в ваши данные. Captcha бывает разных типов, в том числе повторный ввод текста на изображении, установка флажка или идентификация объектов на изображениях. Независимо от того, что вы используете, вы можете использовать это до первого входа в систему и после каждой неудачной попытки защитить дальше.

    Используйте список IP denylist, чтобы заблокировать известных злоумышленников. Будьте уверены, что этот список постоянно пополняется теми, кто им управляет.

    Активная ИТ-поддержка для защиты паролей

    Обучение паролю: поведение пользователя имеет важное значение для защиты паролей. Обучайте пользователей безопасным методам и инструментам, которые помогут им отслеживать свои пароли. Такие службы, как Kaspersky Password Manager, позволяют пользователям сохранять свои сложные, трудно запоминающиеся пароли в зашифрованном «хранилище» вместо того, чтобы небезопасно записывать их на стикерах.Поскольку пользователи склонны ставить под угрозу свою безопасность ради удобства, не забудьте помочь им взять в руки удобные инструменты, которые будут обеспечивать их безопасность.

    Наблюдайте за учетными записями в реальном времени на предмет странной активности: Нечетные места входа в систему, чрезмерное количество попыток входа в систему и т. Д. Работайте над выявлением тенденций в необычной активности и принимайте меры для блокировки любых потенциальных злоумышленников в режиме реального времени. Обратите внимание на блокировку IP-адресов, блокировку учетной записи и свяжитесь с пользователями, чтобы определить, является ли активность учетной записи законной (если она выглядит подозрительной).

    Как пользователи могут укрепить пароли против атак грубой силы

    Как пользователь, вы можете многое сделать для поддержки своей защиты в цифровом мире. Лучшая защита от атак на пароли — убедиться, что ваши пароли максимально надежны.

    Атаки методом грубой силы полагаются на время, чтобы взломать ваш пароль. Итак, ваша цель — убедиться, что ваш пароль максимально замедляет эти атаки, потому что, если взлом займет слишком много времени, чтобы оправдать себя… большинство хакеров сдадутся и двинутся дальше.

    Вот несколько способов повышения надежности паролей от грубых атак:

    Более длинные пароли с разными типами символов. По возможности, пользователи должны выбирать пароли из 10 символов, которые включают символы или цифры. Это создает 171,3 квинтиллиона (1,71 x 10 20 ) возможностей. При использовании процессора GPU, который пытается 10,3 миллиарда хэшей в секунду, взлом пароля займет около 526 лет. Хотя суперкомпьютер мог взломать его за несколько недель.По этой логике, включение большего количества символов усложняет разгадку пароля.

    Разработайте парольные фразы. Не все сайты принимают такие длинные пароли, что означает, что вам следует выбирать сложные парольные фразы, а не отдельные слова. Атаки по словарю созданы специально для фраз из одного слова и делают взлом практически без усилий. Парольные фразы — пароли, состоящие из нескольких слов или сегментов — должны быть усыпаны дополнительными символами и специальными типами символов.

    Создайте правила для создания ваших паролей. Лучшие пароли — это те, которые вы можете запомнить, но не будут иметь смысла для других, читающих их. При выборе маршрута парольной фразы рассмотрите возможность использования сокращенных слов, например, замены «древесины» на «wd», чтобы создать строку, которая имеет смысл только для вас. Другие примеры могут включать удаление гласных или использование только первых двух букв каждого слова.

    Держитесь подальше от часто используемых паролей. Важно избегать использования наиболее распространенных паролей и часто их менять.

    Используйте уникальные пароли для каждого используемого сайта. Чтобы не стать жертвой набивки учетных данных, никогда не используйте пароль повторно. Если вы хотите повысить уровень безопасности, используйте разные имена пользователей для каждого сайта. Вы можете защитить другие учетные записи от взлома, если одна из ваших будет взломана.

    Воспользуйтесь менеджером паролей. Установка менеджера паролей автоматизирует создание и отслеживание вашей онлайн-информации для входа. Это позволяет вам получить доступ ко всем своим учетным записям, сначала войдя в диспетчер паролей.Затем вы можете создавать очень длинные и сложные пароли для всех сайтов, которые вы посещаете, безопасно хранить их, и вам нужно помнить только один основной пароль.

    Если вам интересно, «сколько времени займет взлом моего пароля», вы можете проверить надежность парольной фразы на https://password.kaspersky.com.

    Статьи по теме:

    надежных паролей — Вклад IS&T — Hermes

    На этой странице:

    Правила паролей

    Ваш пароль или парольная фраза должна соответствовать следующим правилам:

    • Это должно отличаться от вашего текущего пароля.
    • Это должно быть из 8 или более символов.
    • Он должен содержать символы как минимум двух разных классов символов (буквы верхнего и нижнего регистра, буквы и символы, буквы и цифры и т. Д.).
    • Это должно состоять из букв латинского алфавита или символов на американской клавиатуре.
    • Это не должно быть основано на вашем имени пользователя Kerberos.
    • Это не должно быть словом , которое встречается в словаре.

    Создание эффективных надежных паролей

    Другие предложения

    • Удалите все гласные из короткой фразы, чтобы получилось «слово».
      Пример: llctsrgry («Все кошки серые»)
    • Используйте аббревиатуру: выберите первую или вторую букву вашей любимой цитаты.
      Пример: itsotfitd («Это размер борьбы в собаке»)
    • Составляйте пароли как из букв, так и без букв. (К небуквенным относятся числа и все знаки пунктуации на клавиатуре.)
    • Преобразование фразы с помощью цифр или знаков препинания.
      Примеры: Idh82go (мне бы не хотелось идти), UR1drful (вы прекрасны).
    • Избегайте выбора пароля, который содержит слово. Но, если надо, то:
      • Введите в слово «безмолвные» символы. Пример: va7ni9lla
      • Намеренно неправильно написано слово или фразу. Пример: choklutt
      • .

      • Выберите слово, не состоящее из слов меньшего размера.
    • Добавляйте в пароли случайные заглавные буквы. Все буквы должны быть заглавными.
    • Сочетания длинных слов и цифр. Например, возьмите четыре слова и поставьте между ними несколько чисел: stiff3open92research22closer
    • Аббревиатура вашего любимого высказывания или песни, которая вам нравится.
      Пример: GykoR-66 (Получите удовольствие от маршрута 66) ​​или L! Isn! (Прямой эфир! Сегодня субботняя ночь!).
    • Легко произносимое бессмысленное слово с некоторыми не буквами внутри.
      Пример: slaRoo @ Bey или klobinga-dezmin.
    • Меняйте пароль не реже одного раза в год. Еще лучше меняйте пароль каждые несколько месяцев, чтобы уменьшить окно экспозиции. Вы можете создать три или четыре пароля, если хотите, а затем менять их в течение года.
    • Не используйте один и тот же пароль для нескольких учетных записей. Когда один сайт взломан, хакеры пытаются использовать эти пароли для доступа к учетным записям на других сайтах. Не позволяйте хакерам получить доступ ко всем вашим учетным записям в результате одного взлома.

    Примечание: Не принимайте ни один из примеров паролей, показанных выше ( choklutt , va7ni9lla и т. Д.) в качестве вашего собственного пароля Kerberos. По понятным причинам они больше не являются безопасным выбором парольных фраз.

    Используйте парольную фразу

    Другой распространенный метод защиты пароля — использование парольной фразы вместо пароля. Парольная фраза — это просто предложение, включая пробелы, которое вы используете вместо однопроходного «слова». Пароли должны иметь длину не менее 15–25 символов (пробелы считаются символами), но не менее. Чем длиннее, тем лучше, потому что, хотя пароли выглядят простыми, увеличенная длина обеспечивает так много возможных перестановок, что стандартная программа для взлома паролей не будет эффективной.Всегда хорошо замаскировать эту простоту, добавляя элементы странности, бессмыслицы или случайности. Вот, например, пара кандидатов на парольные фразы:

    пицца с хрустящими спаниелями
    терапия с искореженной хурмой

    Ставьте знаки препинания и пишите с заглавной буквы:

    Пицца с хрустящими спаниелями!
    Терапия искаженной хурмой?

    Добавьте несколько цифр или символов из верхнего ряда клавиатуры, а также несколько слов с намеренными ошибками, и вы создадите для своей учетной записи ключ, который практически невозможно угадать:

    Пицца с 6 хрустящими спаниелями!
    mangl3d Хурма Th4rapy?

    Подсказки парольной фразы:

    Ваш пароль никогда не должен содержать информацию, которая может идентифицировать вас лично, например, номера социального страхования, номера телефонов, номера кредитных карт, даты рождения или ваше имя пользователя Kerberos.Вместо этого положитесь на фразу, которая имеет для вас достаточно значения, чтобы вы легко ее запомнили, а затем смешайте ее.

    Старайтесь избегать фраз, состоящих из общих, более коротких слов. Например, фраза «У моей собаки длинные пальцы», хотя и достаточно длинная, чтобы быть приличной парольной фразой, содержит так много маленьких слов, что программа для взлома паролей может иметь больше шансов ее расшифровать. Однако «Провинстаун в августе переполнен!» или «Парковка Revere Beach заполнена!» приемлемы и легко запоминаются.

    Примечание: Не принимайте ни один из примеров парольных фраз, показанных выше, в качестве своей собственной парольной фразы Kerberos.По понятным причинам они больше не являются безопасным выбором парольных фраз.

    Менеджеры паролей — хорошая идея?

    Да, если у вас есть надежный пароль, защищающий все ваши пароли в диспетчере паролей. Большинство менеджеров паролей используют шифрование. Если вы используете диспетчер паролей на основе браузера, такой как LastPass, вам не нужно запоминать каждый отдельный пароль для своих учетных записей в Интернете, но вам нужно помнить свой главный пароль. Обязательно регулярно меняйте этот мастер-пароль.Другие варианты менеджеров паролей: 1Password, Dashlane, KeePass и RoboForm и другие. Базовые версии бесплатны. Очень важно включить двухфакторную аутентификацию в вашем диспетчере паролей, чтобы нарушение главного пароля не могло предоставить злоумышленнику доступ к вашему списку паролей.

    Ссылки по теме

    12 основных методов взлома паролей, используемых хакерами

    Долгое время пароли считались приемлемой формой защиты цифровой конфиденциальности.Однако по мере того, как биометрия и криптография становились все более доступными для общественности, недостатки этого простого метода аутентификации становились все более заметными. В конце концов, утечка пароля стала центральным элементом крупнейшей истории кибербезопасности за последние 12 месяцев — взлома SolarWinds. Ранее в этом году выяснилось, что «solarwinds123», созданный и просочившийся стажером, был общедоступен через частный репозиторий GitHub с июня 2018 года, что в конечном итоге позволило хакерам организовать массовую атаку на цепочку поставок.Тем не менее, даже если бы пароль не просочился, киберпреступникам не составит труда его угадать. В конце концов, по словам американского политика Кэти Портер, большинство родителей используют более надежный пароль, чтобы их дети не «слишком много смотрели YouTube на своем iPad».

    Слабые и легко угадываемые пароли более распространены, чем можно было бы ожидать: недавние исследования NCSC показали, что почти каждый шестой человек использует имена своих домашних животных в качестве паролей, что делает этот выбор весьма предсказуемым.Что еще хуже, эти пароли также, как правило, повторно используются на разных сайтах, причем каждый третий человек (32%) устанавливает один и тот же пароль для доступа к нескольким учетным записям.

    Вот почему неудивительно, что пароли — худший кошмар для экспертов по кибербезопасности. Однако есть шаги, которые стоит предпринять для решения этой проблемы: хотя биометрия и криптография могут повысить безопасность компании, надежная многоуровневая аутентификация является обязательной. Помимо этого, снижение рисков также означает знание шагов, которые предпринимают киберпреступники, чтобы взломать вашу учетную запись.Как гласит известная пословица: знай своего врага. Вот почему мы собрали 12 самых популярных методов взлома паролей, используемых хакерами, чтобы дать вам и вашему бизнесу лучшее представление о том, на что обращать внимание.

    12 методов взлома паролей, используемых хакерами:

    1. Фишинг

    Пожалуй, наиболее часто используемый сегодня хакерский метод, фишинг — это попытка кражи пользовательской информации путем маскировки вредоносного контента под надежное сообщение. Хотя этот термин обычно ассоциируется с электронной почтой, и существуют термины для описания других средств связи, таких как «smishing» (SMS-фишинг), фишинг может возникать при любом типе электронного общения.

    Типичная тактика — обманом заставить пользователя щелкнуть встроенную ссылку или загрузить вложение. Вместо того, чтобы быть направленным на полезный ресурс, вредоносный файл загружается и запускается на машине пользователя. Что произойдет дальше, полностью зависит от выполняемой вредоносной программы — некоторые могут шифровать файлы и препятствовать доступу пользователя к машине, в то время как другие могут пытаться оставаться скрытыми, чтобы действовать как бэкдор для других вредоносных программ.

    По мере того, как компьютерная грамотность с годами улучшалась, а пользователи привыкли к онлайн-угрозам, методы фишинга должны были стать более изощренными.Сегодняшний фишинг обычно включает в себя некоторую форму социальной инженерии, при которой сообщение будет отправлено законной, часто хорошо известной компанией, информируя своих клиентов о том, что им необходимо предпринять какие-либо действия. Для этой цели часто используются Netflix, Amazon и Facebook, поскольку весьма вероятно, что у жертвы будет учетная запись, связанная с этими брендами.

    Дни электронных писем от предполагаемых принцев Нигерии, ищущих наследника, или фирм, действующих от имени богатых умерших родственников, немногочисленны и далеки от времени, хотя вы все еще можете встретить странные, дико экстравагантные утверждения здесь и там.

    Нашим недавним фаворитом является случай с первым нигерийским астронавтом, который, к сожалению, потерян в космосе и нуждается в нас, чтобы действовать как человек посередине для перевода 3 миллионов долларов в Российское космическое агентство, которое, по-видимому, действительно выполняет обратные полеты.

    2. Социальная инженерия

    Говоря о социальной инженерии, это обычно относится к процессу, заставляющему пользователей поверить в то, что хакер является законным агентом. Распространенной тактикой является то, что хакеры вызывают жертву и изображают из себя службу технической поддержки, запрашивая такие вещи, как пароли доступа к сети, чтобы оказать помощь.Это может быть столь же эффективным, если сделать это лично, используя поддельную униформу и учетные данные, хотя в наши дни это встречается гораздо реже.

    Успешные атаки социальной инженерии могут быть невероятно убедительными и очень прибыльными, как это было в случае, когда генеральный директор энергетической компании из Великобритании потерял 201 000 фунтов стерлингов из-за хакеров после того, как они обманули его с помощью инструмента искусственного интеллекта, который имитировал голос его помощника.

    3. Вредоносное ПО

    Кейлоггеры, скребки экрана и множество других вредоносных инструментов — все это относится к вредоносным программам, предназначенным для кражи личных данных.Наряду с очень разрушительным вредоносным программным обеспечением, таким как программы-вымогатели, которые пытаются заблокировать доступ ко всей системе, существуют также узкоспециализированные семейства вредоносных программ, специально предназначенные для паролей.

    Кейлоггеры и им подобные записывают действия пользователя, будь то нажатия клавиш или снимки экрана, которые затем передаются хакеру. Некоторые вредоносные программы даже активно ищут в системе пользователя словари паролей или данные, связанные с веб-браузерами.

    4.Атака методом грубой силы

    Атака методом грубой силы относится к ряду различных методов взлома, все из которых включают угадывание паролей для доступа к системе.

    Простым примером атаки методом перебора может быть хакер, который просто угадывает пароль человека на основе соответствующих ключей, однако они могут быть более изощренными. Например, повторное использование учетных данных основывается на том факте, что многие люди повторно используют свои пароли, некоторые из которых будут обнаружены в результате предыдущих утечек данных.В ходе атак методом обратного перебора хакеры берут некоторые из наиболее часто используемых паролей и пытаются угадать связанные имена пользователей.

    В большинстве атак методом перебора используется автоматическая обработка, позволяющая вводить в систему огромное количество паролей.

    5. Атака по словарю

    Атака по словарю — это немного более сложный пример атаки методом грубой силы.

    Используется автоматизированный процесс загрузки списка часто используемых паролей и фраз в компьютерную систему до тех пор, пока что-то не подойдет.Большинство словарей будут составлены из учетных данных, полученных в результате предыдущих взломов, хотя они также будут содержать наиболее распространенные пароли и словосочетания.

    Этот метод использует тот факт, что многие люди будут использовать запоминающиеся фразы в качестве паролей, которые обычно представляют собой целые слова, склеенные вместе. Это во многом причина того, почему системы будут настоятельно рекомендовать использование нескольких типов символов при создании пароля.

    6. Атака по маске

    В тех случаях, когда атаки по словарю используют списки всех возможных словосочетаний и словосочетаний, атаки по маске гораздо более специфичны по своему объему, часто уточняя догадки на основе символов или чисел — обычно основанных на существующих знаниях.

    Например, если хакеру известно, что пароль начинается с числа, он сможет настроить маску, чтобы пробовать только эти типы паролей. Длина пароля, расположение символов, наличие специальных символов или количество повторений одного символа — это лишь некоторые из критериев, которые можно использовать для настройки маски.

    Цель состоит в том, чтобы резко сократить время, необходимое для взлома пароля, и удалить любую ненужную обработку.

    7.Атака с радужной таблицей

    Связанный ресурс

    Отчет о состоянии безопасности электронной почты в 2021 году: рост числа программ-вымогателей

    Защита предприятия в мире COVID

    Загрузить сейчас

    Каждый раз, когда пароль хранится в системе, он обычно зашифровывается с помощью «хеша» или криптографический псевдоним, из-за которого невозможно определить исходный пароль без соответствующего хеша. Чтобы обойти это, хакеры поддерживают и совместно используют каталоги, в которых записаны пароли и соответствующие им хэши, часто созданные на основе предыдущих взломов, что сокращает время, необходимое для взлома системы (используется в атаках методом грубой силы).

    Радужные таблицы идут еще дальше, поскольку вместо простого предоставления пароля и его хэша хранят предварительно скомпилированный список всех возможных текстовых версий зашифрованных паролей на основе алгоритма хеширования. Затем хакеры могут сравнить эти списки с любыми зашифрованными паролями, которые они обнаруживают в системе компании.

    Большая часть вычислений выполняется до того, как произойдет атака, что значительно упрощает и ускоряет запуск атаки по сравнению с другими методами. Обратной стороной киберпреступников является то, что огромное количество возможных комбинаций означает, что радужные таблицы могут быть огромными, часто размером в сотни гигабайт.

    8. Сетевые анализаторы

    Сетевые анализаторы — это инструменты, которые позволяют хакерам отслеживать и перехватывать пакеты данных, отправляемые по сети, и поднимать содержащиеся внутри текстовые пароли.

    Такая атака требует использования вредоносного ПО или физического доступа к сетевому коммутатору, но она может оказаться очень эффективной. Он не полагается на использование уязвимости системы или ошибки в сети и, как таковой, применим к большинству внутренних сетей. Также распространено использование сетевых анализаторов на первом этапе атаки, за которым следуют атаки методом грубой силы.

    Конечно, предприятия могут использовать эти же инструменты для сканирования собственных сетей, что может быть особенно полезно для выполнения диагностики или устранения неполадок. Используя сетевой анализатор, администраторы могут определять, какая информация передается в виде обычного текста, и применять политики, чтобы этого не происходило.

    Единственный способ предотвратить эту атаку — защитить трафик, направив его через VPN или что-то подобное.

    9. Spidering

    Spidering относится к процессу, когда хакеры узнают свои цели как можно ближе, чтобы получить учетные данные на основе их активности.Этот процесс очень похож на методы, используемые при фишинге и атаках социальной инженерии, но требует гораздо большей работы со стороны хакера, хотя, как правило, в результате он оказывается более успешным.

    То, как хакер может использовать спайдеринг, будет зависеть от цели. Например, если целью является крупная компания, хакеры могут попытаться получить внутреннюю документацию, такую ​​как руководства для начинающих, чтобы получить представление о типах платформ и безопасности, которые использует цель.Именно в них вы часто найдете инструкции по доступу к определенным сервисам или заметки об использовании офисного Wi-Fi.

    Часто компании используют пароли, которые так или иначе связаны с их деловой деятельностью или брендом — в основном потому, что это облегчает их запоминание сотрудникам. Хакеры могут воспользоваться этим, изучая продукты, которые создает бизнес, чтобы составить список возможных словосочетаний, которые можно использовать для поддержки атаки методом грубой силы.

    Как и в случае со многими другими методами из этого списка, процесс спайдинга обычно поддерживается автоматизацией.

    10. Автономный взлом

    Важно помнить, что не все взломы происходят через Интернет-соединение. Фактически, большая часть работы выполняется в автономном режиме, особенно потому, что большинство систем устанавливают ограничения на количество предположений, разрешенных перед блокировкой учетной записи.

    Автономный взлом обычно включает в себя процесс расшифровки паролей с использованием списка хэшей, вероятно, взятых из недавней утечки данных. Без угрозы обнаружения или ограничений формы пароля хакеры могут не торопиться.

    Конечно, это можно сделать только после того, как начальная атака была успешно запущена, будь то хакер, получивший повышенные привилегии и доступ к базе данных, с помощью атаки SQL-инъекции или наткнувшись на незащищенный сервер.

    11. Серфинг на плече

    Вы можете подумать, что идея о том, что кто-то смотрит через ваше плечо, чтобы увидеть ваш пароль, — продукт Голливуда, но это реальная угроза даже в 2020 году.

    Наглые примеры этого включают хакеров, маскирующих себя чтобы получить доступ к сайтам компании и буквально заглядывать через плечи сотрудников, чтобы получить конфиденциальные документы и пароли.Небольшие предприятия, возможно, больше всего подвержены этому риску, учитывая, что они не могут контролировать свои сайты так же эффективно, как более крупная организация.

    Эксперты по безопасности недавно предупредили об уязвимости в процессе аутентификации, используемом WhatsApp. Пользователи, пытающиеся использовать WhatsApp на новом устройстве, должны сначала ввести уникальный код, отправленный в текстовом сообщении, который можно использовать для восстановления учетной записи пользователя и истории чата из резервной копии. Было обнаружено, что если хакеру удалось получить номер телефона пользователя, он может загрузить приложение на чистое устройство и выдать запрос на ввод нового кода, который, если они находятся на расстоянии слежки, они могут скопировать его. поступает на собственное устройство пользователя.

    12. Угадай

    Если ничего не помогает, хакер всегда может попытаться угадать ваш пароль. Хотя существует множество менеджеров паролей, которые создают строки, которые невозможно угадать, многие пользователи по-прежнему полагаются на запоминающиеся фразы. Они часто связаны с хобби, домашними животными или семьей, большая часть которых часто содержится на тех страницах профиля, которые пытается защитить пароль.

    Лучший способ избавиться от этой потенциальной возможности для злоумышленников — соблюдать гигиену паролей и использовать менеджеры паролей, многие из которых бесплатны.

    Рекомендуемые ресурсы

    ITIL 4 за десять минут

    Краткое руководство по новейшей инфраструктуре ITSM

    Загрузить сейчас

    Состояние программ-вымогателей в розничной торговле в 2021 г.

    Анализ текущего состояния программ-вымогателей в секторе розничной торговли

    Загрузить сейчас

    Бросить вызов правилам безопасности

    Защита данных и упрощение ИТ-управления с помощью Chrome OS

    Загрузить сейчас

    Девять черт, необходимых для достижения успеха в качестве лидера в области кибербезопасности

    Какие характеристики и сертификаты делают успешным лидером в области кибербезопасности?

    Загрузить сейчас

    xkcd: надежность пароля

    xkcd: надежность пароля

    Надежность пароля

    Постоянная ссылка на этот комикс: https: // xkcd.com / 936/
    URL изображения (для хотлинкинга / встраивания): https://imgs.xkcd.com/comics/password_strength.png

    ((Комикс иллюстрирует относительную надежность паролей при условии базовых знаний о системе, используемой для их генерации. Набор полей используется для обозначения того, сколько бит энтропии обеспечивает раздел пароля. Комикс состоит из 6 панелей расположены в сетке 3×2. В каждой строке первая панель объясняет разбивку пароля, вторая панель показывает, сколько времени потребуется компьютеру, чтобы угадать, а третья панель представляет собой пример сцены, показывающей, что кто-то пытается запомнить пароль. .))

    [[Пароль «Tr0ub4dor & 3» показан в центре панели. Строка из каждой аннотации указывает раздел слова, к которому относится комментарий.]]
    Необычное (не тарабарщина) базовое слово [[Выделение основного слова — 16 бит энтропии.]]
    Шапки? [[Выделение первой буквы — 1 бит энтропии.]]
    Общие замены [[Выделение букв «а» (заменяется на «4») и обоих «о» (первая из которых заменяется на «0») — 3 бита энтропии.]]
    Пунктуация [[Выделение символа, добавленного к слову — 4 бита энтропии.28 = 3 дня при 1000 угадывании
    сек
    (Вероятная атака на слабую удаленную веб-службу. Да, взлом украденного хэша происходит быстрее, но это не то, о чем должен беспокоиться средний пользователь.)
    Трудно угадать: легко.

    [[Человек стоит, почесывая затылок, пытаясь вспомнить пароль.]]
    Человек: Это был тромбон? Нет, Трубадор. И одна из ОС была нулем?
    Человек: А там был какой-то символ …
    Сложность запоминания: сложно.

    [[Фраза-пароль «правильная скоба для лошадиных аккумуляторов» отображается в центре панели.]]
    Четыре случайных общих слова {{Каждое слово имеет 11 бит энтропии.44 = 550 лет при 1000 предположениях
    сек
    Трудно угадать: сложно.

    [[Человек думает, в его мысленном пузыре лошадь стоит сбоку и разговаривает с сторонним наблюдателем. Стрелка указывает на скобу, прикрепленную к боковой стороне батареи.]]
    Лошадь: Это элемент питания для батареи.
    Наблюдатель: Верно!
    Сложность запоминания: вы уже запомнили это

    ((Подпись под комиксом гласит: За 20 лет усилий мы успешно научили всех использовать пароли, которые трудно запомнить людям, но легко угадать компьютерам.))

    {{Текст заголовка: Я искренне извиняюсь перед всеми, кто разбирается в теории информации и безопасности и находится в бешеном споре с кем-то, кто не понимает (возможно, смешанный случай).}}

    Мне нравятся комиксы:
    Фраза из трех слов,
    SMBC,
    Комиксы о динозаврах,
    Оглаф (nsfw),
    Более мягкий мир,
    Баттерсейф,
    Библейское содружество Перри,
    Сомнительный контент,
    Фестиваль лютиков,
    Хоумстак,
    Час силы для молодых ученых

    Эта работа находится под лицензией
    Лицензия Creative Commons Attribution-NonCommercial 2.5 Лицензия.

    Это означает, что вы можете копировать и делиться этими комиксами (но не продавать их). Подробнее.

    Как создавать надежные пароли, которые легко запомнить, но трудно взломать

    Мне не нужно говорить вам о важности использования надежных паролей при создании учетных записей пользователей в Интернете. Пароли — это ключ к доступу к вашим онлайн-аккаунтам или к вашему компьютеру. Использование надежных паролей жизненно важно для защиты вашей личности и предотвращения взлома вашей учетной записи другими лицами.В этом посте я поделился приемом создания надежных, но запоминающихся паролей, который я узнал несколько дней назад.

    Что такое надежность пароля?

    Согласно WikiPedia:

    Надежность пароля — это показатель эффективности пароля в качестве учетных данных для аутентификации. В частности, он оценивает, сколько попыток потребуется злоумышленнику, не имеющему прямого доступа к паролю, в среднем, чтобы правильно его угадать. Сила пароля зависит от длины, сложности и случайности.

    Как создать надежный пароль?

    Все мы знаем общие рекомендации по выбору надежного пароля:

    • Включите цифры, символы, прописные и строчные буквы
    • Пароль должен содержать более 8 символов.
    • Избегайте любых паролей, основанных на повторении, словарных словах, последовательностях букв или цифр, именах пользователей, именах родственников или домашних животных или биографической информации (день рождения).

    Проблема создания случайных надежных паролей в том, что их очень трудно запомнить.Поэтому, как только вы начинаете запоминать некоторые из них, становится практически невозможно сохранить их все наизусть. Есть несколько приемов, которым вы можете следовать, чтобы создать надежные запоминающиеся пароли. На прошлой неделе я узнал один надежный и запоминающийся трюк с созданием пароля, которым я собираюсь поделиться в этом посте.

    Метод парольной фразы

    Фразовый метод — это простой способ запомнить сложные пароли, которые трудно взломать.

    1. Используйте метод фраз:
    2. Выберите фразу, в которой есть числа.
    3. Используйте только первую букву в каждом слове.
    4. Используйте правильный регистр для каждой буквы, как он появляется во фразе.
    5. По возможности используйте действительные числа. Используйте «2» для «двух» или «до» и «4» для «четырех» или «для».
    6. Включите знаки препинания.

    Возьмем для примера следующую фразу:

    Мой рейс в Нью-Йорк вылетает в три часа дня!

    При использовании описанного выше метода парольной фразы пароль становится:

    MftNYwla3ita!

    Не помню пароль, просто запомни фразу.

    Как видите, этот пароль соответствует правилу создания надежного пароля, и его также легко запомнить!

    Вы даже можете использовать фразу в качестве пароля, если система позволяет вам вводить фразу. Например, следующая фраза будет надежным паролем.

    Я предпочитаю ложиться спать до 10:00!

    Измеритель надежности пароля

    Следующий инструмент не идеален, но он даст вам представление о том, насколько надежен пароль. Просто введите случайный пароль, чтобы опробовать его.

    Некоторые общие советы по паролю / безопасности

    • Избегайте словарных слов на любом языке
    • Избегайте последовательностей или повторяющихся символов
    • Измените пароль по расписанию.
    • Не разрешать Internet Explorer хранить пароли.
    • Не вводите пароли на компьютерах, которые вы не контролируете.
    • Никогда не сообщайте свой пароль по электронной почте.
    • Никогда не отвечайте на электронное письмо с просьбой предоставить личную информацию (банки никогда не будут запрашивать у вас вашу личную информацию по электронной почте).

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *