samedi 24 novembre 2012

Mots de passe - La clé de votre identité


Nous avons tous des mots de passe pour accéder à divers aspects de nos vies.

Vous pouvez utiliser le même mot de passe pour tous vos logins il est donc facile à retenir. Ou encore vous avez choisi un mot de passe basé sur le nom d'une personne ou d'une ville, ou un anniversaire, journée spéciale ou un autre événement commun.

Tous ces éléments sont de mauvaises décisions.

Vous voyez, une des façons les plus simples pour avoir accès à votre information est en vous connectant comme vous.

Votre identité en ligne est déterminé par votre identifiant et votre mot de passe. Si un pirate a ces deux points, ils peuvent être essentiellement vous - en ligne.

Comment peut-pirates d'obtenir votre identifiant et votre mot de passe?

Grâce à l'utilisation de la désignation «attaque en force brute» ou une attaque par dictionnaire pirates peuvent obtenir votre mot de passe.

Une attaque en force brute tente d'essayer chaque mot de passe possible. Certaines attaques de force brute programmes sont Brutus, et THC-Hydra. Ces programmes seront dynamiquement essayer tous les mots de passe possibles car il les génère. Ils ne travaillent pas avec des listes de possibilités, vous pouvez le nourrir de divers paramètres comme tout numérique, tous les alpha majuscule, combinaison de majuscules et de minuscules alpha, et il procède alors à lancer ses propres tentatives de connexion sur la cible.

Dans une attaque par dictionnaire, de longues listes de mots de passe possibles sont générés à l'avance. Ces listes sont ensuite lancés sur la cible. Seules les combinaisons dans le dictionnaire sont tentées.

Cependant, les dictionnaires utilisés contiennent généralement:


Mots dans différentes langues
Noms des personnes
Lieux
Mots de passe couramment utilisés
Si aucune de ces catégories sont ce que vous utilisez pour vos mots de passe, il pourrait être temps de changer. Beaucoup de fois les gens se demandent comment les pirates d'obtenir une liste de mots de passe couramment utilisés. Ils obtiennent ceux par craquage mot de passe de quelqu'un. Ils savent que si une personne utilise ce mot de passe, d'autres peuvent aussi bien. Les cyber-criminels ont des programmes qui permettront de générer de grandes listes de mots de passe.

Vous pourriez penser, combien de temps leur faut-il pour créer des millions ou des milliards de noms d'utilisateur et mots de passe qui ont un correspondant à votre mot de passe?

Cela dépend de deux choses principales, la longueur et la complexité de votre mot de passe et la vitesse de l'ordinateur du hacker. En supposant que le pirate a un PC assez rapide (c.-à-processeur dual) est ici une estimation de la quantité de temps qu'il faudrait pour générer toutes les combinaisons possibles de mots de passe pour un nombre donné de caractères. Après la génération de la liste, c'est juste une question de temps avant que l'ordinateur passe à travers toutes les possibilités - ou est arrêté d'essayer.

Un mot de passe de tous les numéros et 8 caractères de longueur contiendra 100 millions de combinaisons possibles et prendre seulement 10 secondes pour générer.

Si votre mot de passe toutes les lettres, soit tous supérieurs ou tout en minuscules, il contenir plus de 200 milliards de combinaisons possibles et prendre seulement 5,8 heures pour générer. Le temps pour générer toutes les 53 trillions de combinaisons possibles d'un mot de passe composé de lettres majuscules mixte et minuscules pousse à 62 jours. Lorsque votre mot de passe a 8 caractères en majuscules, minuscules et de chiffres les combinaisons possibles croît à 218 milliards de dollars et le temps nécessaire pour générer la liste s'allonge à 253 jours.

Lorsque vous créez un mot de passe avec les majuscules, minuscules, chiffres et caractères spéciaux, votre liste de combinaisons possibles croît de 7,2 quadrillions et faudra 23 années pour produire.

Notez la différence dans le temps pour générer en allant de soit tout supérieure ou tous les caractères minuscules (5,8 heures), à l'utilisation mixte majuscules, minuscules, chiffres et caractères spéciaux, c'est-~ @ # $% ^ & *.! () (23 ans).

Rappelez-vous, ces temps ne sont que pour un seul ordinateur biprocesseur, et ces résultats suppose que vous n'utilisez pas de mots dans le dictionnaire. Si un certain nombre d'ordinateurs contrôlés à distance (lire piraté) ont été mis à travailler sur elle pour générer les listes, ils avaient terminé environ 1.000 fois plus rapide.

Accès à distance - A Necessary Evil?

Les petites entreprises ont souvent recours à un certain type de technologie d'accès à distance. Il pourrait être quelque chose comme pcAnywhere, GoToMyPC, VNC ou même de connexion de Microsoft Remote Desktop ou Terminal Services. Toutes ces méthodes d'accès nécessitent un écran de connexion accessibles de l'extérieur de votre réseau.

Les pirates balayer l'Internet à la recherche de la boîte de connexion ou les ports ouverts. Un port ouvert peut être une indication qu'un programme spécifique est en attente d'une connexion.

Par exemple, si vous exécutez pcAnywhere vous avez probablement le port 5631 ouvert. Si vous utilisez VNC vous pourriez avoir le port 5900 ouvert et si vous utilisez la connexion de Microsoft Remote Desktop ou Terminal Services vous pouvez avoir ouvert le port 3389.

Quand un attaquant découvre un écran de connexion ou un port ouvert, ils savent qu'ils peuvent utiliser soit leurs outils par force brute ou dictionnaire leurs noms d'utilisateurs et mots de passe couramment utilisés.

Comment obtiennent-ils les noms d'utilisateur (nom de connexion)? Si l'attaquant veut vraiment, ils peuvent visiter votre site web et obtenir une liste de toutes les personnes inscrites. De là, ils peuvent utiliser des outils pour créer une liste de combinaisons communes de prénom et nom de famille pour créer des noms de connexion possibles.

Sachant que les noms de connexion sont généralement le même que le début de l'adresse électronique d'une personne, ils peuvent assez facilement récolter toutes les adresses e-mail de votre société, puis les utiliser comme points de départ pour les noms de connexion. Ils essaient habituellement d'administration et de l'administrateur. Si elles peuvent obtenir le mot de passe pour ces comptes, ils ont réussi à pirater votre ordinateur.

Alors, comment un hacker utiliser ce processus pour réellement violer la sécurité de votre personnel? Simple. Suivez mon raisonnement:


D'abord, ils pourrait balayer l'Internet, avec des outils automatisés, à la recherche de la boîte de connexion
Comme les écrans de connexion n'est trouvée, un outil distinct permettrait de déterminer quel logiciel est en cours d'exécution que l'écran de connexion
Le pirate allait lancer une attaque par dictionnaire qui tenterait peut-être des millions de noms d'utilisateur et mots de passe
Tout mot de passe de 8 caractères de long et composé de tous les numéros, ou toutes les lettres majuscules ou minuscules toutes les lettres seraient dans leur liste des mots de passe ont tenté
Comme un login et un mot combinaison est trouvée, elle est stockée dans une liste avec l'adresse IP de la violation de succès et le pirate passe à la prochaine victime
Pour gagner de l'argent, ils pourraient vendre cette liste de nom d'utilisateur et mots de passe avec succès pour les voleurs cyber-
Cybercriminels se connecter à ces ordinateurs et vérifier le cache du navigateur pour les sites fréquentés par la victime
Sachant que de nombreux utilisateurs utilisent le même mot de passe pour la totalité ou la plupart de leurs connexions, ils tentent le même mot de passe sur les sites Web volés dans le cache du navigateur
Comme un voleur cyber trouve bancaire, carte de crédit ou de marchandises sites où le mot de passe fonctionne, ils seront soit voler de l'argent ou acheter des marchandises ou de vendre l'information à un cybercriminel niveau suivant qui «capitaliser» sur les données acquises
Les pirates ont de très nombreuses façons de compromettre votre sécurité et un grand nombre de ces méthodes commencent par compromettre votre mot de passe. Avec une telle méthode simple pour augmenter votre sécurité, sans coût supplémentaire, pourquoi ne pas suivre ces recommandations?

Aucun conseil gratuit? Voici certains

Il est compréhensible que vous devez choisir des mots de passe qui sont mémorables, mais si vous allez faire que diriez-vous d'utiliser quelque chose qui ne va jamais à deviner et ne contient pas un mot ou une phrase en elle?

Voici quelques conseils mot de passe:


1. Substituer au hasard des chiffres ou des caractères spéciaux pour les lettres qui se ressemblent. La lettre "o" devient le numéro 0 ou la lettre «a» devient @ ou 't' la lettre devient "% 2B" et jeter au hasard en lettres majuscules (c.-à-Oceans11 devient 0C3 @ n $ _E1eV3n)
2. Utilisez une phrase qui est mémorable pour vous, juste ne pas utiliser le nom de quelqu'un. Chaque nom ainsi que chaque mot dans le dictionnaire sera rapidement découvert sous une attaque brute force simple. Nous avons vu les dictionnaires utilisés par les pirates qui contiennent plus de 6 millions de mots.
3. Vous devriez vraiment avoir un autre nom d'utilisateur / mot de passe pour chaque site que vous fréquentez. Rappelez-vous, la technique consiste à percer quoi que ce soit d'accéder simplement à comprendre votre mot de passe standard alors compromettre tout le reste. Cela ne fonctionne pas si vous n'utilisez pas le même mot de passe partout.
4. Comme il peut être difficile de se rappeler une tonne de mots de passe, vous pouvez envisager un gestionnaire de mot de passe comme Roboform. Il va stocker tous vos mots de passe dans un format crypté et vous permettent d'utiliser un seul mot de passe principal pour accéder à chacun d'eux. Il permettra également de remplir automatiquement les formulaires sur les pages Web, et vous pouvez même obtenir des versions qui vous permettent de prendre votre liste de mot de passe avec vous sur votre PDA, téléphone ou une clé USB.
5. Une fois que vous avez pensé à un mot de passe, essayez de tester la force de Microsoft passe pour savoir comment il est sûr. http://www.microsoft.com/protect/yourself/password/checker.mspx

Chaque mot de passe est-il important

Une autre chose à garder à l'esprit que certains des mots de passe que vous pensez au sujet effectivement les plus importantes. Par exemple, certaines personnes pensent que le mot de passe de leur compte e-mail n'est pas important, car ils ne reçoivent rien n'y sensibles. Eh bien, cette boîte e-mail est probablement lié à votre compte bancaire en ligne. Si un attaquant peut compromettre votre compte de messagerie, ils peuvent alors aller sur le site Web de la Banque et de leur dire que vous avez oublié votre mot de passe et ils doivent le faire par courrier électronique à votre compte de messagerie. Maintenant, qu'est-ce que tu disais à ce sujet n'étant pas important?

Foire aux gens pourquoi l'ensemble de leurs mots de passe et noms d'utilisateur sont stockées sur leur ordinateur à la maison, qui est à l'abri derrière un routeur ou pare-feu.

Bien sûr, ils n'ont jamais pris la peine de changer le mot de passe par défaut sur cet appareil, si un attaquant pourrait analyser votre pare-feu, décider quel type de routeur ou pare-feu que vous avez et puis effectuez une recherche Google sur le nom du périphérique et le fabricant pour obtenir la valeur par défaut passe - temps après lequel ils vous possédez! De nombreux pare-feux et les routeurs utilisent le numéro entièrement numérique série de l'appareil que le mot de passe par défaut. Vous pouvez penser que c'est sûr, car qui saura le numéro de série de votre appareil? En référençant les informations ci-dessus, vous savez maintenant à quelle vitesse ils peuvent avoir accès à votre routeur ou pare-feu.

Sélectionnez et modifiez vos mots de passe en suivant les suggestions ci-dessus et vous serez beaucoup, beaucoup plus sûr en ligne.

Tous ces conseils est gratuite - mais il pourrait être utile de sauver votre identité....

Aucun commentaire:

Enregistrer un commentaire