当前位置:萝卜系统 > 网络技术教程 > 详细页面

密码破解以及抗击手段(4)

密码破解以及抗击手段(4)

更新时间:2021-11-22 文章作者:未知 信息来源:网络 阅读次数:

网络技术是从1990年代中期发展起来的新技术,它把互联网上分散的资源融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。资源包括高性能计算机、存储资源、数据资源、信息资源、知识资源、专家资源、大型数据库、网络、传感器等。 当前的互联网只限于信息共享,网络则被认为是互联网发展的第三阶段。
保护核对表

这里有一张事件检查表,您可以照做以使密码破解更加困难:

  • 对您的组织进行审查。走一圈并确保没有将密码贴在监视器或键盘底下。
  • 设置哑帐户。除去administrator(或admin)帐户,或将其设置为陷阱并对其尝试进行审查。
  • 使用强壮的难以猜测的密码,永远不要让控制台处于解锁状态。
  • 备份是必需的以防不测。您需要一组有效的数据,务必确保您拥有它们。也要保护磁带,否则那里的数据也可能遭到损坏。
  • 防止垃圾搜寻。不要乱扔敏感信息;撕碎它或把它锁起来。
  • 检查标识并讯问您不认识的人。有来访者时,对他们进行检查并确认他们的身份。
  • 教育您的最终用户。确保他们不受社交工程的侵害,教育并提醒内部用户公司的安全制度。

结束语

在本文中,我描述了攻击者动机之后的某些心理以及用来破解密码的一些低技术和高技术方法。您已经看到了几种攻击方案,包括由经验丰富的管理员、Help Desk 技术人员和外部故意破坏者对大公司发起的攻击。您还了解了密码破解者如何在内部和外部使用技术攻击您的基础结构。最后,提供了有关如何适当保护您自己和您的系统避免可能受到密码破解攻击的一些想法。最终挫败这些攻击需要投入自觉的努力、经过培训的人员、有用的工具以及良好的安全制度。希望您作为主动出击的安全分析师,在帮助减少组织内部和外部的这种恶意活动中发挥重要作用。否则,您可能在服务器房间中发现Jon得意地笑着,手里还拿着您的数据。



网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。

温馨提示:喜欢本站的话,请收藏一下本站!

本类教程下载

系统下载排行

网站地图xml | 网站地图html