黑客的五种网络口令

合集下载

黑客常用的9种方法

黑客常用的9种方法

6、网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
3、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
Hale Waihona Puke 2、放置特洛伊木马程序 特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
5、通过一个节点来攻击其他节点

网络安全常见漏洞成因与危害

网络安全常见漏洞成因与危害

网络安全常见漏洞成因与危害随着互联网的快速发展,网络安全问题已经成为现代社会的重要议题。

在这个信息爆炸的时代,网络安全的重要性不可忽视。

然而,各种网络安全漏洞的出现给用户和企业带来了严重的损失。

本文将探讨网络安全常见漏洞的成因以及可能带来的危害。

一、弱口令与密码泄露弱口令是网络安全的一个主要漏洞来源。

许多人出于方便性而选择简单的密码,如“123456”或“password”,这使得黑客有可能轻易猜到密码并获取用户的个人信息。

此外,不安全的密码管理和存储也可能导致密码泄露。

密码泄露对个人和组织的危害巨大。

黑客可以通过密码泄露获取用户的敏感信息,例如银行账户、电子邮件和社交媒体账户。

如果黑客窃取了关键信息,他们可能会进行金融欺诈、身份盗窃等恶意活动,给用户带来经济损失和信誉危机。

二、软件漏洞软件漏洞是网络攻击的另一个常见入口。

由于软件开发过程中的疏忽或错误,某些漏洞可能存在于软件中。

黑客可以利用这些漏洞进入用户的设备或网络,并执行恶意代码。

软件漏洞可能导致数据丢失、非法访问、系统崩溃等问题。

黑客可能通过软件漏洞获取敏感数据,操纵系统或篡改文件。

此外,恶意软件的传播也是软件漏洞带来的另一个风险。

恶意软件可以通过软件漏洞感染用户的设备,并传播给其他设备,形成恶性循环。

三、社交工程攻击社交工程攻击是指黑客通过欺骗、利用人的天性或技巧来获取用户的敏感信息。

这种攻击方式通常包括伪装成合法来源的电子邮件、电话或短信,诱导用户提供个人信息,如密码、手机号码等。

社交工程攻击可能导致用户个人信息的泄露,黑客可以利用这些信息进行身份盗窃、网络诈骗等犯罪活动。

此外,社交工程攻击还可能导致恶意软件的感染和数据泄露。

四、未经授权的访问与权限提升未经授权的访问和权限提升是指黑客通过绕过安全措施,获得系统或网络的访问权限。

黑客可以通过猜测密码、利用软件漏洞或操纵授权机制来实现这一目的。

未经授权的访问和权限提升可能导致黑客获取系统的完全控制权,进而更改系统设置、删除文件、篡改数据等。

网络安全 弱口令

网络安全 弱口令

网络安全弱口令网络安全是当前互联网时代非常重要的一个话题,而弱口令是网络安全中的一个重要问题。

弱口令指的是用户设置的密码过于简单,容易被破解或者被他人猜中,从而导致个人信息泄露或者账号被黑客盗用的风险。

下面我们来探讨一下弱口令对网络安全的影响。

首先,弱口令会增加账号被黑客破解的风险。

随着科技的发展,黑客利用各种手段对账号进行暴力破解已经成为了常态。

如果用户设置的密码弱,比如常见的“123456”、“password”等,黑客很容易通过暴力破解的方式获取用户的账号信息。

一旦黑客入侵用户账号,他们可以获取用户的个人信息、银行卡号等敏感信息,进而进行各种恶意操作。

其次,弱口令还会增加用户账号被钓鱼网站攻击的风险。

钓鱼网站是指通过伪造或者冒用合法网站的形式,引导用户输入用户名、密码等信息,从而获取用户的个人信息的一种网络攻击手段。

如果用户使用弱口令,黑客可以通过构建一个看起来与正规网站相似的钓鱼网站,引诱用户输入密码。

一旦用户输入密码,黑客就能够获取到用户的账号信息,从而进行各种非法操作。

再次,弱口令还会给企业造成巨大的安全风险。

很多企业的内部系统、公共账号等都需要使用账号和密码进行访问,如果员工设置的密码弱,那么黑客就有可能通过猜测密码或者采取暴力破解的方式进入企业系统。

一旦黑客入侵企业系统,他们就可以获取到企业的重要信息、商业机密等敏感数据,给企业带来严重的经济损失和声誉受损。

为了防止弱口令对网络安全造成的问题,用户在设置密码时要遵循一些基本原则。

首先,密码要足够复杂,包括大小写字母、数字、特殊字符等,长度要达到一定的要求。

其次,密码要定期更换,避免长期使用同一个密码。

此外,不要使用与个人信息相关的密码,比如生日、手机号码等,这样的密码容易被他人猜到。

最后,可以借助密码管理工具来生成和管理密码。

总之,弱口令对网络安全构成了很大的威胁,不仅会影响个人账号的安全,还会给企业带来损失。

用户在使用互联网时要重视密码的安全性,合理设置复杂的密码,并且定期更换密码以保护个人信息的安全。

网络安全 弱口令

网络安全 弱口令

网络安全弱口令
网络安全问题中的弱口令是一种常见的安全漏洞。

弱口令通常是指使用简单、容易猜测或推断的密码,这种密码容易被黑客破解,给系统带来风险。

弱口令的问题主要体现在密码的强度上。

强密码应该包含多个字符,包括大写字母、小写字母、数字和特殊字符,并且长度要达到一定的要求。

相反,弱口令可能只包含一个单词、一个数字或简单的组合。

这些密码非常容易被登陆尝试工具猜测到,从而使黑客能够轻易地侵入系统。

为了提高密码的强度,可以采取以下措施:
1. 使用不同于用户名、昵称或公司名称的密码。

这样可以避免黑客使用常见的猜测方式。

2. 密码的长度应该不少于8个字符,并且尽可能达到16个字
符以上。

密码的长短直接影响暴力破解的难度。

3. 使用英文字母的大小写混合,同时搭配数字和特殊字符。

这样可以增加密码的复杂度。

4. 避免使用常见的密码。

如"123456"、"password"等都是黑客
首选的试探密码。

5. 定期更换密码。

虽然更换密码可能会带来些许的麻烦,但定期更换密码可以有效避免密码长期被黑客掌握。

总结起来,为了保护系统和个人信息的安全,我们应该使用强密码,并且定期更换密码,避免使用弱口令,这是网络安全中非常重要的一环。

只有加强密码的保护,我们才能更好地保护自己的账户和信息的安全。

常见网络攻击手段

常见网络攻击手段
• 也就是 10(数字)+33(标点符号)+26*2(大小写字母)=95
• 如果passwd取任意5个字母+1位数字或符号(按顺序)可 能性是:
52*52*52*52*52*43=16,348,773,000(163亿种
.
8
UNIX口令的计算量
• 但如果5个字母是一个常用词,设常用词5000条,从 5000个常用词中取一个词与任意一个字符组合成 口令,即
• 不过这种攻击并不是一般黑客所能做到的。据 MSNBC报道,在对雅虎的攻击过程中,黑客 在同一时间动用了3500台Unix机器和巨大的带 宽资源。
.
36
预防分布式拒绝服务攻击的安全策略
• 消除FUD心态 • 可能会成为拒绝服务攻击目标的公司或
主机只是极少数,而且多数是一些著名 站点,如搜索引擎、门户站点、大型电 子商务和证券公司、IRC服务器和新闻杂 志等
• 老版本的Unix没有shadow文件,它所有的口令都 存放在passwd文件中
• 用专解DES加密法的程序来解口令
.
7
UNIX口令的计算量
• Unix一共是 [0x00~0xff]共128个字符,小于 0x20 的都算 是控制符, 不能 输入为 口令, 0x7f 为转义符, 不能输入. 那么总共有128 - 32 - 1 = 95 个字符可作为口令的字符.
他们的痕迹,因为主机A将注意到Finger 来自主机B 而不是原来的设备。当入侵者输入如下命令时,
会使主机拒绝服务:
Finger username @@@@…..@@hostA 重复的@将导致Finger命令不断Finger到同一台主机, 直到内存和交换空间满,从而导致系统瘫痪或速度降
至极低。

网络安全实用技术答案

网络安全实用技术答案

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性(2)网络安全的实质和关键是保护网络的安全。

C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。

D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。

A.信息安全学科(7)实体安全包括。

B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。

D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。

A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。

B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。

B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。

D.数据保密性及以上各项(6)VPN的实现技术包括。

D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。

D.上述三点(2)网络安全保障体系框架的外围是。

D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。

C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。

A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。

最经典的黑客入门教程(安全必备技能)

最经典的⿊客⼊门教程(安全必备技能) ⽆论那类⿊客,他们最初的学习内容都将是本部分所涉及的内容,⽽且掌握的基本技能也都是⼀样的。

即便⽇后他们各⾃⾛上了不同的道路,但是所做的事情也差不多,只不过出发点和⽬的不⼀样⽽已。

很多⼈曾经问我:“做⿊客平时都做什么?是不是⾮常刺激?”也有⼈对⿊客的理解是“天天做⽆聊且重复的事情”。

实际上这些⼜是⼀个错误的认识,⿊客平时需要⽤⼤量的时间学习,我不知道这个过程有没有终点,只知道“多多益善”。

由于学习⿊客完全出于个⼈爱好,所以⽆所谓“⽆聊”;重复是不可避免的,因为“熟能⽣巧”,只有经过不断的联系、实践,才可能⾃⼰体会出⼀些只可意会、不可⾔传的⼼得。

在学习之余,⿊客应该将⾃⼰所掌握的知识应⽤到实际当中,⽆论是哪种⿊客做出来的事情,根本⽬的⽆⾮是在实际中掌握⾃⼰所学习的内容。

初级⿊客要学习的知识是⽐较困难的,因为他们没有基础,所以学习起来要接触⾮常多的基本内容,然⽽今天的互联⽹给读者带来了很多的信息,这就需要初级学习者进⾏选择:太深的内容可能会给学习带来困难;太“花哨”的内容⼜对学习⿊客没有⽤处。

所以初学者不能贪多,应该尽量寻找⼀本书和⾃⼰的完整教材、循序渐进的进⾏学习。

⼆、伪装⾃⼰: ⿊客的⼀举⼀动都会被服务器记录下来,所以⿊客必须伪装⾃⼰使得对⽅⽆法辨别其真实⾝份,这需要有熟练的技巧,⽤来伪装⾃⼰的IP地址、使⽤跳板逃避跟踪、清理记录扰乱对⽅线索、巧妙躲开防⽕墙等。

伪装是需要⾮常过硬的基本功才能实现的,这对于初学者来说成的上“⼤成境界”了,也就是说初学者不可能⽤短时间学会伪装,所以我并不⿎励初学者利⽤⾃⼰学习的知识对⽹络进⾏攻击,否则⼀旦⾃⼰的⾏迹败露,最终害的害是⾃⼰。

如果有朝⼀⽇你成为了真正的⿊客,我也同样不赞成你对⽹络进⾏攻击,毕竟⿊客的成长是⼀种学习,⽽不是⼀种犯罪。

三、发现漏洞: 漏洞对⿊客来说是最重要的信息,⿊客要经常学习别⼈发现的漏洞,并努⼒⾃⼰寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利⽤的漏洞进⾏试验,当然他们最终的⽬的是通过漏洞进⾏破坏或着修补上这个漏洞。

网络安全实用技术答案 (2)

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.保密性(2)网络安全的实质和关键是保护网络的安全。

C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。

D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。

A.信息安全学科(7)实体安全包括。

B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。

D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。

A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。

B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。

B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。

D.数据保密性及以上各项(6)VPN的实现技术包括。

D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。

D.上述三点(2)网络安全保障体系框架的外围是。

D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。

C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。

A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。

黑客术语

社工:社会工程学一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。

单反:社工术语一个好友辅助申诉裸奔:社工术语不需要好友辅助申诉肉鸡:肉鸡也称傀儡机,是指可以被黑客远程控制的机器人肉:人肉,一般是指人肉搜索,通过匿名知情人提供数据的方式搜集信息谷歌黑客:Google hacking 使用搜索引擎,比如谷歌来定位因特网上的安全隐患和易攻击点SQL注入:通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令弱口令:弱口令指的是仅包含简单数字和字母的口令,例如"123"、"abc"等,因为这样的口令很容易被别人破解DDOS:DDOS全名是分布式拒绝服务,很多DOS攻击源一起攻击某台服务器就组成了DDOS攻击通过很多“僵尸主机”向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务cc攻击:攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽webshell:在网站后台插入一个后门可以随意篡改主页提权:提权是黑客的专业名词,一般用于网站入侵和系统入侵跳板:利用跳板入侵其他的电脑从而入侵网站等从事非法操作不会被抓注入点:可以实行注入的地方影子系统:创建一个和真实操作系统一模一样的虚拟化影像系统。

进入影子系统后,所有操作都是虚拟的,所有的病毒和流氓软件都无法感染真正的操作系统。

系统出现问题了,或者上网产生垃圾文件,只需轻松的重启电脑,一切又恢复最佳状态。

虚拟机:虚拟机是指可以像真实机器一样运行程序的计算机的软件实现。

VPN:可以访问Youtube,Twitter,Facebook等国内进不去的网站IP:人们为了通信的方便给每一台计算机都事先分配一个类似我们日常生活中的电话号码一样的标识地址,该标识地址就是IP地址。

局域网:局域网(Local Area Network)是在一个局部的地理范围内(如一个学校、工厂和机关内)暗网:又称深网,是指互联网上的内容,不属于网络的表面旁注:旁注是最近网络上比较流行的一种入侵方法,在字面上解释就是-"从旁注入",利用同一主机上面不同网站的漏洞得到webshell远控:是在网络上由一台电脑远距离去控制另一台电脑的技术域名:是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称用户名:英文名:Username,是网络术语之一。

网络安全期末复习题及答案解析

网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

现在企业大部分的网络设备与应用软件,都是依靠口令来保证其安全性的。

若口令丢失的话,可想而知,会给企业的网络安全带来多大的风险,很可能在不知不觉中,企业网络中的主机成为了黑客的肉鸡,成为他们攻击 ...
现在企业大部分的网络设备与应用软件,都是依靠口令来保证其安全性的。

若口令丢失的话,可想而知,会给企业的网络安全带来多大的风险,很可能在不知不觉中,企业网络中的主机成为了黑客的肉鸡,成为他们攻击其他网络的跳板;甚至企业的那些所谓机密信息也会一览无余的显示在攻击者面前,成为他们非法牟利的工具,等等。

所以,在企业网络管理中,有一项非常重要的任务,就是对口令安全的管理。

可惜的是,很多企业在这个方面管理的并不是很好。

下面笔者就谈谈在口令管理中,有哪些看起来很复杂的密码但是对于黑客来说,确是很容易破解。

根据密码破解难度的不同,我这里就总结出黑客最喜欢用户设置的五种网络口令,妄大家能够引以为鉴。

一、用户名与口令名相同
笔者平时跟一些网络管理的同行聊天,谈到密码设置的问题。

他们跟我一样,都发现用户在这方面不够重视,或者说,有偷懒的习惯。

我们在设置用户名的时候,如域帐户或者ERP系统的帐户名,都会设置成“第一次登陆必须修改密码”。

但是,当用户在设置密码的时候,喜欢把用户名与口令设置成相同。

确实,用户名与口令一致,在记忆上可能会比较容易。

但是,若从安全角度考虑,其跟没有设置密码,没有什么不同。

因为现在最常用的电子字典密码破解工具,在破解密码的时候,第一就是看密码是否为空,第二就是查密码是否跟用户名一致。

所以,若把用户名与密码设置为一致的话,很容易被电子字典所破解。

而且,即使不用电子工具,我们手工的话,按照这个规则也可以在一分钟不到的时间里破解掉。

所以,若采用用户名与密码一致的口令的话,是非常危险的。

不过,我们可以在密码管理策略中,限制用户设置与用户名相同的密码。

如在域帐户管理策略中,我们可以限制,用户设置的密码不能跟用户名相同。

在一些应用软件,如ERP系统中,我们也可以做这方面的限制,等等。

也就是说,现在很多应用软件开发商与网络设备厂商已经认识到这种口令的危害性,在他们的口令安全中,纷纷加入了这方面的限制。

如此的话,我们网络管理员就可以利用强制的手段,限制用户设置跟用户名一致的口令,从而提高口令的安全性。

二、使用用户名变换得到的口令
有些用户自以为聪明,既然密码不能跟用户相同,则对用户名进行简单的变幻之后,作为密码总可以了吧。

如把用户名颠倒顺序作为密码,或者在用户名后面加上个“123456”作为密码。

从技术上说,这确实是可行的。

但是,这只是在欺瞒我们网络管理者,而对于黑客来说,使毫无用处的。

我们不要把电子字典想的太简单,认为它不能够识别这个小伎俩。

要知道,电子字典密码破解工具中,融入了用户很多常规的密码设置心理。

在利用电子字典密码破解工具的时候,若是一个八位密码,不管是纯数字还是字母结合的密码,电子字典可以在一分之内根据用户名排列出所有的组合。

也就是说,若我们的密码是对用户名重新排序而来的,则电子字典就可以在一分钟之内找到正确的密码。

可见,若对用户名进行简单重排序而得到的密码,看起来好像很复杂,若用手工破解的话,确实有难度;但是,若黑客利用电子字典等密码破解工具的话,则破解起来就好像跟切豆腐一样的容易。

可以毫不夸张的说,以用户名为基础进行变换的密码,如对用户名进行随意的排序或者在用户名后面加上几个简单的数字,这些单纯的变换形式,只要用户想的到的话,一些高级的电子字典破解工具,也想的到。

而且因为其运算能力的原因,可能我们需要花个几分钟时间去想怎么重新组合合理,而电子字典的话,可能只需要你一半的时间,就可以把这个密码破解掉。

所以,在口令设置中,特别是一些重要网络设备与应用软件中,不要按这种形式来设置密码。

字体:小▼
o小
o中
o大
∙更多▼
o设置置顶
o权限设置
o推荐日志
o转为私密日志∙删除
∙编辑。

相关文档
最新文档