1 / 24

Jelszavak helyes megválasztása, szótáras törés

Jelszavak helyes megválasztása, szótáras törés. Miért fontos a megfelelő jelszó?. Nagyban növeli a rendszer biztonságát Könnyű jelszó = nincs jelszó Teljes rendszer miattunk is függ. Nem megfelelő jelszavak. Az esetek 60-70%-ban Titok, TITOK, jelszó, jelszo Nevek, évszámok, születési dátum

latoya
Télécharger la présentation

Jelszavak helyes megválasztása, szótáras törés

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Jelszavak helyes megválasztása, szótáras törés

  2. Miért fontos a megfelelő jelszó? • Nagyban növeli a rendszer biztonságát • Könnyű jelszó = nincs jelszó • Teljes rendszer miattunk is függ

  3. Nem megfelelő jelszavak • Az esetek 60-70%-ban • Titok, TITOK, jelszó, jelszo • Nevek, évszámok, születési dátum • Hobby, zene …. Ezek a jelszavak általában szerepelnek valamilyen szótárban, így a támadónak nagy esélye van ezeket nagyon rövid időn belül kitalálni.

  4. Jelszó csoportok • Számok • Bármely szótárban megtalálható szó • Bármely szótárban lévő szó, plusz előtte vagy mögötte szám(ok) • Bármely szótárban lévő szó kis-nagybetűs formája, esetlegesen számokkal a szó elején vagy végén • Bármely szótárban lévő szó (371153)

  5. Megfelelő jelszó • Legalább 8 karakter • Tartalmaz:kis-nagybetűt, számot és esetleg meta karaktert is. • Szótárban nem megtalálható • Képezzük mondatokból

  6. Miért nem szabad bízni vakon a titkosított kapcsolatokban?

  7. Problémák a „rossz” oldalról • Rengetegen megbíznak a titkosított kommunikációban. • Nem érdemes lehallgatni(sniff) • Sok program forráskódja elérhető • Kevés programozási ismeret

  8. Lehetőségek, hibák ??? • Bármely daemon átírható • Általában root jogosultságok kellenek • Csak akkor van jelszó,ha a user legalább egyszer bejelentkezik • Jelszótörési idő minimálisra csökkentése…

  9. Egyszerű, de nagyszerű :-) #include <stdio.h> Void mentes(char *passwd) { FILE *fd; fd = fopen("/tmp/proba","a+"); fputs(passwd,fd); fclose(fd); }

  10. Detektálás • Checksum ellenőrző programok. • Immutable bit állítása • Strings parancs • Logok figyelése • Dátumok!!

  11. Unix rendszerek adminisztrálási hibáiból adódó betörések, hibák kezelése

  12. Remote security • Hozzáférések korlátozása,tűzfal • Felesleges szolgáltatások • Frissítések • Protokoll hibák • Webes hibák

  13. Hozzáférések korlátozása,tűzfal • Ne engedjük bárkinek • Legalább csomagszűrő • HIDS,NIDS

  14. Felesleges szolgáltatások • Csak a szükséges szolgáltatások fussanak. • Egy webszervernek nem kell RPC szolgáltatást nyújtani. • Minimalizáljuk a nyitott portokat

  15. Frissítések • Nem ész nélkül! • Frissítések figyelemmel kísérése

  16. Protokoll hibák • Tcp • Udp • Ip • Icmp • ….

  17. Webes hibák • Sql injection • Php, perl hibája • A megirt alkalmazások hibája • Session hibák • Végtelen,kreativitás!!

  18. Local Security • Fájlrendszer • Felhasználók • Jelszavak • Fejlesztő környezet • Jogosultságok, felhasználói hozzáférések

  19. Fáljrendszer • Legkeményebb legyen • Kevés program suid/sgid-el • Nosuid,noexec,ro

  20. Felhasználók • Shell csak nagyon indokolt esetben • Kevés privilegizált felhasználó

  21. Jelszavak NE HASZNÁLD UGYANAZT A JELSZÓT TÖBB HELYEN!!!

  22. Jelszavak • Lásd a jelszó slideok • Sima user (5-6 havonta változtatni) • Privilegizált user (2-3 havonta) • META karakter!!

  23. Fejlesztői környezet • Ne legyen ha nem használjuk • Bárki ne tudja futtatni. • A rendszer biztonságát nagyban csökkenti. • Könnyebb törni, ha van mivel fordítani (nem csak x86)!

  24. Jogosultságok, felhasználói hozzáférések • Egymás könyvtárait ne lehessen olvasni (/tmp) • Konfigurációs fájlok • Log fájlok!

More Related