Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Jelszavak helyes megválasztása, szótáras törés

Hasonló előadás


Az előadások a következő témára: "Jelszavak helyes megválasztása, szótáras törés"— Előadás másolata:

1 Jelszavak helyes megválasztása, szótáras törés

2 Miért fontos a megfelelő jelszó?
Nagyban növeli a rendszer biztonságát Könnyű jelszó = nincs jelszó Teljes rendszer miattunk is függ

3 Nem megfelelő jelszavak
Az esetek 60-70%-ban Titok, TITOK, jelszó, jelszo Nevek, évszámok, születési dátum Hobby, zene …. Ezek a jelszavak általában szerepelnek valamilyen szótárban, így a támadónak nagy esélye van ezeket nagyon rövid időn belül kitalálni.

4 Jelszó csoportok Számok Bármely szótárban megtalálható szó
Bármely szótárban lévő szó, plusz előtte vagy mögötte szám(ok) Bármely szótárban lévő szó kis-nagybetűs formája, esetlegesen számokkal a szó elején vagy végén Bármely szótárban lévő szó (371153)

5 Megfelelő jelszó Legalább 8 karakter
Tartalmaz:kis-nagybetűt, számot és esetleg meta karaktert is. Szótárban nem megtalálható Képezzük mondatokból

6 Miért nem szabad bízni vakon a titkosított kapcsolatokban?

7 Problémák a „rossz” oldalról
Rengetegen megbíznak a titkosított kommunikációban. Nem érdemes lehallgatni(sniff) Sok program forráskódja elérhető Kevés programozási ismeret

8 Lehetőségek, hibák ??? Bármely daemon átírható
Általában root jogosultságok kellenek Csak akkor van jelszó,ha a user legalább egyszer bejelentkezik Jelszótörési idő minimálisra csökkentése…

9 Egyszerű, de nagyszerű :-)
#include <stdio.h> Void mentes(char *passwd) { FILE *fd; fd = fopen("/tmp/proba","a+"); fputs(passwd,fd); fclose(fd); }

10 Detektálás Checksum ellenőrző programok. Immutable bit állítása
Strings parancs Logok figyelése Dátumok!!

11 Unix rendszerek adminisztrálási hibáiból adódó betörések, hibák kezelése

12 Remote security Hozzáférések korlátozása,tűzfal
Felesleges szolgáltatások Frissítések Protokoll hibák Webes hibák

13 Hozzáférések korlátozása,tűzfal
Ne engedjük bárkinek Legalább csomagszűrő HIDS,NIDS

14 Felesleges szolgáltatások
Csak a szükséges szolgáltatások fussanak. Egy webszervernek nem kell RPC szolgáltatást nyújtani. Minimalizáljuk a nyitott portokat

15 Frissítések Nem ész nélkül! Frissítések figyelemmel kísérése

16 Protokoll hibák Tcp Udp Ip Icmp ….

17 Webes hibák Sql injection Php, perl hibája
A megirt alkalmazások hibája Session hibák Végtelen,kreativitás!!

18 Local Security Fájlrendszer Felhasználók Jelszavak Fejlesztő környezet
Jogosultságok, felhasználói hozzáférések

19 Fáljrendszer Legkeményebb legyen Kevés program suid/sgid-el
Nosuid,noexec,ro

20 Felhasználók Shell csak nagyon indokolt esetben
Kevés privilegizált felhasználó

21 NE HASZNÁLD UGYANAZT A JELSZÓT TÖBB HELYEN!!!
Jelszavak NE HASZNÁLD UGYANAZT A JELSZÓT TÖBB HELYEN!!!

22 Jelszavak Lásd a jelszó slideok Sima user (5-6 havonta változtatni)
Privilegizált user (2-3 havonta) META karakter!!

23 Fejlesztői környezet Ne legyen ha nem használjuk
Bárki ne tudja futtatni. A rendszer biztonságát nagyban csökkenti. Könnyebb törni, ha van mivel fordítani (nem csak x86)!

24 Jogosultságok, felhasználói hozzáférések
Egymás könyvtárait ne lehessen olvasni (/tmp) Konfigurációs fájlok Log fájlok!


Letölteni ppt "Jelszavak helyes megválasztása, szótáras törés"

Hasonló előadás


Google Hirdetések