Jelszavak helyes megválasztása, szótáras törés

Slides:



Advertisements
Hasonló előadás
Weblapkészítési tudnivalók 2: Útmutató az elnevezésekhez Pék Ágnes © 2009.
Advertisements

Vírusok, kémek és egyéb kártevők
Windows OS Ambrus Attila 2010 Vay Ádám Gimnázium Szakközépiskola Szakiskola és Kollégium Rendszergazda.
Adatbázis gyakorlat 1. Szerző: Varga Zsuzsanna ELTE-IK (2004) Budapest
Hálózati és Internet ismeretek
Az internet veszélyei KÉSZÍTETTE: Román Róbert
Vezeték nélküli technológiák
Netikett Internetes bűnözés
Hálózati architektúrák Novell Netware. Történet 1983/85: Netware első fájl-szerver LAN OS saját hálózati protokoll: IPX/SPX 1986: Netware v2.x telepítőkészlet.
10 állítás a gyerekek internethasználatáról
Tűzfal beállítása Ubuntuban
Programozási Nyelvek (C++) Gyakorlat Gyak 03.
Networkshop, április Gál Gyula, Szegedi Tudományegyetem, Egyetemi Könyvtár Szerver-kliens alapú online intranetes.
Fejlett Programozási Technológiák II. Világos Zsolt 1. gyakorlat.
Borland C/C++ mintapéldák fájlokra. 1. példa Írjon olyan programot,amely megnyit egy hw.txt fájlt és írja bele a Hello világ szöveget. Ez után zárja le.
UNIX operációs rendszer. UNIX op. rsz. Elsõ változatát 1969-ben készítette Ken Thomson és Dennis Ritchie a AT&T Bell Labratóriumában. A rendszer magját.
az MSAccess programmal
UNIX Összefoglaló az alapokról a ta65 tárgyhoz ( )
WEB Technológiák Dr. Pance Miklós – Kolcza Gábor Miskolci Egyetem.
Operációs rendszerek gyakorlat
MSACCESS Bevezetés. Üzemeltetés Hozzáférés Jogosultságok Karbantartás Mentés Stb. Felhasználói felület Űrlapok Jelentések Menük Stb. Adatnézetek, funkcionalitás.
1 Operációs rendszerek A UNIX védelmi rendszere. 2 Illetéktelen hozzáférés megakadályozása: az egyes felhasználók adataihoz, az operációs rendszer adataihoz,
UDP protokollok User datagram protocol- Felhasználói datagrammprotokoll.
Operációs rendszer ECDL - 2. modul Szilágyi András.
Felhasználók azonosítása és jogosultságai, személyre szabás Borsi Katalin és Fóti Marcell NetAcademia Oktatóközpont.
Operációs rendszerek gyakorlat 1. Bevezetés Vakulya Gergely.
Nem irodai programok fájltípusai
Ha álmaidat valóra szeretnéd váltani, nem szabad sokáig aludnod.
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Felhasználók és jogosultságok
Operációs Rendszerek 1 Felhasználókezelés Windisch Gergely
PHP oktatási tapasztalatok
Portálrendszerek és biztonság Bártházi András Első Magyarországi PHP Konferencia március 29. Copyright PHP Konferencia, 2003,
Gábor Dénes Főiskola Rendszertechnikai Intézet
Széchenyi Isván Egyetem Számítógépes hálózatok II 1 Számítógépes Hálózatok II Széchenyi István Egyetem.
Windows 2000 biztonság a gyakorlatban Pusztai László vezető konzulens Microsoft Magyarország.
Web Architecture. Development of Computing Architectures Monolithic mainframe programming Client Server Real Client Server Web Programming.
Football Club webes arculata, azaz egy hivatalos klub honlapjának felépítése Készítette: Kiss László Balázs.
Web fejlesztés V. Illés Zoltán ELTE Informatikai Kar
Illés Zoltán ELTE Informatikai Kar
Objektum orientált programozás 3. Függvények Nagy Szilvia.
Objektum orientált programozás
Webprogramozó tanfolyam
Webprogramozó tanfolyam
Iratkezelő rendszerek biztonsági megoldásai
OPERÁCIÓS RENDSZEREK LINUX – PARANCSSOR.
Speciális Technológiák
Keresés a weben Kulcsszavas keresés: Google (
AAA AAA Ki, mikor, mivel, hogyan? Mit csinált, mit csinálhat, (mit fog csinálni)? Ki mihez hogyan férhet hozzá? Authentication Authorization Accounting/Audit.
Windows XP SZRT. Windows XP fő jellemzői Windows XP fő jellemzői Kezelőfelület Kezelőfelület Jogosultságok, hozzáférések Jogosultságok, hozzáférések Alapműveletek.
Operációs Rendszerek gyakorlat Rövid András
Tűzfal (firewall).
Jelszavak Orvosi kifejezés Pulay Zoltán FOK III/2.
Dr. Ködmön József Debreceni Egyetem, Egészségügyi Kar A jelszavas felhasználó-azonosítás alternatívái Nyíregyháza.
Corporate presentation ”quis custodiet ipsos custodes” Avagy ki vigyázza a vigyázókat.
Felhasználók, felhasználócsoportok, jogosultságok.
Biztonság kábelek nélkül Magyar Dénes május 19.
A szállítási réteg az OSI modell 4. rétege. Feladata megbízható adatátvitel megvalósítása két hoszt között. Ezt úgy kell megoldani, hogy az független.
Ismétlés:grafikus felületek Felső panel Indítópanel Asztal Indikátorok Kuka.
AZURE RÉGIÓK Szoftver szolgáltatás SaaS Platform szolgáltatás PaaS Infrastruktúra szolgáltatás IaaS.
Készítette: Rummel Szabolcs Elérhet ő ség: Linux kezelése.
Webáruház rendszerek Reisz Péter G-3S
OPERÁCIÓS RENDSZEREK LINUX – PARANCSSOR.
Az internet használata informatikai állások felkutatásában
Alkalmazási réteg protokolljai
Fájlrendszerek.
A Linux karakteres felhasználói felülete
Hálózati rendszerek adminisztrációja JunOS OS alapokon
Unix Linux GNU Copyright kriptográfia
Kisvállalati hálózat kialakítása raspberry szerverrel
Előadás másolata:

Jelszavak helyes megválasztása, szótáras törés

Miért fontos a megfelelő jelszó? Nagyban növeli a rendszer biztonságát Könnyű jelszó = nincs jelszó Teljes rendszer miattunk is függ

Nem megfelelő jelszavak Az esetek 60-70%-ban Titok, TITOK, jelszó, jelszo Nevek, évszámok, születési dátum Hobby, zene …. Ezek a jelszavak általában szerepelnek valamilyen szótárban, így a támadónak nagy esélye van ezeket nagyon rövid időn belül kitalálni.

Jelszó csoportok Számok Bármely szótárban megtalálható szó Bármely szótárban lévő szó, plusz előtte vagy mögötte szám(ok) Bármely szótárban lévő szó kis-nagybetűs formája, esetlegesen számokkal a szó elején vagy végén Bármely szótárban lévő szó (371153)

Megfelelő jelszó Legalább 8 karakter Tartalmaz:kis-nagybetűt, számot és esetleg meta karaktert is. Szótárban nem megtalálható Képezzük mondatokból

Miért nem szabad bízni vakon a titkosított kapcsolatokban?

Problémák a „rossz” oldalról Rengetegen megbíznak a titkosított kommunikációban. Nem érdemes lehallgatni(sniff) Sok program forráskódja elérhető Kevés programozási ismeret

Lehetőségek, hibák ??? Bármely daemon átírható Általában root jogosultságok kellenek Csak akkor van jelszó,ha a user legalább egyszer bejelentkezik Jelszótörési idő minimálisra csökkentése…

Egyszerű, de nagyszerű :-) #include <stdio.h> Void mentes(char *passwd) { FILE *fd; fd = fopen("/tmp/proba","a+"); fputs(passwd,fd); fclose(fd); }

Detektálás Checksum ellenőrző programok. Immutable bit állítása Strings parancs Logok figyelése Dátumok!!

Unix rendszerek adminisztrálási hibáiból adódó betörések, hibák kezelése

Remote security Hozzáférések korlátozása,tűzfal Felesleges szolgáltatások Frissítések Protokoll hibák Webes hibák

Hozzáférések korlátozása,tűzfal Ne engedjük bárkinek Legalább csomagszűrő HIDS,NIDS

Felesleges szolgáltatások Csak a szükséges szolgáltatások fussanak. Egy webszervernek nem kell RPC szolgáltatást nyújtani. Minimalizáljuk a nyitott portokat

Frissítések Nem ész nélkül! Frissítések figyelemmel kísérése

Protokoll hibák Tcp Udp Ip Icmp ….

Webes hibák Sql injection Php, perl hibája A megirt alkalmazások hibája Session hibák Végtelen,kreativitás!!

Local Security Fájlrendszer Felhasználók Jelszavak Fejlesztő környezet Jogosultságok, felhasználói hozzáférések

Fáljrendszer Legkeményebb legyen Kevés program suid/sgid-el Nosuid,noexec,ro

Felhasználók Shell csak nagyon indokolt esetben Kevés privilegizált felhasználó

NE HASZNÁLD UGYANAZT A JELSZÓT TÖBB HELYEN!!! Jelszavak NE HASZNÁLD UGYANAZT A JELSZÓT TÖBB HELYEN!!!

Jelszavak Lásd a jelszó slideok Sima user (5-6 havonta változtatni) Privilegizált user (2-3 havonta) META karakter!!

Fejlesztői környezet Ne legyen ha nem használjuk Bárki ne tudja futtatni. A rendszer biztonságát nagyban csökkenti. Könnyebb törni, ha van mivel fordítani (nem csak x86)!

Jogosultságok, felhasználói hozzáférések Egymás könyvtárait ne lehessen olvasni (/tmp) Konfigurációs fájlok Log fájlok!