Innehållsförteckning:
Video: Hur man använder tandtråd - Folktandvården 2024
Du kan genomföra olika operativsystem säkerhetsåtgärder för att förhindra hackor och se till att lösenorden är skyddad. Utför regelbundet dessa lågteknologiska och högteknologiska lösenordsprickningstest för att säkerställa att dina system är så säkra som möjligt - kanske som en del av en månadsvis kvartalsvis eller halvårsvis revision.
Windows
Följande motåtgärder kan hjälpa till att förhindra lösenordshack på Windows-system:
-
Vissa Windows-lösenord kan tas upp genom att helt enkelt läsa den klartext eller sprickbara chiffertexten från Windows-registret. Säkra dina register genom att göra följande:
-
Tillåt endast administratörsbehörighet.
-
Härda operativsystemet genom att använda välkända hårdnande bästa praxis, såsom de från SANS (www. Sans. Eller), NIST (// csrc. Nist. Gov), Center for Internet Security Benchmarks / Scoring Verktyg (www cisecurity. Org) och de som beskrivs i Nätverkssäkerhet för dummies av Chey Cobb.
-
-
Håll alla SAM-databas säkerhetskopior säkra.
-
Inaktivera lagringen av LM hashes i Windows för lösenord som är kortare än 15 tecken.
Du kan till exempel skapa och ställa in registernyckeln NoLMHash till ett värde av 1 under HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa.
-
Använd lokala eller gruppens säkerhetspolicyer för att eliminera svaga lösenord på Windows-system innan de skapas.
-
Inaktivera noll sessioner i din Windows-version.
-
I Windows XP och senare versioner aktiverar du inte tillåten anonym uppräkning av SAM-konton och -andelar i den lokala säkerhetspolitiken.
Linux och UNIX
Följande motåtgärder kan hjälpa till att förhindra lösenordsprickor på Linux och UNIX-system:
-
Kontrollera att ditt system använder skuggade MD5-lösenord.
-
Hjälp att förhindra att svaga lösenord skapas. Du kan använda antingen det inbyggda operativsystemet lösenordsfiltrering (t.ex. cracklib i Linux) eller ett lösenordsrevisionsprogram (t.ex. npasswd eller passwd +).
-
Kontrollera din / etc / passwd-fil för dubbla root UID-poster. Hackers kan utnyttja sådana poster för att få tillgång till bakdörr.