Comment utiliser la sécurité du système d'exploitation pour éviter de se piraté
Vous pouvez mettre en œuvre diverses mesures de sécurité du système d'exploitation pour prévenir les hacks et veiller à ce que les mots de passe sont protégés. Effectuer régulièrement ces tests de craquage de mots de passe low-tech et high-tech pour vous assurer que vos systèmes sont aussi sécurisé que possible - peut-être dans le cadre d'un, trimestrielle, semestrielle ou vérification mensuelle.
Fenêtres
Les contre-mesures suivantes peuvent aider à prévenir les hacks de mot de passe sur les systèmes Windows:
Autoriser l'accès administrateur.
Harden, le système d'exploitation en utilisant bien connus meilleures pratiques durcissement, tels que ceux de SANS (sans.or), le NIST (http://csrc.nist.gov), le Center for Internet Security Repères / Scoring Tools (cisecurity.org ), et ceux décrits dans Sécurité réseau pour les nuls par Chey Cobb.
Gardez toutes les copies de sauvegarde de base de données SAM sécurisé.
Désactiver le stockage des hachages LM dans Windows pour les mots de passe qui sont plus courts de 15 caractères.
Par exemple, vous pouvez créer et définir la clé de Registre NoLMHash à une valeur de 1 sous HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Lsa.
Utilisez politiques locales de sécurité ou de groupe pour aider à éliminer les mots de passe faibles sur les systèmes Windows avant qu'ils ne soient créés.
Désactiver les sessions NULL dans votre version de Windows.
Dans Windows XP et versions ultérieures, activez Ne pas autoriser l'énumération anonyme des comptes SAM et l'option Actions de la stratégie de sécurité locale.
Linux et UNIX
Les contre-mesures suivantes peuvent aider à prévenir les fissures de mot de passe sur les systèmes Linux et UNIX:
Assurez-vous que votre système utilise des mots de passe MD5 ombragées.
Aider à prévenir la création de mots de passe faibles. Vous pouvez utiliser le haut-filtrage exploitation de mot de passe du système (comme cracklib sous Linux) ou un programme passe-audit (comme npasswd ou passwd +).
Vérifier votre / etc / passwd déposer des entrées UID racine double. Les pirates peuvent exploiter ces entrées pour accéder backdoor.
A propos Auteur
Exécuter des analyses authentifiées pour éviter hacks sur les systèmes Windows Un autre test que vous pouvez exécuter pour protéger vos systèmes Windows à partir de hacks est un authentifié scan - essentiellement à la recherche de vulnérabilités comme un utilisateur de confiance. Ces types de tests…
Les hacks vos systèmes sont confrontés Il est une chose de savoir généralement que vos systèmes sont sous le feu des hackers du monde entier et des utilisateurs malveillants à travers le bureau- il est une autre de comprendre les attaques spécifiques contre vos systèmes qui sont…
Des stratégies d'attaque de réseau commun: attaques de mot de passe Parfois, les gens tentent des attaques de mot de passe sur un System-réseau en cours d'exécution, mais avec des mots de passe que verrouiller les comptes après quelques tentatives de connexion infructueuses, cette stratégie d'attaque du réseau…
Comment les pirates contraire à l'éthique peut nuire à vos systèmes Il est une chose de savoir que vos systèmes sont généralement sous le feu des hackers du monde entier et les initiés voyous autour de la bureau- il est une autre de comprendre les attaques spécifiques contre vos systèmes qui sont possibles.…
Meilleures pratiques de sécurité pour l'examen de certification CCENT L'une des compétences les plus importantes à avoir comme CCENT est la capacité de mettre en œuvre des pratiques de sécurité de base sur vos périphériques Cisco. Ce qui suit sont quelques points clés à retenir sur les périphériques…
Modification ou suppression des mots de passe sur un réseau de Windows 7 à la maison Il est une bonne pratique de sécurité de changer régulièrement votre mot de passe sur un réseau d'accueil de Windows 7. D'un autre côté la suppression de votre mot de passe est une si bonne pratique en matière de sécurité, mais vous…
Configuration de comptes d'utilisateurs et mots de passe sur un réseau de Windows 7 à la maison Création de nouveaux comptes d'utilisateurs et mots de passe est une tâche d'administration de réseau de base pour un réseau d'accueil de Windows 7. Avec plusieurs comptes d'utilisateurs, plusieurs personnes peuvent utiliser le même ordinateur…
Linux: 2 notes sur la sécurité Ici, examiner deux mécanismes hôte sécurité, vous devez être familier avec lorsque vous travaillez dans Linux, la sécurité de mot de passe et la réponse aux incidents. Apprenez à réaliser des audits de sécurité informatique la façon de…
Linux et certaines vulnérabilités informatiques commune Prévention dans Linux inclut les mécanismes (non techniques et techniques) qui aident à prévenir les attaques sur le système et le réseau. Avant que vous pouvez penser de la prévention, cependant, vous devez connaître les types de problèmes…
Linux: la mise en œuvre d'une méthodologie de test de sécurité Un élément clé d'un audit de sécurité informatique que vous souhaitez utiliser tout en travaillant dans Linux est un test de sécurité qui vérifie les mécanismes techniques utilisés pour sécuriser un hôte et le réseau. La méthodologie…
Comment Windows 10 utilise UEFI Windows 10 va tirer l'industrie coups de pied et de crier de la génération du BIOS et dans une beaucoup plus capables - et controversé - alternatif, Unified Extensible Firmware Interface (UEFI). Un UEFI Démarrage sécurisé option dans Windows…
Comment changer vos fenêtres de passe du compte Il est recommandé que vous changez les mots de passe au moins une fois tous les trois mois. Ceci est la meilleure pratique pour veiller à ce que vos trucs sur la sécurité de l'ordinateur. Pour changer votre mot de passe dans Windows, adhérer à…
Les failles de sécurité que les pirates ciblent communes Les professionnels de la sécurité de l'information doivent connaître les faiblesses de sécurité communs que les pirates et les utilisateurs malveillants vérifier d'abord quand le piratage dans les systèmes informatiques. Les failles de…
Le vol d'identité: dix façons de sécuriser votre ordinateur Être sécurisé en ligne est essentielle pour protéger votre identité. Exploitation de l'information personnelle qui est sur votre ordinateur est le rêve d'un voleur d'identité - pour ne pas mentionner tous les renseignements personnels vous…