Ataque (Senhas)
As senhas
Quando estamos conectados a um sistema informático, este pede, na maior parte do tempo, um identificador (em inglês login ou username) e uma senha/palavra-passe (em inglês password) para acessar. Este par identificador/senha forma assim a chave que permite obter um acesso ao sistema.
Se o identificador é geralmente atribuído automaticamente pelo sistema ou pelo seu administrador, a escolha da senha é deixada freqüentemente à escolha do usuário. Assim, a maior parte dos usuários, considerando que não têm nada de realmente secreto a proteger, contenta-se de utilizar uma senha fácil a reter (por exemplo o seu identificador, o nome do seu cônjuge ou a sua data de nascimento).
Ora, se os dados da conta do usuário não tiverem um caráter estratégico, o acesso à conta do usuário pode constituir uma porta aberta para todo o sistema. Com efeito, assim que um pirata obtiver um acesso a uma conta de uma máquina, é-lhe possível alargar o seu campo de ação obtendo a lista dos usuários autorizados a conectar-se à máquina. Com a ajuda de instrumentos de geração de senha, o pirata pode tentar um grande número de senhas geradas aleatoriamente ou com a ajuda de um dicionário (eventualmente uma combinação dos dois). Se encontrar por acaso a senha do administrador, obtém então todas as permissões sobre a máquina!
Além disso, a partir de uma máquina da rede, o pirata pode eventualmente obter um acesso à rede local, o que significa que pode elaborar uma cartografia dos outros servidores que estão lado a lado daquele a que obteve um acesso.
As senha dos usuários representam por conseguinte a primeira defesa contra os ataques contra um sistema, é a senha suficientemente protegida.
Na próxima postagem sobre MÉTODOS DE ATAQUES.
Comentários
Postar um comentário
Deixe seu comentário ou sugestão!!!