Ataque (Senhas)

As senhas


Quando estamos conectados a um sistema informático, este pede, na maior parte do tempo, um identificador (em inglês login ou username) e uma senha/palavra-passe (em inglês password) para acessar. Este par identificador/senha forma assim a chave que permite obter um acesso ao sistema. 

Se o identificador é geralmente atribuído automaticamente pelo sistema ou pelo seu administrador, a escolha da senha é deixada freqüentemente à escolha do usuário. Assim, a maior parte dos usuários, considerando que não têm nada de realmente secreto a proteger, contenta-se de utilizar uma senha fácil a reter (por exemplo o seu identificador, o nome do seu cônjuge ou a sua data de nascimento). 

Ora, se os dados da conta do usuário não tiverem um caráter estratégico, o acesso à conta do usuário pode constituir uma porta aberta para todo o sistema. Com efeito, assim que um pirata obtiver um acesso a uma conta de uma máquina, é-lhe possível alargar o seu campo de ação obtendo a lista dos usuários autorizados a conectar-se à máquina. Com a ajuda de instrumentos de geração de senha, o pirata pode tentar um grande número de senhas geradas aleatoriamente ou com a ajuda de um dicionário (eventualmente uma combinação dos dois). Se encontrar por acaso a senha do administrador, obtém então todas as permissões sobre a máquina! 

Além disso, a partir de uma máquina da rede, o pirata pode eventualmente obter um acesso à rede local, o que significa que pode elaborar uma cartografia dos outros servidores que estão lado a lado daquele a que obteve um acesso. 

As senha dos usuários representam por conseguinte a primeira defesa contra os ataques contra um sistema, é a senha suficientemente protegida. 

Na próxima postagem sobre MÉTODOS DE ATAQUES.

Comentários

Postagens mais visitadas deste blog

Resenha do livro Mais Esperto que o Diabo, de Napoleon Hill

Correção Prova de Filosofia Enem 2023

A utilização da Filosofia Clínica nas empresas