Dos computadoras están conectadas a un enrutador, una se reinicia o apaga o salvapantallas, una no puede acceder a Internet y la otra es xp.
(1)
Establecer una contraseña de encendido, una contraseña de protector de pantalla y una contraseña de archivo son todas medidas de protección útiles, pero debemos No confíe demasiado en la eficacia de la contraseña, porque estas contraseñas son fácilmente descifradas por los profesionales. Pero para un entorno de oficina general, establecer una contraseña de encendido sigue desempeñando un papel considerable. Veamos cómo configurar una contraseña de encendido en el BIOS.
Después de iniciar, presione la tecla Eliminar en el teclado para ingresar a la interfaz del BIOS.
Encontré la opción de contraseña de usuario que está desactivada de forma predeterminada.
Activar e ingresar la contraseña de usuario (1 ~ 8 dígitos, inglés o números).
El ordenador le pedirá que la introduzca nuevamente para confirmar si la contraseña es correcta. Después de guardar y salir, reinicie la máquina. En este punto, aparecerá el menú de contraseña al iniciar la máquina.
Primero, cifrado a nivel de sistema
Tercero, cifrado profesional
Cuarto, escrito al final
Este artículo aprende de los usuarios y atacantes Las operaciones comunes de cifrado y descifrado se analizan desde la perspectiva, pero aspectos como los ataques a la red no están involucrados. También tenga en cuenta que los atacantes no sólo utilizarán el software mencionado anteriormente para descifrar. El propósito de escribir este artículo es permitir que todos se pongan en el lugar del atacante y comprendan el pensamiento del atacante, para que podamos conocernos a nosotros mismos y al enemigo. Finalmente, el autor resume los diez principios del funcionamiento seguro de una computadora y los comparte con todos, que también es el final de este artículo.
1. Presta especial atención a tu maestro. Permitir que extraños accedan al propietario es el punto de partida más peligroso.
2. Actualice continuamente su sistema operativo y software antivirus. Descargue el nuevo paquete SP (paquete de parches de software Service Pack) para solucionar las vulnerabilidades conocidas del sistema operativo y actualice el software antivirus más reciente para evitar que virus o troyanos ingresen a la computadora.
3. Los archivos importantes deben cifrarse a nivel de archivo. De esta manera, los archivos copiados en cualquier computadora deben descifrarse antes de poder usarse, lo que aumenta la seguridad de los archivos interceptados por los atacantes.
4. Los archivos muy importantes deben cifrarse utilizando varios métodos para mejorar la seguridad. En el ejemplo más simple, puede usar Word para establecer una contraseña y luego usar el codificador ABI para cifrar el archivo de Word cifrado por segunda vez.
5. Nunca use su nombre, fecha de nacimiento, número de teléfono o palabras en inglés de uso común como contraseña, porque una contraseña de este tipo es tan fácil de descifrar como ninguna contraseña. No utilice una sola contraseña para recibir correo electrónico, abrir archivos cifrados y acceder a redes LAN internas. Si es así, un atacante que sólo necesita descifrar una de sus contraseñas puede hacer lo que quiera en su mundo informático.
6. Muchos correos electrónicos ahora piden a los usuarios que dejen preguntas de recordatorio de contraseña, lo que les permite recuperar sus contraseñas a través de preguntas cuando las olvidan. No deje respuestas que sean fáciles de entender de un vistazo. Por ejemplo, recuerdo claramente que la pregunta de un usuario fue "¿Cuántas patas tiene un conejo?". La respuesta que dejó fue "4".
7. Intente no utilizar el cuadro de diálogo para guardar contraseñas (incluidos los enrutadores ADSL), porque entonces definitivamente dejará la contraseña en la computadora y no sentirá nada cuando no esté siendo atacado. pero una vez que fui atacado... pensé que sería mejor guardar algo para el futuro y no marqué esa casilla.
8. En ocasiones, los piratas informáticos escanean un segmento de la red. Quizás algún día tengas suerte y te toque, así que no creas que los hackers no te atacarán si no ofendes a nadie. Es una buena idea comenzar a cambiar sus hábitos de seguridad ahora.
9. Las redes privadas virtuales y los certificados electrónicos de correo electrónico son tecnologías comunes para transmitir datos de forma segura a través de Internet. Se recomienda utilizar estas técnicas además de cifrar los archivos para garantizar la transmisión segura de datos importantes.
10. Las páginas web de fuentes desconocidas y los correos electrónicos de fuentes desconocidas pueden ser la caja de Pandora. Otros no están de acuerdo conmigo y yo no estoy de acuerdo con los demás. Ten cuidado. Por ejemplo, el reciente y famoso troyano Post "Xiaoyan Cousin" es una enorme trampa creada aprovechándose de la mentalidad de las personas.
Los artículos de seguridad siempre provocan en la gente una sensación especialmente deprimente. El artículo de hoy no es para hablar de tecnología, pero sólo espero darte una idea. Ya sabes, el diablo está tan alto como el camino y los problemas de seguridad surgen uno tras otro. El mejor algoritmo de cifrado se ha utilizado durante 20 años. ¿Quién sabe si habrá software de descifrado en todas partes? Espero que después de leer este artículo, puedas resumir tus hábitos operativos anteriores.
Sinceramente espero que puedas usar mejor tu computadora y mantener Internet seguro conectándonos a todos.
Cancelar contraseña de encendido del ordenador
(3)
Ingrese al panel de control y elimine la contraseña de la cuenta.
Entonces el arranque en CMOS es DEL. Hay una contraseña establecida. Ingrese la contraseña y presione la barra espaciadora al volver a ingresarla.
Si es la contraseña de la placa base, salte a la placa base, es decir, primero desconecte la batería CMOS, luego conecte el cable CMOS al revés y reinicie la computadora. Si es una contraseña de WINDOWS, simplemente vaya a la carpeta del administrador del sistema o del superusuario y elimine el archivo de contraseña.
Hay dos lugares en CMOS donde puedes establecer contraseñas. Una es la contraseña de usuario avanzado y la otra es la contraseña de usuario normal.
Cuando la computadora se inicie, le pedirá una contraseña. La computadora puede comenzar respondiendo una de las contraseñas. Si desea ingresar a la configuración CMOS, necesita una contraseña de usuario avanzada
La computadora trata la configuración CMOS como altamente confidencial para evitar que otros la manipulen, y la contraseña avanzada tiene mayor autoridad que la contraseña de usuario en el Configuración CMOS.
En pocas palabras, si se configuran ambas contraseñas, la contraseña avanzada se puede usar para ingresar al estado de trabajo o la configuración CMOS, mientras que la contraseña de usuario solo se puede usar para ingresar al trabajo o CMOS para modificar la del usuario. contraseña, pero para CMOS no se pueden realizar otras configuraciones. Si solo se establece una contraseña, no importa quién sea, habrá dos permisos.
Mueva el cursor a la configuración de contraseña, presione la tecla Intro, ingrese la contraseña y luego presione la tecla Intro. La computadora le pedirá que vuelva a ingresar su contraseña para confirmarla y luego presione Intro. Si desea cancelar la contraseña que ha establecido, simplemente presione Intro cuando se le solicite su contraseña. Cuando se le solicite cancelar la contraseña, presione cualquier tecla y la contraseña se cancelará.
Presta especial atención. Una vez establecida una contraseña, recuérdela. Si establece una contraseña de encendido para su computadora y luego la olvida, no podrá trabajar en su computadora y todo se retrasará.
Si realmente olvidas tu contraseña, no podrás iniciar tu computadora. Para los expertos, pueden hacer que la computadora olvide la contraseña desmontando el host de la computadora y usando la descarga CMOS, pero esto solo puede hacerlo alguien que esté muy familiarizado con el hardware de la computadora y consulte el manual de la placa base. Y cuando el CMOS olvide la contraseña, todas las configuraciones se olvidarán y deberán restablecerse. ¡Será mejor que recuerdes tu contraseña!
La contraseña avanzada es el contenido de la contraseña de monitoreo CMOS.
La contraseña de usuario universal es la contraseña de usuario interna.
Después de confirmar que se cumplen estas dos condiciones, puede realizar los siguientes pasos para descifrar la contraseña de inicio de sesión.
1. Inicie la ventana. Cuando acceda a la interfaz de solicitud de "Administrador de Windows" y al menú de otros usuarios (los otros usuarios en este ejemplo son xpuser01), seleccione "Administrador" y presione Entrar para ingresar al modo de línea de comando;
3 Escriba el comando "netuserxpuser 011234/Agregar". Este es el comando para cambiar la contraseña del usuario. "1234" en el comando es la nueva contraseña después del cambio. Si el usuario ingresado no existe (xpuser01), el sistema agregará automáticamente el usuario.
4. Además, también puede utilizar el comando "net 1 OCA 1 group administrador xpuser01/add" para promover al usuario XP 01 a superusuario, que puede tener todos los permisos.
El último paso es reiniciar la computadora, ingresar la nueva contraseña que acaba de cambiar en la ventana de inicio de sesión y el inicio de sesión será exitoso.
No sé cómo te sientes después de leer la historia hace un momento. ¿Estás un poco helado? Sí, cuanto más software se utiliza, más software hay para descifrarlo. En principio, es sólo cuestión de tiempo antes de que la contraseña sea descifrada mediante métodos exhaustivos, que pueden tardar horas, semanas, años o cientos de años. El problema es que usar una buena contraseña aumentará significativamente el tiempo de descifrado.
También existen algunos programas de cifrado profesionales escritos por algunos fabricantes profesionales de seguridad informática. Según la contraseña inicial ingresada por el usuario, se genera automáticamente una clave de alta calidad a través del algoritmo de cifrado, y luego esta clave se utiliza para cifrar su archivo, de modo que la seguridad del archivo mejora enormemente. Para descifrar este software también es necesario que los piratas informáticos tengan una gran experiencia y comprendan los algoritmos de cifrado. No existe ningún software establecido ni reglas a seguir.
Por lo tanto, este capítulo no presentará las ideas del atacante, sino que resumirá algunos aspectos a los que se debe prestar atención al usarlo.
1. Experto en cifrado disfrazado: oculto en imágenes
[Usuario]
Al observar su nombre, es posible que ya sepa algo de él. Es un software que oculta cosas en imágenes. Sí, pero antes de decirlo, echemos un vistazo a una imagen para sentir su encanto. Como se muestra en la Figura 9
El lindo conejito, ¿no es hermoso? ¿Te imaginas que hay un archivo de Word lleno de contraseñas escondido en esta imagen, que parece un regalo para tu novia? Este es el experto en disfraces de imágenes que quiero presentarles hoy: escondido en imágenes.
2. Máquina de cifrado de archivos profesional: ABI Encoder
[Usuario]
ABI Encoder es un software de cifrado de archivos profesional. Si bien no utiliza una técnica de disfraz glamorosa como Hide In Picture, sí coloca las palabras antes del algoritmo de cifrado. ¿colonial? ¿Estoy hinchado? Cifrado del algoritmo Blowfish de 48 bits (¿le resulta familiar? Es el mismo que el algoritmo de cifrado predeterminado de "Ocultar imagen", excepto que "Ocultar imagen" solo admite cifrado DES triple de 128 o 168 bits o cifrado AES de 256 bits.
[Configuración]
1. Inicie el software y aparecerá la interfaz principal que se muestra en la Figura 12.
2. la estructura del disco duro, donde puede seleccionar los archivos a cifrar. Por ejemplo, el archivo que quiero cifrar es un archivo llamado datos en la carpeta Cifrar en el escritorio. contraseña en el campo de contraseña a la izquierda. Se probará el tamaño de la clave generada. Por ejemplo, la clave generada por mi contraseña inicial es de aproximadamente 70 bits, lo cual es suficiente para las necesidades de seguridad generales. Finalmente, haga clic en el botón Cifrar. El archivo se cifrará. Después del cifrado, la extensión del archivo se convierte en abi. Cuando necesite descifrarlo, simplemente abra abi-Coder, ingrese la contraseña y haga clic en el botón descifrar. >
Al igual que Hide In Picture, nos centramos principalmente en la cantidad de dígitos y la complejidad de la contraseña inicial. Además, dado que el archivo generado por abi-Coder es una extensión ABI, parece un archivo cifrado. la contraseña inicial el mayor tiempo posible para evitar que se desbloquee fácilmente. Si la contraseña inicial que ingresa tiene menos de 8 caracteres, el software también le pedirá que rechace el cifrado.
3. Cifrado
De hecho, ambos programas mencionados anteriormente pueden cifrar imágenes, pero ambos utilizan cifrado de alta seguridad y solo pueden operar un archivo a la vez. Las imágenes generalmente no requieren un cifrado alto, pero sí deben hacerlo. Es fácil de operar y procesa varias imágenes al mismo tiempo. El PhotoEncrypt que quiero presentarles es un software como el que se muestra en la Figura 13.
[Usuario]
PhotoEncrypt. tiene muchas características sobresalientes, el autor enumera brevemente algunas:
Concepto de paquete de cifrado
PhotoEncrypt presenta el concepto de paquete de cifrado, que puede generar un paquete de cifrado a partir de un lote de imágenes. Diferentes paquetes de cifrado y diferentes algoritmos de cifrado y contraseñas de acceso nos resultan muy convenientes para clasificar y almacenar imágenes.
Gestión de imágenes múltiples + navegador de imágenes integrado
Vea si se siente un poco. al igual que Acdsee PhotoEncrypt, está integrado. El explorador de imágenes puede mostrar cada imagen como una miniatura o un ícono, y también tiene una función de presentación de diapositivas
Admite una variedad de formatos de imágenes
Puedes ver El software admite varios formatos comunes, como jpg, bmp y gif, así como png, tif y otros formatos. El archivo Encrypt.bmp de la imagen es la imagen que se acaba de incrustar en el archivo de datos. El software para ocultar imágenes. Mira, se muestra normalmente.
Función de cierre automático de paquete cifrado
¿Qué es esta función? Suena fresco. Resulta que PhotoEncrypt considera que todos los documentos abiertos están cifrados. Si el propietario no visita durante un período de tiempo, el software cerrará automáticamente el paquete de cifrado abierto para evitar que personas ajenas vean las imágenes después de que el propietario tenga problemas. El tiempo de apagado automático se puede configurar en el menú Archivo → Parámetros → General.
Hay disponibles una variedad de algoritmos de cifrado.
El alma del software de cifrado es el algoritmo de cifrado y la longitud de la clave. PhotoEncrypt también es considerado a este respecto. Proporciona a los usuarios tres algoritmos de cifrado diferentes: 32 bits, 64 bits y 128 bits.
Importación y exportación cómodas
PhotoEncrypt también tiene una función de importación y exportación muy conveniente. Puede agregar nuevas imágenes al paquete cifrado a voluntad o exportar las imágenes del paquete cifrado como imágenes normales. Ambas operaciones son igualmente convenientes.
[Configuración]
Puedes cifrar imágenes en el siguiente orden: Crear un nuevo paquete de cifrado → Introducir la contraseña inicial → Importar archivos de imagen → Completar.
El descifrado es en realidad el proceso inverso a este proceso: "Abrir paquete cifrado" → "Ingresar contraseña inicial" → "Examinar imágenes"
1. Crear un nuevo paquete cifrado
Después de abrir el software, haga clic en Archivo → Nuevo e ingrese el nombre y la ubicación de almacenamiento del paquete cifrado en el cuadro de diálogo emergente.
2. Ingrese la contraseña inicial
Aparecerá el cuadro de diálogo que se muestra en la Figura 14. Ingrese la contraseña inicial y seleccione el algoritmo de cifrado.
3. Importar archivos de imagen
En el siguiente mensaje, se le pedirá que importe la imagen que desea cifrar y siga los requisitos.
[Nota]
Porque cuanto más larga sea la clave, mayor será el tiempo de cifrado y descifrado. Si los requisitos de seguridad para las imágenes no son altos, puede utilizar algoritmos de cifrado de baja potencia para aumentar la velocidad de procesamiento, especialmente para computadoras de baja configuración.
1. Configuración de la contraseña de arranque del BIOS
[Usuario]
La contraseña del sistema más simple y sencilla es la contraseña del BIOS. Después de configurarlo, la computadora le pedirá que ingrese su contraseña cada vez antes de iniciar Windows. Sólo ingresando la contraseña correcta podrá utilizar la computadora normalmente. Sin una contraseña, no puedes hacer nada excepto encenderla y apagarla.
[Configuración]
1. Presione la tecla Eliminar para ingresar al programa BIOS y aparecerá una pantalla de menú principal similar a la Figura 1.
2. Utilice las teclas del cursor para mover la barra luminosa a la contraseña del supervisor e ingrese la contraseña.
3. Seleccione la configuración de la función BIOS e ingrese al submenú en la Figura 2. Después de mover la barra de luz a la opción Seguridad, configure el parámetro existente en Sistema (verificación de contraseña al inicio).
4. Presione la tecla ESC para regresar al menú principal, seleccione Guardar y salir de la configuración (guarde la configuración, salga del programa BIOS), el sistema le preguntará si desea guardar los cambios, presione la tecla Y. para reiniciar la computadora y la contraseña de encendido entrará en vigencia.
Nota: Si la interfaz BIOS de su computadora no coincide con la imagen, consulte el manual que viene con la placa base para configurarla.
[Atacante]
La contraseña de arranque del BIOS entra en vigor antes de que la computadora ejecute otros programas, por lo que la seguridad es relativamente sólida. Pero para los atacantes, solo necesitan abrir la caja del host, descargar la batería responsable de alimentar el BIOS o cortocircuitar el puente de reinicio del BIOS, y los datos del BIOS se pueden borrar fácilmente y la contraseña de encendido desaparecerá.
[Contramedidas]
El método de limpieza del BIOS anterior ya es bien conocido. Por lo tanto, para hacer frente a este tipo de ataque, es necesario evitar que personas ajenas abran su caso de manera casual. Para computadoras o servidores que almacenan datos importantes, se debe configurar una sala de computadoras especialmente cerrada y solo se debe permitir el ingreso a usuarios autorizados. Además, si hay un candado en el estuche, también es una buena idea bloquearlo, porque el hacker promedio probablemente no sea un experto en abrir cerraduras.
2. Configuración de la contraseña de Windows
Windows es el sistema operativo más utilizado y la contraseña de inicio de sesión antes de ingresar a Windows se convierte naturalmente en nuestra segunda barrera.
Sistema Windows 98
[Usuario]
La contraseña en Windows 98 sólo sirve para distinguir configuraciones personales. Cualquier usuario puede presionar la tecla ESC para iniciar sesión como usuario anónimo sin conocer la contraseña. Podemos lograr el propósito de verificar 98 inicios de sesión cancelando la función de inicio de sesión anónimo.
[Configuración]
1. Agregar cuenta de usuario autorizado. El método es: ingresar al panel de control, seleccionar Usuario → Nuevo → Agregar usuario → Ingresar el nombre de usuario a agregar → Ingresar la contraseña de usuario de la misma manera.
2. Cancele la función de inicio de sesión anónimo.
El método es: haga clic en Inicio → Ejecutar → Ingresar Regedit, ingrese al Editor del Registro, abra HKEY_Local_Machine\Network\Login, haga clic derecho en la ventana derecha, seleccione Nuevo → "Valor DWord, asígnele el nombre "Debe validarse" y cambie el valor. a 1 y salga del registro.
3. Modifique el valor de inicio de sesión de la red. El método es: ingrese al panel de control, haga doble clic en Red → Inicio de sesión de red principal → Seleccione Inicio de sesión amigable de Microsoft. "Microsoft añade sus propios componentes.
[Atacante]
El sistema Win98 configurado según el método anterior requerirá que el usuario tenga permisos de inicio de sesión. Si presiona la tecla ESC al iniciar sesión, aparecerá un cuadro emergente para negarles el inicio de sesión en el sistema. Sin embargo, el método de descifrado es muy simple, porque Win98 almacenará la contraseña del usuario en un archivo con la extensión PWL. Después de eliminar este archivo, el sistema generará automáticamente un archivo PWL con una contraseña vacía para manejar las actividades de inicio de sesión del usuario. Por lo tanto, siempre que elimine todos los archivos PWL en el directorio de Windows en Dos, podrá ingresar a cualquier cuenta con una contraseña en blanco.
[Contramedidas]
Dado que un atacante puede descifrar la contraseña 98 eliminando el archivo PWL, solo es necesario evitar que personas externas accedan a la computadora. Sin embargo, en vista de la baja seguridad general de Win98, se recomienda cambiar al sistema operativo Windows 2000/XP.
Sistema Windows 2000/XP
[Usuario]
Las cuentas de usuario en 2000/XP se pueden dividir en tres niveles según sus permisos: administrador, usuario y invitado. Al ingresar al sistema, se solicita a los usuarios que ingresen su nombre de cuenta y contraseña. La cuenta y la contraseña ingresadas luego se envían a una base de datos de seguridad de cuentas llamada SAM para comparar. Si la cuenta y contraseña se encuentran en SAM y son correctas, el sistema asignará los permisos registrados en SAM al usuario y le permitirá ingresar al sistema para operar con los permisos correspondientes. Sin embargo, si la contraseña es incorrecta o la cuenta no existe en SAM, se denegará la solicitud de inicio de sesión del usuario.
[Atacante]
Debido a que la cuenta de administrador tiene la máxima autoridad, siempre ha sido el objetivo principal de los ataques de piratas informáticos. Suelen utilizar tres métodos para robarlo.
Eliminar archivos SAM (sólo para Windows 2000)
Este método es similar al principio del archivo PWL que acabamos de mencionar. Después de eliminar el archivo SAM en Winnt\System32\Config, el sistema 2000 generará automáticamente un archivo SAM con el nombre de cuenta Administrador y una contraseña vacía. Los piratas informáticos pueden ingresar ilegalmente al sistema. Nota: este método sólo funciona en Windows 2000. Si elimina el archivo SAM de XP, el sistema informará un error y no se podrá lograr el propósito del descifrado.
En Windows XP, en realidad existe un archivo SAM predeterminado, que se guarda en el directorio Windows\Repair y se puede copiar al directorio Windows\System32\Config para sobrescribir el archivo original. Esta base de datos también contiene una cuenta de administrador. Por supuesto, la contraseña no está vacía, sino la contraseña establecida por el administrador al instalar XP.
Cambiar contraseña de cuenta
Parece que no es fácil lidiar con 2000 y XP los atacantes suelen tener otros métodos. Por ejemplo, utilice el CD ERD Commander de la empresa de software de terceros Winternals para cambiar la contraseña de una cuenta específica. El principio es iniciar un pequeño sistema operativo Windows PE en el CD para ejecutar el programa de modificación de contraseña y modificar directamente la contraseña de la cuenta especificada en el SAM para lograr el propósito de ingresar ilegalmente al sistema.
Método exhaustivo para descifrar contraseñas de cuentas
Dado que todas las cuentas y contraseñas locales existen en SAM, los atacantes pueden lograr el propósito de descifrar probando constantemente combinaciones de caracteres. Este método se llama método exhaustivo. Por supuesto, en lugar de dejar que el atacante monte los personajes él mismo, deje que la computadora lo haga. Por ejemplo, si una contraseña es 28, entonces la computadora la probará en el siguiente orden: 1, 2, 3…9, 10, 11, 12…25, 26, 27, 28. Por tanto, según los ordenadores actuales, el software representativo en este ámbito es el LC5.
Se puede ver que estos tres métodos tienen sus propios méritos. Los dos primeros métodos son rápidos y sencillos. La desventaja es que si el usuario utiliza la función de cifrado EFS de NTFS 5, todos los datos cifrados serán ilegibles debido a la pérdida del certificado. El último método es más peligroso porque un atacante puede robar sus datos como un usuario normal y no ser detectado en absoluto. Por supuesto, su cifrado EFS no funcionará contra un atacante.
[Contramedidas]
De los métodos de ataque anteriores, evitar que personas externas accedan a su computadora sigue siendo el método más efectivo. La instalación oportuna de paquetes SP (paquetes de parches del sistema) puede bloquear muchos conocidos. vulnerabilidades del sistema. Además, se debe considerar cuidadosamente qué tipo de contraseña. Algunos amigos dirán que simplemente alargue la contraseña. De hecho, esta frase no es correcta. Si, según el método exhaustivo, la longitud de una contraseña es de 6 u 8 dígitos, entonces existen 1.000.000 y 10.000.000 de combinaciones posibles sólo de números. A la velocidad de 200.000 ordenadores por segundo, lleva mucho tiempo. Pero los piratas informáticos inteligentes también tienen algo llamado diccionario de piratas informáticos, que, por supuesto, no es nuestro diccionario inglés-chino habitual, sino una base de datos compuesta por las frases y números más utilizados. No es exagerado decir que un buen diccionario hacker contiene básicamente más del 80% de nuestras contraseñas comunes.
Por ejemplo, si una persona usa su fecha de nacimiento de 8 dígitos como contraseña - 19791219, ciertamente tomará mucho tiempo usar el método exhaustivo, pero todos sabemos que la esperanza de vida de las personas que usan Las computadoras no excederán los 100, entonces el número de años a partir de 1900 llegará a 65438+. Hay 31 cambios en el número de días. El diccionario generado según esta regla no tardará más de 10 segundos en descifrar la contraseña de ocho dígitos. Por lo tanto, si realmente desea evitar descifrar los diccionarios de los piratas informáticos, debe elegir contraseñas complejas, utilizar una combinación de letras mayúsculas y minúsculas y no utilizar frases fáciles de adivinar. Esto es lo que a menudo llamamos el principio de complejidad de la contraseña, que también se presenta al final del artículo.
En segundo lugar, el cifrado a nivel de archivos
El cifrado a nivel de sistema es como agregar una cerradura a la puerta, pero cuando un ladrón abre la puerta, las cosas de su casa están a su alcance. . ¿Y si valoráramos la casa? ¿Mu? ¿Puta gourmet? ¿Hola? ¿Cuál es el punto de aumentar una enzima? ¿Se usan todos para diluir la hinchazón del Templo Qin? /P>
1 cifrado. Archivos de Office (Word/Excel/PowerPoint)
[Usuario]
Microsoft Office 97 y superiores admiten almacenamiento cifrado, es decir, cuando el usuario cifra y almacena un archivo, este se puede abrir nuevamente o Al editar, el software abrirá un cuadro de diálogo como se muestra en la Figura 3, solicitándole que ingrese una contraseña. Si el usuario no puede proporcionar una contraseña, naturalmente no tiene permiso para leer o modificar el archivo.
[Configuración]
Abra el archivo que desea cifrar, seleccione Archivo → Guardar como y abra el cuadro de diálogo Guardar como. Haga clic en Herramientas → Opciones generales y verá dos opciones en el cuadro de diálogo que se muestra en la Figura 4: abrir la contraseña de permiso y modificar la contraseña de permiso.
Contraseña de permiso de apertura: Cuando el usuario abre un archivo, debe ingresar la contraseña de apertura para leer, de lo contrario, el contenido del archivo no se puede leer.
Modificar contraseña de permiso: Cuando un usuario abre un archivo, solo puede modificarlo después de ingresar la contraseña de modificación; de lo contrario, el contenido del archivo solo se puede leer.
Nota: La ubicación de modificación de contraseña en Word 2003 ha cambiado ligeramente. Seleccione Archivo → Guardar como → Herramientas → Opciones de seguridad.
[Atacante]
El trabajo representativo de descifrar archivos de Office es la Recuperación avanzada de contraseña de Office XP, como se muestra en la Figura 5. Puede descifrar todas las versiones de archivos de Office, incluido Office 2003, admite diccionario de piratas informáticos y descifrado exhaustivo, y es muy rápido. Seleccione la ubicación para almacenar el diccionario o los números y contenidos descifrados exhaustivamente y haga clic en el botón Iniciar recuperación en la barra de herramientas. Una vez completado el crack, el software le notificará en forma de informe.
[Contramedidas]
Se puede ver que la forma de descifrar la contraseña de Office es exhaustiva o mediante diccionario, por lo que siempre que siga el principio de complejidad de la contraseña, puede utilizar el software de Office con tranquilidad de espíritu.
2. Archivos comprimidos cifrados (WinZip/WinRAR)
[Usuario]
WinZip y WinRAR son nuestros programas de compresión más utilizados, que no sólo nos ayudan a nosotros. comprimir datos, también proporciona protección con contraseña.
Yuzu no sabe nada sobre el radón; ¿Ser golpeado? ¿crisantemo? ¿Retirarlo? ¿Cuánto deben los miembros? /P>
[Configuración]
La configuración del software de compresión es muy simple. Tome WinRAR como ejemplo para explicar cómo cifrar archivos comprimidos.
1. Haga clic derecho en el archivo o carpeta que desea comprimir y seleccione Agregar al archivo comprimido.
2. Aparece el cuadro de diálogo que se muestra en la Figura 6. Seleccione Avanzado → Establecer contraseña y aparecerá el cuadro de diálogo Compresión de contraseña.
3. Después de ingresar la contraseña, haga clic en el botón "Aceptar" y se generará un paquete comprimido cifrado.
[Atacante]
Para archivos comprimidos cifrados, solo existen dos métodos: método exhaustivo y descifrado de diccionario. También son representativos la Recuperación avanzada de contraseña RAR y la Recuperación avanzada de contraseña Zip. La Figura 7 es la interfaz principal de Recuperación avanzada de contraseña RAR. ¿Te resulta familiar? La interfaz es similar al software de craqueo de Office mencionado hace un momento, y el funcionamiento también es similar. Después de seleccionar un rango exhaustivo o especificar la ubicación del diccionario, puede hacer clic en el botón Inicio para descifrarlo.
[Contramedidas]
Parece un cliché. No hay mucho que decir. Sólo tenga en cuenta que la configuración de la contraseña es más complicada, al igual que cualquier otro software.
3. Proteger la seguridad de los clientes de correo electrónico
[Usuario]
Todos deben utilizar Foxmail con frecuencia. Su cómoda entrada de plantillas y su sencilla gestión de múltiples cuentas lo hacen destacar entre muchos software de cliente de correo electrónico y obtener el reconocimiento de todos. Foxmail ha introducido la función de contraseña de acceso en la administración de cuentas múltiples, es decir, varios usuarios pueden usar el correo electrónico en una computadora y distinguir cuentas mediante contraseñas de acceso para lograr un acceso seguro.
[Colocación]
La configuración de la contraseña de acceso es muy sencilla. Haga clic derecho en la cuenta que desea configurar, seleccione "Contraseña de acceso" y luego configure la contraseña en el cuadro de diálogo emergente. Como se muestra en la Figura 8
[Atacante]
Foxmail solo realiza una verificación simple de contraseña y el correo electrónico en sí no está cifrado. Hay muchas maneras de hackearlo. Por ejemplo, puede encontrar la carpeta donde se encuentra su buzón de correo en su disco duro y puede encontrar un archivo llamado Account.stg en ella. Este archivo contiene la contraseña. La forma más sencilla es eliminarlo. El software creará un nuevo archivo sin reemplazar la contraseña, de modo que el atacante pueda ver su correo electrónico sin ningún tipo de cobertura, o usted podrá crear una nueva cuenta. Copie todos los archivos en la carpeta de la cuenta que se va a descifrar (excepto Account.stg) a una nueva carpeta para sobrescribir los archivos originales. Elimine el nuevo correo electrónico después de leerlo. La contraseña original se ingresará la próxima vez que lo use. sin dejar rastro.
[Contramedidas]
Se puede ver que la seguridad de Foxmail en sí no es alta. Si su correo electrónico es muy importante, se recomienda exportarlo a un archivo de Word y luego utilizar la tecnología de cifrado propia de Office o algún software profesional de terceros para cifrarlo y garantizar la seguridad de su correo electrónico.
Dirección específica del tutorial: