Video: Việt Nam hiện đại hóa pháo 57mm, tự động ngắm bắn không cần pháo thủ 2025
Đôi khi, người ta cố gắng tấn công bằng mật khẩu trên một hệ thống mạng đang chạy; nhưng với mật khẩu khóa tài khoản ra sau một vài nỗ lực đăng nhập, chiến lược tấn công mạng này không phải là rất hiệu quả. Thông thường, các cuộc tấn công bằng mật khẩu sẽ ghi lại lưu lượng truy cập RAW logon từ mạng hoặc đột nhập vào một bản sao lưu của bộ điều khiển miền hoặc máy trạm trên mạng.
Nếu kẻ tấn công khởi động lại máy trạm trên mạng từ đĩa CD hoặc USB, anh ta có thể nhanh chóng lấy một bản sao của Windows SAM và các tập tin bảo mật từ thư mục Windows.
Với những tệp này trong tay, kẻ tấn công có thể dành nhiều thời gian khi muốn thử đoán mật khẩu được tìm thấy trong các tệp này. Trong trường hợp máy trạm, các tệp tin bảo mật này cung cấp cho kẻ tấn công mật khẩu cục bộ trên máy tính, chẳng hạn như tài khoản Quản trị viên cục bộ; mà ông sau đó có thể sử dụng để có được một tổ chức của mật khẩu mạng sẽ cung cấp truy cập nhiều hơn vào mạng.
Từ tệp SAM, kẻ tấn công có thể cố gắng sử dụng hai phương pháp để crack các mật khẩu này:
Brute force attack:-
Với kỹ thuật tấn công hoặc phỏng đoán mật khẩu này, phần mềm crack qua từng mật khẩu từ đến zzzzzzzzzz, > bao gồm tất cả các số có thể hoặc dấu chấm câu. Quá trình tìm kiếm một mật khẩu có thể mất một thời gian rất dài, lâu hơn cho mỗi nhân vật phụ đặt vào mật khẩu. Từ điển tấn công: Kỹ thuật đoán mật khẩu này có thể được thực hiện nhanh hơn và sử dụng các tệp danh mục từ điển hoặc từ điển. Các tệp này có sẵn trên Internet và bao gồm các từ điển như từ điển Oxford chuẩn, mọi từ tìm thấy trong các tác phẩm của William Shakespeare, và thậm chí từ điển ngôn ngữ không rõ ràng hoặc đã được xây dựng như Klingon.
-
Để bảo vệ mạng của bạn khỏi những khả năng này, bạn cần phải cung cấp một mức độ bảo vệ cho các cài đặt hệ điều hành cục bộ, đặc biệt là cho các máy trạm ở nơi công cộng hoặc trong các khu vực có quyền truy cập công cộng cao.Các máy trạm phải ở trong các khu vực này cần phải có bảo mật vật lý ngăn cản họ khởi động lại từ các phương tiện thông thường. Mật khẩu được sử dụng trên các hệ thống này phải khác với hệ thống máy chủ miền chính. Cuối cùng, sử dụng chính sách mật khẩu mạnh, bao gồm thay đổi thường xuyên cho mật khẩu và yêu cầu mật khẩu không phải là từ điển.