Red de conocimiento informático - Conocimiento informático - Cómo crear una nueva contraseña a través del registro

Cómo crear una nueva contraseña a través del registro

Configuración de la contraseña de encendido de la computadora

(1)

Establecer una contraseña de encendido, configurar una contraseña de protector de pantalla y configurar una contraseña de archivo son todos medidas de protección útiles, pero no pueden. Se confía demasiado en la eficacia de las contraseñas, que los profesionales pueden descifrar fácilmente. Pero para entornos de oficina generales, establecer una contraseña de encendido sigue siendo bastante útil. Veamos cómo configurar una contraseña de encendido en el BIOS.

Después de iniciar, presione la tecla Eliminar en el teclado para ingresar a la interfaz del BIOS.

Busque la opción Contraseña de usuario, que está desactivada de forma predeterminada.

Activar e introducir contraseña de usuario (de 1 a 8 dígitos, inglés o números).

La computadora le solicitará que la ingrese nuevamente para confirmar que la contraseña es correcta. Guarde y salga y luego reinicie la máquina. El menú de contraseña aparecerá al iniciar.

1. Cifrado a nivel del sistema

3. Cifrado a nivel profesional

4. Escrito al final

Este artículo considera ambos. usuarios y atacantes Analiza las operaciones comunes de cifrado y descifrado desde esta perspectiva, pero no cubre aspectos como los ataques a la red. Al mismo tiempo, también debe saber que los atacantes no solo utilizarán el software mencionado anteriormente para realizar trabajos de craqueo. El propósito de escribir este artículo es permitir que todos se pongan en la perspectiva del atacante, comprendan su pensamiento y puedan entenderlo. conocer al enemigo. Finalmente, el autor resume diez principios para el funcionamiento seguro de una computadora y los comparte con todos, con lo que finaliza este artículo.

1. Presta especial atención a tu anfitrión. Permitir que extraños accedan al host es el comienzo más peligroso.

2. Actualice continuamente su sistema operativo y software antivirus. Descargue una nueva versión del paquete SP (paquete de parches de software Service Pack) para solucionar las vulnerabilidades conocidas del sistema operativo y actualice el software antivirus más reciente para evitar que virus o troyanos ingresen a la computadora.

3. Los archivos importantes deben cifrarse a nivel de archivo. De esta manera, no importa si los archivos se copian a cualquier computadora, es necesario descifrarlos antes de poder utilizarlos, lo que aumenta la seguridad de los archivos interceptados por los atacantes.

4. Los archivos muy importantes deben anidarse y cifrarse utilizando múltiples métodos para mejorar la seguridad. El ejemplo más simple es usar Word para establecer una contraseña y luego usar ABI-Coder para cifrar el archivo de Word cifrado dos veces.

5. Nunca utilices tu nombre, fecha de nacimiento, número de teléfono o palabras comunes en inglés como contraseña que puedan ser adivinadas fácilmente por personas ajenas, porque dicha contraseña es lo mismo que no tener ninguna contraseña y es demasiado fácil de adivinar. crack. E intente utilizar varias contraseñas. No utilice una sola contraseña para recibir correos electrónicos, abrir archivos cifrados y acceder a la LAN interna. Si ese fuera el caso, ¿no significaría que si un atacante descifrara una de sus contraseñas, podría hacer lo que quisiera en su mundo informático?

6. Muchas direcciones de correo electrónico ahora piden a los usuarios que dejen preguntas de recordatorio de contraseña para que puedan recuperarlas a través de preguntas si las olvidan. No deje respuestas que sean fáciles de entender de un vistazo. Por ejemplo, recuerdo claramente que la pregunta de un usuario fue "¿Cuántas patas tiene un conejo?". La respuesta que dejó fue "4".

7. Intente no utilizar la función de guardar contraseñas en el cuadro de diálogo (incluidos los enrutadores ADSL), porque eso definitivamente dejará la contraseña en la computadora. No sentirá nada cuando no sea atacado. pero una vez que te atacan Atacado... Creo que es mejor evitar algunos problemas en el futuro, así que no marqué esa casilla.

8. Los hackers a veces apuntan a un segmento de la red para realizar ataques de escaneo. Quizás algún día tu suerte brille y sea tu turno, así que no creas que si no te metes con nadie, los hackers ganarán. No es tu objetivo, es una buena idea comenzar a cambiar tus hábitos de seguridad ahora.

9. La VPN y el correo electrónico con certificado electrónico son tecnologías comunes que se utilizan para transmitir datos de forma segura en Internet. Además de cifrar el archivo en sí, se recomienda utilizar estas tecnologías para garantizar la transmisión segura de datos importantes. .

10. Una página web de una fuente desconocida o un correo electrónico de una fuente desconocida pueden ser la caja de Pandora. Si otros no me siguen, yo no seguiré a otros. Por ejemplo, el recientemente famoso correo electrónico troyano "Xiaoyan's Cousin" es una enorme trampa creada aprovechando la mentalidad de las personas.

Los artículos relacionados con la seguridad siempre dan a la gente una sensación particularmente deprimente. El artículo de hoy no tiene el propósito de discutir la tecnología. Solo espero brindarle una idea. Debe saber que cada paso del camino es. tan alto como la magia Bueno, hay infinitos problemas de seguridad después de 20 años de usar el mejor algoritmo de cifrado, ¿quién sabe si el software de descifrado estará en todas partes? Espero que después de leer este artículo, resumas tus hábitos operativos anteriores. Espero sinceramente que puedas usar mejor tu computadora y dejar que Internet nos conecte a todos de manera segura.

Cancelar la contraseña de encendido del ordenador

(3)

Ingrese al panel de control y elimine la contraseña de la cuenta

Luego el arranque en CMOS está en DEL, hay un SET PASSWORD para ingresar la contraseña y luego presione la barra espaciadora al volver a ingresarla.

Si es la contraseña de la placa base, conecte la placa base, es decir, desconecte el Primero la batería CMOS y luego conecte el cable CMOS al revés. Encienda la computadora nuevamente y estará bien. Si es una contraseña de WINDOWS, simplemente vaya a la carpeta del administrador del sistema o del superusuario y elimine el archivo de contraseña.

Hay dos lugares para establecer contraseñas en CMOS. Una es la contraseña de usuario avanzado y la otra es la contraseña de usuario general.

La computadora le pedirá una contraseña cuando se inicie. Responda una de las contraseñas y la computadora podrá iniciarse; si desea ingresar a la configuración de CMOS, necesita una contraseña de usuario avanzada.

>La computadora considera que la configuración CMOS es altamente confidencial, para evitar que otros la cambien aleatoriamente, y la contraseña avanzada tiene mayor autoridad que la contraseña de usuario en la configuración CMOS.

En pocas palabras, si se configuran ambas contraseñas, entonces la contraseña avanzada se puede usar para ingresar al estado de trabajo y la configuración CMOS, mientras que la contraseña de usuario solo se puede usar para ingresar al trabajo y CMOS para modificar la contraseña del usuario, pero aparte de eso, no se pueden realizar otras configuraciones en el CMOS. Si solo se establece una contraseña, no importa quién sea, tendrá ambos permisos.

Mueva el cursor al área de configuración de contraseña, presione Enter, ingrese la contraseña y presione Enter nuevamente. La computadora le pedirá que vuelva a ingresar la contraseña para confirmarla. desea cancelar la contraseña que se ha establecido, simplemente presione Entrar cuando se le solicite que ingrese la contraseña. La computadora le solicita que cancele la contraseña. Presione cualquier tecla. La contraseña se cancelará después de presionar la tecla.

Se debe prestar especial atención a recordar la contraseña una vez establecida. Si establece una contraseña de encendido para su computadora y luego la olvida, no podrá usar la computadora para trabajar, lo que retrasará mucho las cosas.

Si realmente olvida su contraseña y no puede iniciar la computadora, para los expertos, puede hacer que la computadora olvide la contraseña desmontando el host de la computadora y descargando el CMOS, pero esto requiere a alguien que esté muy familiarizado con la computadora. hardware. Las personas deben consultar el manual de la placa base para hacerlo. Además, cuando se olvida la contraseña CMOS, también se olvidan todos los valores establecidos y se deben restablecer todas las configuraciones. ¡Será mejor que recuerdes tu contraseña!

La contraseña avanzada es el contenido de SUPERVISONPASSWORD en el CMOS

La contraseña de usuario general es USERPASSWORD en el CMOS

Después de confirmar que estas dos condiciones son cumple, se puede ejecutar. Siga los pasos a continuación para descifrar la contraseña de inicio de sesión.

1. Inicie Windows. Cuando llegue a la interfaz de aviso "Iniciando Windows XP", presione la tecla "F8" para abrir el menú de selección de inicio del sistema y seleccione "Modo seguro con línea de comando";

p >

2. Cuando se detiene la operación, se enumerará el menú de selección de "Administrador" y otros usuarios (los otros usuarios en este ejemplo son xpuser01 como ejemplo. Seleccione "Administrador" y presione Entrar para ingresar el comando). modo de línea;

3. Escriba el comando ""netuserxpuser011234/ADD". Este es el comando para cambiar la contraseña del usuario. "1234" en el comando es la nueva contraseña después del cambio. Si el usuario ingresado no existe (xpuser01), entonces el sistema agregará automáticamente este usuario

4. También puede usar el comando "net1oca1groupadministratorxpuser01/ADD" para actualizar el usuario xpuser01 a superusuario, que lo tendrá todo. permisos.

5. El último paso es reiniciar la computadora e ingresar la nueva contraseña que acaba de cambiar en la ventana de inicio de sesión para iniciar sesión correctamente.

Me pregunto qué sentirá después de leer la descripción. Ahora, ¿verdad? Un poco escalofriante. Sí, cuanto más se utiliza el software, más software de descifrado se utiliza para solucionarlo. En principio, la contraseña se puede descifrar mediante el método exhaustivo. Puede llevar horas, semanas o días. Años, cientos de años, y el problema es que usar una buena contraseña puede prolongar enormemente el tiempo de descifrado.

Hoy en día, también existen algunos programas de cifrado profesionales, que son compilados por algunos fabricantes profesionales de seguridad informática que pueden generar automáticamente una clave de alta calidad a través del algoritmo de cifrado basado en la contraseña inicial ingresada por el usuario. y luego úsela. Esta clave cifra sus archivos, haciéndolos aún más seguros. Para descifrar este software también es necesario que los piratas informáticos tengan una gran experiencia y comprendan los algoritmos de cifrado. No existe ningún software establecido ni reglas a seguir. Por lo tanto, este capítulo ya no presentará las ideas del atacante, sino que resumirá algunos aspectos a los que se debe prestar atención al usarlo.

1. Experto en cifrado disfrazado: Ocultar en imagen

[Usuario]

Al observar su nombre, es posible que ya tenga una idea de un software que oculta algo. en imágenes. Así es, pero antes de hablar de ello, miremos una imagen y sintamos su encanto. Como se muestra en la Figura 9

El lindo conejito, ¿es hermoso? ¿Te imaginas que hay un archivo de Word lleno de contraseñas escondido en esta imagen que parece enviada a tu novia? Este es el experto en disfraz de imágenes que quiero presentarles hoy: Hide In Picture,

2. Máquina de cifrado de archivos profesional: ABI-Coder

[Usuario]

ABI-Coder es un software de cifrado de archivos profesional. Aunque no utiliza la encantadora tecnología de camuflaje de Hide In Picture, utiliza el algoritmo de cifrado Blowfish de 48 bits (¿le resulta familiar? Es el mismo que el cifrado predeterminado). algoritmo de Hide In Picture, excepto que Hide In Picture solo admite cifrado DES de 128 bits, 3x de 168 bits o cifrado AES de 256 bits.

[Configuración]

1. Inicie el software y aparecerá la interfaz principal como se muestra en la Figura 12.

2. la estructura del disco duro, seleccione el cifrado en el archivo. Por ejemplo, el archivo que quiero cifrar se coloca en la carpeta Cifrar del escritorio y es un archivo llamado data.doc

3. Ingrese la contraseña inicial en el campo de contraseña a la izquierda. el software probará el tamaño de la clave generada. Por ejemplo, la clave generada por mi contraseña inicial tiene aproximadamente 70 bits. Esta longitud de clave es suficiente para los requisitos de seguridad generales.

4. Finalmente, haga clic en el botón Cifrar y el archivo quedará cifrado. Después del cifrado, la extensión del archivo se convierte en abi. Cuando necesite descifrarlo, simplemente abra ABI-Coder, seleccione el archivo abi cifrado, ingrese la contraseña y haga clic en el botón Descifrar.

[Notas]

Igual que Ocultar en imagen, preste atención a la cantidad de dígitos y la complejidad de la contraseña inicial. Además, dado que el archivo generado por ABI-Coder tiene una extensión .abi, a primera vista parece un archivo cifrado. Por lo tanto, debe intentar establecer la contraseña inicial el mayor tiempo posible para evitar que se desbloquee fácilmente. La contraseña que ingresa tiene menos de 8 caracteres, el software también le solicitará y rechazará el cifrado.

3. Experto en cifrado de imágenes: PhotoEncrypt

De hecho, los dos programas presentados anteriormente pueden cifrar imágenes, pero se centran en el cifrado de alta resistencia y solo uno puede operar. un archivo y las imágenes generalmente no requieren un alto nivel de cifrado, pero deben ser fáciles de operar y procesar varias imágenes al mismo tiempo. PhotoEncrypt, que les presentaré aquí, es un software de este tipo.

Como se muestra en la Figura 13

[Usuario]

PhotoEncrypt tiene características muy destacadas. El autor simplemente enumera algunas:

Concepto de paquete de cifrado

<. p>PhotoEncrypt introduce el concepto de paquetes de cifrado, que pueden generar un paquete de cifrado a partir de un lote de imágenes. Diferentes paquetes de cifrado utilizan diferentes algoritmos de cifrado y contraseñas de acceso, lo que nos resulta muy conveniente para clasificar y almacenar imágenes.

Administración de múltiples imágenes + navegador de imágenes incorporado

Vea si se siente como si Acdsee tuviera un navegador de imágenes incorporado que puede mostrar cada imagen como una miniatura o un ícono. , y también tiene una función de presentación de diapositivas.

Admite múltiples formatos de imagen

Como puede ver en la imagen, el software admite varios formatos comunes como jpg, bmp y gif, así como png, tif y otros formatos. . El Encrypt.bmp en la imagen es la imagen que se acaba de incrustar en el archivo de datos usando el software Hide In Picture Look, se muestra normalmente aquí.

Función de cierre automático de paquete cifrado

¿Qué es esta función? Suena bastante fresco. Resulta que PhotoEncrypt tiene en cuenta que todos los archivos abiertos están cifrados. Si el propietario no accede a ellos durante un período de tiempo, el software cerrará automáticamente el paquete de cifrado abierto para evitar que personas ajenas vean las imágenes después de que el propietario se vaya. El tiempo de apagado automático lo puede configurar usted mismo en el menú "Archivo" → "Parámetros" → "General".

Una variedad de algoritmos de cifrado para elegir

El alma del software de cifrado es el algoritmo de cifrado y la longitud de la clave. PhotoEncrypt también es muy considerado a este respecto: ofrece a los usuarios tres algoritmos de cifrado diferentes para elegir: 32 bits, 64 bits y 128 bits.

Importación y exportación convenientes

PhotoEncrypt también tiene funciones de importación y exportación muy convenientes. Puede agregar nuevas imágenes al paquete de cifrado a voluntad o puede agregar imágenes en el paquete de cifrado. La exportación de imágenes se convierte en una imagen normal y ambas operaciones son igualmente convenientes.

[Configuración]

Siga la siguiente secuencia para cifrar imágenes: "Crear nuevo paquete de cifrado" → "Ingresar contraseña inicial" → "Importar archivo de imagen" → Completar.

El descifrado es en realidad el proceso inverso: "Abrir paquete cifrado" → "Ingresar contraseña inicial" → "Examinar imágenes"

1. Crear un nuevo paquete cifrado

.

Después de abrir el software, haga clic en "Archivo" → "Nuevo" e ingrese el nombre y la ubicación de almacenamiento del paquete cifrado en el cuadro de diálogo emergente.

2. Ingrese la contraseña inicial

Aparecerá el cuadro de diálogo que se muestra en la Figura 14. Ingrese la contraseña inicial y seleccione el algoritmo de cifrado.

3. Importar archivos de imágenes

En las siguientes indicaciones, se le pedirá que importe las imágenes que desea cifrar, solo siga los requisitos.

[Notas]

Dado que cuanto más larga sea la clave, más tiempo se tardará en cifrar y descifrar. Si no tiene altos requisitos de seguridad para las imágenes, puede utilizar un cifrado de baja potencia. Algoritmo para mejorar la velocidad de procesamiento, especialmente indicado para equipos de baja configuración

1. Configuración de contraseña de encendido de BIOS

[Usuario]

El más sencillo y sencillo. La contraseña del sistema es el número. La contraseña del BIOS está configurada. Después de configurarla, la computadora le pedirá que ingrese la contraseña cada vez antes de iniciar Windows. Solo después de ingresar la contraseña correcta se puede usar la computadora normalmente. es posible que no pueda hacer nada excepto encender y apagar.

[Configuración]

1. Encienda la computadora y presione la tecla Eliminar para ingresar al programa BIOS. Aparecerá una pantalla de menú principal similar a la Figura 1.

2. Utilice las teclas del cursor para mover la barra luminosa a SUPERVISOR PASSWord (contraseña de superusuario) y presione Enter para ingresar la contraseña.

3. Seleccione CONFIGURACIÓN DE CARACTERÍSTICAS DEL BIOS e ingrese al submenú en la Figura 2. Después de mover la barra luminosa a Opción de seguridad, configure el parámetro existente en Sistema (verificación de contraseña al arrancar).

4. Presione la tecla ESC para regresar al menú principal, seleccione GUARDAR Y SALIR DE LA CONFIGURACIÓN (guarde la configuración y salga del programa BIOS), el sistema le preguntará si desea guardar los cambios realizados, presione la tecla Y. Para reiniciar la computadora, la contraseña de encendido comenzará a tener efecto.

Nota: si la interfaz BIOS de su computadora no coincide con la imagen, consulte el manual de la placa base adjunto para conocer la configuración.

[Atacante]

La alimentación del BIOS La contraseña se ejecuta en la computadora. Otros programas han entrado en vigor antes y la seguridad sigue siendo relativamente sólida. Pero los atacantes solo necesitan abrir la caja del host, descargar la batería responsable de alimentar el BIOS o cortocircuitar el puente de reinicio del BIOS para borrar fácilmente los datos del BIOS. De esta manera, la contraseña de encendido desaparecerá.

[Contramedidas]

El método de limpieza del BIOS anterior ya es bien conocido. Por lo tanto, la única manera de lidiar con este tipo de ataque es evitar que personas externas abran su caso a voluntad. Para las computadoras o servidores que almacenan datos importantes, se debe configurar una sala de computadoras especial cerrada y solo se debe permitir la entrada a los usuarios autorizados. Además, si el estuche tiene un candado, bloquearlo también es una buena idea, porque el hacker promedio probablemente no sea un experto en abrir cerraduras.

2. Configuración de contraseña de Windows

Windows es el sistema operativo que más utilizamos, y la contraseña de inicio de sesión antes de entrar en Windows se convierte naturalmente en nuestra segunda barrera.

Sistema Windows 98

[Usuario]

La contraseña en Windows 98 sólo sirve para distinguir configuraciones personales. Cualquier usuario que no conozca la contraseña puede hacerlo en cualquier. En este caso, puede presionar la tecla ESC para iniciar sesión en el sistema como usuario anónimo. Podemos lograr el propósito de verificar el inicio de sesión 98 cancelando la función de inicio de sesión anónimo.

[Configuración]

1. Agregar cuenta de usuario autorizado. El método es: ingrese al panel de control, seleccione "Usuarios" → "Nuevo" → "Agregar usuario" → ingrese el nombre de usuario que se agregará → ingrese la contraseña del usuario y use el mismo método para crear una cuenta para cada usuario autorizado.

2. Cancele la función de inicio de sesión anónimo. El método es: haga clic en "Inicio" → "Ejecutar" → ingrese Regedit, ingrese al editor de registro, abra "HKEY_LOCAL_MacHINE\Network\Logon" en orden, haga clic derecho en la ventana derecha y seleccione "Nuevo" → "Valor DWord" y agréguelo. Nómbrelo "Debe validarse", cambie el valor a 1 y salga del Editor del Registro.

3. Modificar el valor de inicio de sesión de la red. El método es: ingrese al panel de control, haga doble clic en "Red" → "Inicio de sesión en la red principal" → seleccione "Inicio de sesión amigable con Microsoft". Si esta opción no está disponible, haga clic en "Agregar" → "Cliente" → "Microsoft" para agregar el componente usted mismo.

[Atacante]

El sistema Win98 configurado según el método anterior requerirá que el usuario tenga permisos de inicio de sesión. Si se presiona la tecla ESC durante el proceso de inicio de sesión, aparecerá un cuadro de aviso. Aparecerá para negar el inicio de sesión del usuario. Sin embargo, el método de descifrado es muy simple, porque Win98 almacenará la contraseña del usuario en un archivo con la extensión PWL. Después de eliminar este archivo, el sistema generará automáticamente un archivo PWL con una contraseña vacía para manejar las actividades de inicio de sesión del usuario. elimine todos los archivos PWL en el directorio de Windows en Dos y podrá usar una contraseña en blanco para ingresar a cualquier cuenta.

[Contramedidas]

Dado que los atacantes pueden descifrar la contraseña 98 eliminando el archivo PWL, es suficiente para evitar que personas ajenas accedan a la computadora. Sin embargo, dada la seguridad general de Win98. no es alto. Se recomienda cambiar al sistema operativo Windows 2000/XP.

Sistema Windows 2000/XP

[Usuario]

La cuenta de usuario 2000/XP se puede dividir en tres niveles: administrador, usuario e invitado según el nivel de poder.

Al ingresar al sistema, el usuario debe ingresar un nombre de cuenta y una contraseña. La cuenta y la contraseña ingresadas se enviarán a una base de datos de seguridad de cuentas llamada SAM para compararlas. Si la cuenta y la contraseña se pueden encontrar en SAM y son correctas, El sistema asignará los permisos registrados en SAM al usuario y le permitirá ingresar al sistema para realizar operaciones con los permisos correspondientes. Si la contraseña es incorrecta o no existe dicha cuenta en SAM, la solicitud de inicio de sesión del usuario será rechazada.

[Atacante]

Debido a que la cuenta de Administrador tiene la máxima autoridad, siempre ha sido el objetivo principal de los piratas informáticos. Generalmente utilizan tres métodos para robar.

Eliminar el archivo SAM (solo apto para Windows 2000)

Este método es similar al principio del archivo PWL que acabamos de mencionar después de eliminar el archivo SAM en Winnt\System32\Config. , 2000 El sistema también generará automáticamente un archivo SAM con una cuenta llamada Administrador y una contraseña vacía, lo que permitirá a los piratas informáticos ingresar ilegalmente al sistema. Nota: Este método sólo es aplicable a Windows 2000. Si elimina el archivo SAM de XP, el sistema informará un error y no se podrá lograr el propósito del descifrado.

En Windows XP, en realidad existe un archivo SAM predeterminado, que se guarda en el directorio Windows\Repair. Puede copiarlo al directorio Windows\System32\Config, sobrescribiendo el archivo original, y en este. base de datos También contiene una cuenta de administrador. Por supuesto, la contraseña no está vacía, sino la contraseña establecida por el administrador al instalar XP.

Cambiar contraseña de cuenta

Parece que no es fácil lidiar con 2000 y XP los atacantes suelen tener otros métodos. Por ejemplo, utilice el CD ERD Commander de la empresa de software de terceros Winternals para cambiar la contraseña de una cuenta específica. Su principio es iniciar un pequeño sistema operativo Windows PE en el CD para ejecutar el programa de modificación de contraseña y modificar directamente la contraseña de la cuenta especificada en SAM para lograr el propósito de ingresar ilegalmente al sistema.

Método exhaustivo para descifrar contraseñas de cuentas

Dado que todas las cuentas y contraseñas locales existen en SAM, el atacante puede lograr el propósito de descifrar probando constantemente combinaciones de caracteres. Este método se denomina método exhaustivo. . Por supuesto, en lugar de dejar que el atacante combine los personajes él mismo, lo hace la computadora. Por ejemplo, si una contraseña es 28, entonces el ordenador probará en el siguiente orden: 1, 2, 3...9, 10, 11, 12...25, 26, 27, 28. De esta forma, según Comparado con la velocidad actual de la computadora por segundo, Zhong estimó que con 200.000 combinaciones, la contraseña podría haberse descifrado en menos de medio segundo. El software representativo a este respecto es LC5.

Se puede ver que estos tres métodos tienen sus propias ventajas. Los dos primeros métodos son rápidos y simples. La desventaja es que si el usuario utiliza la función de cifrado EFS de NTFS 5, no se cifrarán todos los datos. ser legible debido a la pérdida del certificado, y el último método es más peligroso porque un atacante puede robar su información como usuario normal sin que se dé cuenta. Por supuesto, su cifrado EFS no funcionará para el atacante ^_^.

[Contramedidas]

A juzgar por los métodos de ataque anteriores, evitar que personas externas accedan a su computadora sigue siendo el método más efectivo, y la instalación oportuna de paquetes SP (paquetes de parches del sistema) puede bloquear Hay muchas vulnerabilidades conocidas del sistema. Además, la contraseña que utilice debe considerarse cuidadosamente. Algunos amigos dirán que basta con establecer la contraseña en un número mayor de dígitos. De hecho, esta frase no es correcta. Si según el método exhaustivo, la longitud de una contraseña es de 6 u 8 dígitos, habrá 1.000.000 y 100.000.000 de combinaciones posibles de números, calculadas en función de la velocidad de la computadora de 200.000 por segundo. De hecho, es necesario mucho tiempo. Pero los piratas informáticos inteligentes también tienen algo llamado diccionario de piratas informáticos. Este, por supuesto, no es nuestro diccionario inglés-chino habitual, sino una base de datos compuesta por las frases y números más utilizados. No es exagerado decir que un buen diccionario de piratas informáticos es básicamente eso. contiene más del 80% de nuestras contraseñas de uso común.

Por ejemplo, si una persona usa su fecha de nacimiento de 8 dígitos como contraseña - 19791219, se necesita mucho tiempo para usar el método exhaustivo, pero todos saben que la vida útil de una persona que usa una computadora No excederá los 100 años, por lo que hay 105 cambios en el año desde 1900 hasta el presente, 12 cambios en el mes y 31 cambios en el número de días. El diccionario generado según esta regla no tomará más de 10 segundos. para descifrar la contraseña de ocho dígitos. Por lo tanto, para evitar realmente el descifrado del diccionario por parte de piratas informáticos, debe complicar la elección de su contraseña, utilizar una combinación de números en mayúsculas y minúsculas y no utilizar frases que sean fáciles de adivinar. Esto es lo que a menudo llamamos el principio de complejidad de la contraseña. que también se introduce al final del artículo.

2. Cifrado a nivel de archivos

El cifrado a nivel de sistema es como agregar una cerradura a la puerta, pero cuando un ladrón abre la cerradura, las cosas en la casa son fáciles. accesible. ¿Qué pasa si privamos a la casa de su valor? ¿Vamos a atrapar prostitutas? Espero que usemos cilantro para eliminar la hinchazón. Archivo de Office (Word/Excel/PowerPoint). cifrado

[Usuario]

Microsoft Office 97 y versiones superiores del software admiten almacenamiento cifrado, lo que significa que después de que el usuario cifra y almacena un archivo, se cifrará nuevamente. Al abrir o editar, el software abrirá un cuadro de diálogo como se muestra en la Figura 3, solicitándole que ingrese una contraseña. Si el usuario no puede proporcionar la contraseña, naturalmente no tendrá derecho a leer o modificar el archivo.

[Configuración]

Abra el archivo que desea cifrar, seleccione "Archivo" → "Guardar como", aparecerá el cuadro de diálogo Guardar como, haga clic en "Herramientas" → " Opciones Generales", En el siguiente cuadro de diálogo que se muestra en la Figura 4, puede ver dos opciones: "Abrir contraseña de permiso" y "Modificar contraseña de permiso".

Contraseña de permiso de apertura: es decir, cuando el usuario abre el archivo, el archivo solo se puede leer después de ingresar la contraseña de apertura; de lo contrario, el contenido del archivo no se leerá.

Modificar contraseña de permiso: cuando el usuario abre el archivo, solo se puede modificar después de ingresar la contraseña de modificación; de lo contrario, el contenido del archivo solo se puede leer.

Nota: La ubicación para cambiar la contraseña ha cambiado ligeramente en Word 2003. Seleccione "Archivo" → "Guardar como" → "Herramientas" → "Opciones de medidas de seguridad".

[Atacante]

El trabajo representativo para descifrar archivos de Office es la Recuperación avanzada de contraseña de Office XP, como se muestra en la Figura 5. Puede descifrar todas las versiones de archivos de Office, incluido Office 2003, y admite diccionario Hacker y craqueo exhaustivo, muy rápido. Después de seleccionar la ubicación donde se almacena el diccionario o la cantidad de dígitos y contenido que se van a descifrar, haga clic en el botón Iniciar recuperación en la barra de herramientas. Una vez completado el descifrado, el software le notificará en forma de informe.

[Contramedidas]

Como puede ver, el método para descifrar contraseñas de Office es el agotamiento o el diccionario. Por lo tanto, siempre que sigamos el principio de complejidad de las contraseñas, podemos utilizar el software de Office. con tranquilidad.

2. Cifrado de archivos comprimidos (WinZip/WinRAR)

[Usuario]

WinZip y WinRAR son nuestro software de compresión más utilizado y nos ayudan a comprimir datos. Al mismo tiempo, también proporciona una función de protección con contraseña. Cuando se presiona una contraseña. P>

[Configuración]

La configuración del software de compresión es muy simple. como ejemplo para explicar cómo cifrar y comprimir archivos.

1. Haga clic derecho en el archivo o carpeta que desea comprimir y seleccione "Agregar al archivo comprimido".

2. Aparecerá un cuadro de diálogo como se muestra en la Figura 6. Seleccione "Avanzado" → "Establecer contraseña" y aparecerá el cuadro de diálogo "Comprimir con contraseña". Después de ingresar la contraseña, haga clic en Haga clic en "Aceptar" y se generará un paquete comprimido cifrado.

[Atacante]

Para archivos comprimidos cifrados, solo existen dos métodos: método exhaustivo y descifrado de diccionario. Los mismos métodos representativos son la recuperación avanzada de contraseña RAR y la recuperación avanzada de contraseña Zip. La Figura 7 es la interfaz principal de Advanced RAR Password Recovery. Parece familiar. Sí, es similar a la interfaz del software de descifrado de Office que acabo de mencionar. La operación también es muy similar después de seleccionar el rango exhaustivo o especificar la ubicación del diccionario. , Puede hacer clic en el botón Inicio para descifrarlo.

[Contramedidas]

Parece un poco cliché, no hay nada que decir. Como muchos otros programas, solo preste atención a la compleja configuración de contraseña.

3. Proteja la seguridad del cliente de correo electrónico

[Usuario]

Todos deben utilizar Foxmail con frecuencia, con su conveniente entrada de plantilla y su sencilla administración de múltiples cuentas. se destaca entre muchos programas de cliente de correo electrónico y es reconocido por todos. Foxmail ha introducido una función de contraseña de acceso en la gestión de cuentas múltiples, que permite que varios usuarios utilicen el correo electrónico en una computadora. Las cuentas se distinguen por contraseñas de acceso para lograr un acceso seguro.

[Configuración]

Configurar la contraseña de acceso es muy fácil. Haz clic derecho en la cuenta que deseas configurar, selecciona "Contraseña de acceso" y luego configúrala en el pop. Cuadro de diálogo de inicio. Una contraseña será suficiente. Como se muestra en la Figura 8

[Atacante]

Foxmail solo realiza una verificación simple de contraseña y el correo electrónico en sí no está cifrado. Hay muchas formas de descifrarlo. Por ejemplo, puede encontrar la carpeta donde se encuentra el buzón en el disco duro y en ella puede encontrar un archivo llamado Account.stg. Este archivo contiene la contraseña. elimínelo. Software Se creará un nuevo archivo sin contraseña para reemplazarlo y el atacante podrá ver su correo electrónico sin ningún obstáculo, o también podrá crear una nueva cuenta y eliminar todos los archivos (excepto Account.stg) en la carpeta. donde se encuentra la cuenta, cópielo en la carpeta recién creada para sobrescribir el archivo original y luego elimine el buzón recién creado después de leerlo. También ingresará la contraseña original la próxima vez que la use, sin dejar rastro.

[Contramedidas]

Se puede ver que la seguridad de Foxmail en sí no es alta. Si su correo electrónico es muy importante, se recomienda exportarlo a un archivo de Word. y luego use Office Su propia tecnología de cifrado o algún software profesional de terceros lo cifra para garantizar la seguridad del correo electrónico.

Dirección específica del tutorial: