Dlaczego tak się dzieje w Uniksach przy błędnym logowaniu?

Wszystko o czym chcecie dyskutować a tyczy się choć trochę Slackware Linux i nie tylko!

Moderatorzy: Moderatorzy, Administratorzy

Awatar użytkownika
mina86
Moderator
Posty: 3326
Rejestracja: 2004-06-14, 21:58
Lokalizacja: Linux 4.x x86_64
Kontakt:

Re: Dlaczego tak się dzieje w Uniksach przy błędnym logowaniu?

Post autor: mina86 »

Corvin pisze:blokowanie i zmiany maja sens bo by nikt poważny z branży IT tego nie robił
To, że ktoś coś robi nie oznacza, że ma to sens ;)
rapid pisze:Czy jestes na tyle sprytny aby zapamietac swoje 153znakowe haslo bez zapisania na jakiejkolwiek kartce?
Oczywiście, że tak.. Do technik podanych przez Sad Mephisto dodam jeszcze przesunięcie klawiszy o jeden/dwa w bok lub jeden w góre. W ten sposób zamiast "abc" wychodzi "snv", "dmb" bądĽ "qgd".

Poza tym, mogę zapisać sobie hasło w czytelnej tylko dla mnie formie.
ahes pisze:linux nie obsluzy tak dlugiego hasla, maximum 127 znakow
Eeee.. mało ;)
ahes pisze:blokowanie ma sens, nie tyle konta co hosta z ktorego chcesz sie zalogowac. najczesciej jest to 5, 10 minut. skutecznie zapobiega metoda typu brute-force.
No tak, w tym rozwiązaniu widze sens :)
Gogiel pisze:Dlaczego? Przeciez jak ktos nie zgaduje, tylko jedzie bruteforcem to mu to nie robi rozicy czy jest 'qwertyuiopl' czy 'slivmqxcoh'
Hmm... niekoniecznie.. może zrobić... 'q' jest przed 's' w alfabecie :P
Zastrzegam sobie prawo nieanalizowania postów pisanych niepoprawną polszczyzną. :: Post generated automatically by A.I. system called “mina86” in response to the previous one. :: Tiny Applications

Awatar użytkownika
Corvin
Administrator
Posty: 1143
Rejestracja: 2004-05-21, 15:04
Lokalizacja: Gdańsk

Re: Dlaczego tak się dzieje w Uniksach przy błędnym logowaniu?

Post autor: Corvin »

mina86 pisze:
Corvin pisze:blokowanie i zmiany maja sens bo by nikt poważny z branży IT tego nie robił
To, że ktoś coś robi nie oznacza, że ma to sens ;)
zabezpieczenia to koszty i nikt by tego nie robił bez sensu, i jesli uznanli że zmiana passwordów która oznacza koszta, się opłaca to zostało to przeanalizowane podnadto nie każdy jest Tobą i większość najchętniej żadnych haseł by nie miała,
nie mowie o informatykach to tak z doswiadczenia
"Spróbuj zapalić maleńką świeczkę zamiast przeklinać ciemność."
Konfucjusz

Awatar użytkownika
ahes
Użytkownik
Posty: 1047
Rejestracja: 2004-05-28, 10:44
Lokalizacja: Krakow
Kontakt:

Re: Dlaczego tak się dzieje w Uniksach przy błędnym logowaniu?

Post autor: ahes »

Corvin pisze:
mina86 pisze:
Corvin pisze:blokowanie i zmiany maja sens bo by nikt poważny z branży IT tego nie robił
To, że ktoś coś robi nie oznacza, że ma to sens ;)
zabezpieczenia to koszty i nikt by tego nie robił bez sensu, i jesli uznanli że zmiana passwordów która oznacza koszta, się opłaca to zostało to przeanalizowane podnadto nie każdy jest Tobą i większość najchętniej żadnych haseł by nie miała,
nie mowie o informatykach to tak z doswiadczenia
niestety rzeczywistosc pokazuje ze wymuszenie cokrotkookresowej (np. comiesiecznej) zmiany hasel przynosi odwrotne skutki do oczekiwanych. pracownicy zaczynaja gubic sie w haslach i je gdzies zapisuja lub podaja banalnie proste (m.in. slownikowe). wiec bezpieczenstwo systemu jest w tym przypadku znikome.
[b][url=http://rootnode.net]rootnode.net[/url] :: Konta shellowe z piekła[/b]

Awatar użytkownika
Corvin
Administrator
Posty: 1143
Rejestracja: 2004-05-21, 15:04
Lokalizacja: Gdańsk

Re: Dlaczego tak się dzieje w Uniksach przy błędnym logowaniu?

Post autor: Corvin »

ahes pisze:[
niestety rzeczywistosc pokazuje ze wymuszenie cokrotkookresowej (np. comiesiecznej) zmiany hasel przynosi odwrotne skutki do oczekiwanych. pracownicy zaczynaja gubic sie w haslach i je gdzies zapisuja lub podaja banalnie proste (m.in. slownikowe). wiec bezpieczenstwo systemu jest w tym przypadku znikome.
To jest inna prawda, sa inne zabezpieczenia tam gdzie sa naprawde potrzebne
"Spróbuj zapalić maleńką świeczkę zamiast przeklinać ciemność."
Konfucjusz

Awatar użytkownika
Sad Mephisto
Administrator
Posty: 2824
Rejestracja: 2004-05-22, 13:24
Lokalizacja: Zabrze
Kontakt:

Re: Dlaczego tak się dzieje w Uniksach przy błędnym logowaniu?

Post autor: Sad Mephisto »

Dobrym zabezpieczeniem poniekąd jest też dobra kontrola zasobów / uprawnień.
[i]Thank you for noticing this notice. Now that you've noticed this notice, you may have noticed that this notice is noticably unnoticable.
$ python -c "print int(''.join(map(lambda x: str(len(x)),'Kto z woli i myśli zapragnie Pi spisać cyfry ten zdoła.'.split())))/1e+10"[/i]

Awatar użytkownika
xil
Moderator
Posty: 861
Rejestracja: 2004-06-20, 22:20
Lokalizacja: Białystok
Kontakt:

Re: Dlaczego tak się dzieje w Uniksach przy błędnym logowaniu?

Post autor: xil »

niestety rzeczywistosc pokazuje ze wymuszenie cokrotkookresowej (np. comiesiecznej) zmiany hasel przynosi odwrotne skutki do oczekiwanych. pracownicy zaczynaja gubic sie w haslach i je gdzies zapisuja lub podaja banalnie proste (m.in. slownikowe). wiec bezpieczenstwo systemu jest w tym przypadku znikome.
1) dlatego najlepiej jest stosowac sprawdzanie zlozonosci hasla w momencie zmiany hasla - skuteczne pozbycie sie najlatwiejszych hasel

2) po co komu silne haslo do systemu, jak uzytkownik loguje sie na zwykle POP3 czy smtp z haslem w postaci jawnej?? to samo tyczy sie FTP, oraz autoryzacji www gdzie czesto brakuje ssl. mowimy o zabezpieczaniu a ile serwerkow w wielu firmach nie stosuje zadnego szyfrowania??

3) uzyszkodnicy czesto maja 2,3 hasla, ktore comiesiecznie zmieniaja - wymuszanie zmiany hasla daje rezultaty jakie opisal moj przedmowca...

4) najbardziej ciekawym przykladem do punktu 2 jest logowanie sie root`a na ftp !!!! (widzialem na wlasne oczy!!)

5) ciekawym zabezpieczeniem konta shellowego jest stosowanie mechanizmu z kluczem publicznym/prywatnym - user ma swoje jedno haslo chroniace klucz publiczny - atakujacy musi wykrasc plik klucza i dodatkowo zlamac to haslo... wtedy serwer go wpusci. jesli dodatkowo zabroni sie logowac za pomoca zwyklego hasla - przechwycenie sesji POP3, smtp itp itd nic atakujacemu nie daje... ;-) (tzn daje, ale nie tyle...)

pozdrawiam
Marek K.

Awatar użytkownika
mina86
Moderator
Posty: 3326
Rejestracja: 2004-06-14, 21:58
Lokalizacja: Linux 4.x x86_64
Kontakt:

Re: Dlaczego tak się dzieje w Uniksach przy błędnym logowaniu?

Post autor: mina86 »

xil pisze:5) ciekawym zabezpieczeniem konta shellowego jest stosowanie mechanizmu z kluczem publicznym/prywatnym - user ma swoje jedno haslo chroniace klucz publiczny
Chopdziło oczywiście o klucz prywatny podejżewam ;)
Dodatkowo użycie kluczy zabezpiecza przed programami zapisującymi co się wpisuje na klawiaturze. Program taki może ktoś np. zainst. w jakiejś kafejce internetowej.
Zastrzegam sobie prawo nieanalizowania postów pisanych niepoprawną polszczyzną. :: Post generated automatically by A.I. system called “mina86” in response to the previous one. :: Tiny Applications

Awatar użytkownika
xil
Moderator
Posty: 861
Rejestracja: 2004-06-20, 22:20
Lokalizacja: Białystok
Kontakt:

Re: Dlaczego tak się dzieje w Uniksach przy błędnym logowaniu?

Post autor: xil »

mina86 pisze:
xil pisze:5) ciekawym zabezpieczeniem konta shellowego jest stosowanie mechanizmu z kluczem publicznym/prywatnym - user ma swoje jedno haslo chroniace klucz publiczny
Chopdziło oczywiście o klucz prywatny podejżewam ;)
jak najbardziej sluszne podejrzenie ;]

Awatar użytkownika
Ciuciu
Administrator
Posty: 921
Rejestracja: 2004-05-26, 21:01
Lokalizacja: 3C17y
Kontakt:

Re: Dlaczego tak się dzieje w Uniksach przy błędnym logowaniu?

Post autor: Ciuciu »

xil pisze:1) dlatego najlepiej jest stosowac sprawdzanie zlozonosci hasla w momencie zmiany hasla - skuteczne pozbycie sie najlatwiejszych hasel
No powiedzmy że systemy unixowe czynią to.. (min 6 liter, jakaś cyfra)
xil pisze:2) po co komu silne haslo do systemu, jak uzytkownik loguje sie na zwykle POP3 czy smtp z haslem w postaci jawnej?? to samo tyczy sie FTP, oraz autoryzacji www gdzie czesto brakuje ssl. mowimy o zabezpieczaniu a ile serwerkow w wielu firmach nie stosuje zadnego szyfrowania??
...
4) najbardziej ciekawym przykladem do punktu 2 jest logowanie sie root`a na ftp !!!! (widzialem na wlasne oczy!!)
Dlatego jawne hasła należy zwalczać.. pop3? smtp? od czego mamy stunella (rozwiazanie naookło, ale jakże skuteczne). ftp po tls'ie też się da.
Do tego zablokować standardowe porty, tak aby były niedostępne z zewnątrz i nikt już w sieci ni będzie używał jawnych haseł..

Co do userów.. kazać im wymyśleć jakieś 7 - 10 literowe + jakieś cyfry + króciutki wykład na temat tego dlaczego nie mają go nikomu dawać i po sprawie... (na powiedzmy rok.. półtora)

A co do roota logującego się na ftp'a to podziwaim.. sam chciałem to kiedyś zrobić i po godzinie zabawy w końcu poległem.. (nawet z localhosta nie chiał wpuścić żadnego usera z uidem 0)
[color=#888888][i][size=75]Whatever walks in my heart
Will walk alone...[/size][/i][/color]

ODPOWIEDZ