Как проверить надежность пароля онлайн и узнать насколько быстро его можно взломать — все про apple устройства

Инструкции

Всем здравствовать! Уж сколько раз твердили миру… Берегите свой Apple ID! Учетная запись, которая используется вами на iPhone, iPad, iPod, Mac, важна не менее самого устройства. Но многие все равно продолжают использовать пароли типа «Qwerty123», «светить» учеткой на разных левых сайтах и допускать еще множество ошибок, которые явно угрожают безопасности Apple ID.

Очень надеюсь, что вы прочитаете эту инструкцию до того, как произойдет непоправимое и ваша учетная запись попадет в плохие руки вора.

Почему это так важно? Просто посмотрите на то, что можно сделать зная чужой Apple ID и пароль:

  • Полностью заблокировать iPhone, iPad, iPod.
  • Получить доступ к почте, фото, контактам, заметкам.
  • Следить за местоположением устройства и, соответственно, человека.
  • Получить доступ к резервным копиям и «разобрать их по полочкам». А уж там практически вся информация — SMS, журналы звонков, переписка (WhatsApp, Viber и т.д.), фотографии, видео и многое другое.

Согласитесь, приятного мало, ведь можно узнать практически все! У вас еще не возникло желание озаботиться безопасностью учетки? На мой взгляд, самое время узнать об этом подробнее — вот несколько отличных способов защитить свою учетную запись Apple ID:

  • Отдельная почта. Заведите себе отдельный почтовый ящик для регистрации Apple ID, привяжите его к номеру телефона и по возможности не используйте его в качестве основного (для регистрации на разных сайтах, форумах и т.д). Пусть эта почта будет очень личной и используется только для очень важных регистраций.
  • Надежный пароль. Я уже писал о том, какой должен быть пароль для Apple ID. Если вкратце, то «12345678» — не подходит. И да, «87654321» — тоже не подходит. Отнеситесь к созданию пароля максимально серьезно.
  • Контрольные вопросы. Не стоит отвечать на них «чтобы было» и писать все подряд. Для полноценной защиты можно придумать что-то хитрое. Например, на вопрос «Имя первого руководителя» ответить «ВАЗ 2107». Главное, не перехитрить самого себя и не забыть этот коварный ответ:)
  • Достоверные данные при регистрации. Почему важно указывать настоящее имя, фамилию, адрес и т.д.? Потому что это может помочь при восстановлении доступа к Apple ID, если взлом все-таки произойдет и учетную запись заблокируют по соображениям безопасности. В технической поддержке сидят не дураки — вопросы по разблокировке от пользователя с именем «aaaaaa» и фамилией «bbbbb» вряд ли будут рассмотрены.
  • Воспользуйтесь двухфакторной аутентификацией. Замечательная штука, которая поможет обезопасить вашу учетную запись, даже в том случае, если кто-то узнал логин и пароль от Apple ID. После ее активации, при попытке входа с вашими данными, на ваше устройство придет SMS, поступит звонок или откроется всплывающее сообщение («ваш Apple ID используется для входа в систему на устройстве») с кодом, необходимым для подтверждения действия. Если злоумышленник не будет знать этот код, то он ничего не сможет сделать. Крутая штука! Включить ее можно открыв «Настройки», щелкнув по названию вашей учетной записи (в самом верху), выбрав пункт «Пароль и безопасность».
  • Номер телефона. Очень желательно, чтобы тот номер который вы используете для привязки к почте и двухфакторной аутентификации был оформлен на вас, а не на какого-то «левого» человека. Сим-карты имеют свойство ломаться — будет неприятно, если вы не сможете ее восстановить.

Казалось бы, ничего сложного и сверхъестественного. Однако соблюдение этих элементарных правил может существенно повысить безопасность вашего Apple ID и спасти от различных проблем с учеткой.

Правда, это далеко не все. Вот еще несколько моментов, которые помогут уберечь ваш Apple ID от несанкционированного доступа:

  • Не вводите логин и пароль нигде, кроме официальных ресурсов принадлежащих Apple. Распознать их поможет здравый смысл, а также значок защищенного соединения в браузере.
  • Не переходите по «странным» ссылкам из электронных писем, сообщений в мессенджерах, SMS и iMessage. Чаще всего подобные «фейковые» письма содержат максимально страшные фразы типа «ваша учетная запись заблокирована, перейдите на сайт для подтверждения», «вся информация будет стерта» и все в таком духе. Apple никогда не присылает подобные сообщения! Если есть сомнения — позвоните в техническую поддержку лично, они вам все расскажут и объяснят.
  • Не верьте звонкам из Apple якобы для проверки информации. Во-первых, компания не может знать вашего актуального номера телефона. Во-вторых, она не занимается подобными вещами по собственной инициативе.
  • Никогда. Никогда не давайте данные своей учетки другому, незнакомому человеку. А лучше вообще никому. Даже на минутку. Даже «я сейчас кое-что попробую и все». Чем это чревато, написано в начале статьи.

Ну и напоследок, просто крик души (я уже кричал в какой-то статье, но судя по количеству комментариев и вопросов, мне явно нужно повториться).

Все, высказался, всем спасибо:) Самое время завершать статью и вот вам главный вывод из всего вышесказанного…

Итак: отнеситесь к использованию учетной записи также, как относитесь к банковской карте, на которой храните большую сумму денег. Используйте все возможные средства защиты (надежный и сложный пароль, двухфакторную аутентификацию). Будьте внимательны, аккуратны и бдительны. Только тогда Apple ID будет под надежной защитой и никто не сможет получить доступ к вашим данным!

P.S. Информация полезная, такой не стыдно поделиться — буду рад если вы нажмете на кнопки социальных сетей или поставите «лайк». Даже если статья убережет от проблем хотя бы нескольких людей — это уже очень большое дело!

P.S.S. Остались вопросы? Их всегда можно задать в комментариях!

Источник: https://inewscast.ru/instruktsii/kak-zashhitit-svoy-apple-id-i-pochemu-eto-ochen-vazhno/

Легко ли взломать ваш пароль?

Главная • Новости • Обзор прессы • Легко ли взломать ваш пароль?

Сколько времени потребуется для того, чтобы взломать пароль, который вы используете сразу для нескольких интернет-аккаунтов? Эксперт по технологиям защиты информации Джон Позэдзайдс утверждает, что особого труда это не составит. В статье, опубликованной на портале Money.MSN.com, он рассказывает о технологиях взлома, которыми пользуются хакеры, а также о том, как сделать свои пароли более надежными.

Итак, сколько времени мне нужно, чтобы узнать ваш пароль? Ну-ка, посмотрим… Вообще-то я могу выудить вашу персональную информацию куда быстрее, чем вам кажется. А узнав ваш пароль, я легко могу забраться в ваш электронный почтовый ящик, персональный компьютер или аккаунт в системе онлайн-банкинга. Более того — если я взломаю один аккаунт, то проникну и в остальные.

Вот мой «хит-парад» наиболее популярных паролей:

— имя вашего супруга, ребенка или домашнего питомца плюс 0 или 1 в конце (потому что всегда требуется использовать цифры при создании пароля, не так ли?); — четыре последних цифры номера карты социального страхования; — 123, 1234 или 123456; — «password» («пароль»); — город, где вы живете, название колледжа или любимой футбольной команды; — дата рождения — ваша, супруга или ребенка; — «god» («бог»); — «letmein» («впустименя»); — «money» («деньги»);

— «love» («любовь»).

Предполагаю, что статистически эта выборка верна для 20% из вас. Но даже если это не так, не спешите расслабляться: даже если я не вычислил ваш пароль только что, то сделаю это через несколько минут.

Хакеры из числа тех, кто не особенно задумывается над вопросами этики, создали множество инструментов для взлома персональных данных. И главное препятствие на пути к сохранности личной информации — это ваш пароль (ирония в том, что люди обычно безалаберно относятся именно к тому, что может защитить их лучше всего).

Один из простейших способов получить доступ к личной информации — это так называемый «метод грубой силы», когда хакер пытается войти на какой-либо сайт с вашим логином и паролем, используя специальные программы — взломщики паролей.

Как выглядит процесс выуживания персональных данных? Очень просто. По моей логике, все происходит так:

— вы ведь пользуетесь одним паролем для многих сайтов, так?

— некоторые сайты, к примеру, онлайн-банкинг и корпоративные сети, имеют довольно высокий уровень защиты, и их атаковать я не стану;

— однако другие сайты — к примеру, серверы электронной почты, форумы или сайты электронной торговли — не настолько хорошо защищены; вот за них-то я и возьмусь;

— теперь все, что мне нужно — это запустить программу-взломщик вроде THC Hydra и задать в параметрах максимально быстрый подбор 10 тыс. вариантов имен пользователей и паролей (да хоть 100 тыс., как вам будет угодно).

С помощью подобранных вариантов пар «логин-пароль» опробуем доступ на выбранный нами сайт.

Хотя погодите: откуда мне известны сайты и логины, которыми вы пользуетесь чаще всего? Все просто: в кэше вашего веб-браузера сохраняются куки, или cookies — небольшие фрагменты данных, созданные веб-сервером или веб-страницей.

Насколько быстро можно все это проделать? Все зависит от трех факторов: длины и сложности вашего пароля, оперативности хакерского компьютера и скорости интернет-соединения, которой располагает взломщик.

Предположим, у хакера мощный компьютер и быстрый Интернет. Ниже приводится таблица, где показано, сколько времени потребуется на взлом пароля в зависимости от количества символов. После того, как будет сгенерирован список предполагаемых вариантов, взлом пароля — лишь дело времени. Программа либо переберет все возможные варианты, либо прекратит свою работу.

Количество символов Время на расшифровку При использовании символов только в нижнем регистре
3 0,02 секунды 0,02 секунды
4 1,36 минуты 0,046 секунды
5 2,15 часа 11,9 секунды
6 8,51 дня 5,15 минуты
7 2,21 года 2,23 часа
8 2,10 столетия 2,42 дня
9 20 тыс. лет 2,07 месяца
10 1 899 тыс. лет 4,48 года
11 180 365 тыс. лет 1,16 столетия
12 17 184 705 тыс. лет 3,03 тысячелетия
13 1 627 797 068 тыс. лет 78,7 тысячелетия
14 154 640 721 434 тыс. лет 2,046 тысячелетия
Читайте также:  10 полезных жестов в ios на iphone и ipad, о которых вы могли не знать - все про apple устройства

Обращайте особое внимание на разницу в написании пароля при пользовании только нижним регистром и в написании с применением всех символов, к примеру @#$%^&*. Если вставить в пароль всего лишь одну заглавную букву или «звездочку», то, скажем, на расшифровку слова из восьми букв потребуется уже 2,1 столетия вместо 2,4 дня.

Источник: http://www.banki.ru/news/bankpress/?id=2681810

Какие способы используют хакеры для взлома паролей пользователей

Вы не знаете, как взломать пароль, вы забыли его и вы не можете получить доступ к защищенному или зашифрованному файлу?

Мы покажем вам, как восстановить доступ к своей базе данных, как взломать пароль, а также как обеспечить им максимально высокий уровень безопасности.

Атака на пароль по словарю

Много программ для взлома пароля работает по так называемым словарям, то есть спискам слов, которые могут быть использованы непосредственно в программе или после загрузки из Интернета. Такие пароле-подбиратели последовательно перебирают комбинации символов, сначала чисто символьные, а потом с цифрами.

Пользователь, который хочет получить максимально безопасный пароль, должен использовать набор случайных букв, цифр и специальных символов, но не должен использовать целых слов. Если защитный механизм различает строчные и прописные буквы, вы можете этим воспользоваться, используя пароль, в котором есть и те и другие.

Взлом пароля грубой силой

Когда атака по словарю не дает результата, вы можете применить силу. Также известную как brute force (англ. грубая сила), который заключается в угадывании пароля методом принятие всех возможных комбинаций символов. Чем длиннее пароль, и чем более комбинация отклоняется от нормы, тем сложнее задачу имеет агрессор. Однако, рано или поздно пароль будет взломан.

Чтобы защитить себя от атак этого типа, будучи администратором веб-сайта, необходимо ограничить число попыток доступа (например, до пяти или трех), а затем блокировать их, например, на 15 или 30 минут. Если вы являетесь пользователем системы, в которой вы можете применить такую блокировку, вы должны воспользоваться этой возможностью.

Пароли в Windows

Пароль защиты доступа к Windows не является достаточно безопасным, насколько это может быть. Старые версии Windows образуют значения хэширования, не только с помощью диспетчера локальной сети Windows NT4, 2000, XP и Vista (NTLM) и т.д., а также (для совместимости) с помощью громоздкого диспетчера локальной сети, доступного в более ранних версиях Windows (LM).

Конечно, значение хэширования требует сложных расчетов, но оно имеет определенную длину по которой можно легко определить правильность ввода пароля.

Для того, чтобы обнаружить пароль, просто расшифруйте одно из двух значений хэширования (сигнатур). Гораздо легче сделать это с подписью LM. Во-первых, здесь меньше возможностей, потому что из-за совместимость Windows преобразует все буквы на прописные.

Во-вторых, пароль преобразуется в строку, состоящую из 14 символов (более длинный пароль будет сокращен и дополнен нулями), после чего разделить на две строки по семь символов.

Между тем, значительной проще сломать два по семь символов, чем один четырнадцатизначный код.

Только более новые выпуски Windows (XP с пакетом обновления SP3, Vista и Windows 7) не используют этих упрощений, так что определить пароль в этих системах гораздо сложнее и занимает больше времени.

Взлом пароля с помощью математики

С помощью математических трюков, легко расшифровать пароль Windows. Вместо того, чтобы вычислять значения хэширования и проверять их один за другим, их рассчитывают один раз для каждого варианта пароля, а затем помещают в огромный список.

Такой список достигает размеров в несколько (десятков) терабайт. В этот момент вступают в действие так называемые радужные таблицы (rainbow tables). Созданные в результате хэширования подписи в них многократно сокращаются. Подпись определенной комбинации символов указывает, в какой части таблицы необходимо найти соответствующий пароль.

Таким образом, остается опробовать только несколько тысяч вариантов. В зависимости от сложности вашего пароля и вычислительной мощности пк взломщика пароля – это может занять от нескольких секунд до минуты.

Бесплатный Ophcrack

Инструменты для расшифровки пароля использумые в радужных таблицах можно загрузить с сайта Ophcrack. Правильный выбор зависит от вашей системы. Пользователям Windows XP рекомендуем XP Free Fast, а пользователям Vista таблицу Vista Free.

На сайте вы найдете кроме того, данные для создания загрузочного диска Ophcrack liveCD. Загрузите соответствующий ISO образ и запишите его на диск. Затем запустите на нем операционную систему – он содержит простой дистрибутив Linux. В случае необходимости вы должны изменить порядок дисков в BIOS.

Не только процессор

Для того, чтобы взломать пароль, главный вопрос – это вычислительная мощность. Надежные алгоритмы и методы шифрования скоро могут уйти в прошлое. Пароль, для взлома которого еще недавно требовался суперкомпьютер, сегодня можно подобрать с помощью современной… видеокарты. Карты этого типа могут чрезвычайно эффективно выполнять расчеты, помогая в этом процессору.

Таким образом, четырехъядерная система достигает производительности порядка нескольких миллионов арифметических операций в секунду. Еще недавно этот порядок был ограничен для многоядерных вычислительных машин. Однако, в настоящее время пользователь даже не должен ничего настраивать – программы для взлома сами используют видеокарты.

Пароль BIOS

Пароль BIOS проверяется сразу после включения компьютера и еще перед запуском системы. Это предотвращает возможность попасть на ваш ПК во время вашего отсутствия, а также использование портативного компьютера и чтения содержащихся в нем данных при потере.

В более ранних версиях BIOS в дополнение к паролю установленному пользователем, существовал пароль доступа по умолчанию (предназначенный, например, для технического персонала).

Однако, они быстро появились в Интернете и блокировка паролем BIOS перестала представлять какую-либо защиту.

В настоящее время каждая версия BIOS имеет собственный пароль по умолчанию, поэтому вероятность найти в Интернете надлежащий значительно меньше.

Тем не менее, чтобы обойти защиту – просто выньте жесткий диск. Правда, в другой машине, предположительно, вы не сможете запустить систему с этого диска, но удастся прочитать его содержимое.

Пароль документов

Если вы забыли пароль для документов Microsoft Office, PDF или систем обмена мгновенными сообщениями, вы можете воспользоваться программами компании Elcomsoft, которая обеспечивает коммерческие средства взлома пароля для файлов многих типов, специально адаптированных для различных форматов данных.

Каждое из приложений доступно в демо-версии, которая умеет ломать короткие пароли (в основном, менее трех символов) для файлов данного типа.

Пароль и браузер

Хранение паролей в веб-браузере рискованно даже тогда, когда они, защищены главным паролем. Например, когда вы выбрасывает компьютер, ушлый гражданин может воспользоваться вашими индивидуальными данными, сохраненными в браузере.

Даже не нужно знать пароль для Windows. Просто скопируйте соответствующий файл в каталог установки браузера, включая все вложенные папки на другой диск или флэш-диск.

Что скрывают звездочки

Во многих программах (в основном, более ранних версиях), сохраненные пользователем пароль при следующем запуске отображается для удобства в окне – чтобы они не были прочитаны третьими лицами, отображаются в виде звездочек. Восстановить такой пароль очень легко, например, с помощью Asterisk Key.

Установите и запустите эту программу, после чего вызовите приложение, где хотите просмотреть пароль. Откройте, содержащее его диалоговое окно (или веб-сайт). Теперь зайдите в Asterisk Key и нажмите на кнопку Восстановить. Этим методом можно восстановить пароль в диалоговых окнах, а также на сайтах.

Некоторые антивирусные программы ошибочно воспринимают Asterisk Key в качестве незваного гостя. В этом случае, просто обновите базу данных сигнатур.

Электронные сейфы для пароля

Простое архивирование

Существуют программы, которые помогут вам безопасно хранить пароли независимо от их назначения (защита документов, аккаунты электронной почты, доступ к учетной записи в онлайн банка или на другие сайты).

Вы можете установить их на жестком диске или – ещё лучше – на брелок, который вы держите вдали от вашего компьютера или ноутбука.

Как это работает

Коды доступа находятся в защищенной базе данных, которая защищена главным паролем, установленном при первом запуске программы. Шифрование происходит, например, в KeePass с использованием метода AES с 256-битным ключом Twofish.

Источник: https://webznam.ru/blog/kak_vzlamyvajut_paroli/2013-03-21-59

Как проверить надежность пароля?

Проверка пароля на надежность необходима, когда вы не уверены или сомневаетесь в его сложности и достаточной безопасности. К счастью, для этого существуют онлайн-сервисы, позволяющие проверить насколько надежен тот или иной пароль. Об этом по-подробнее.

Для чего проверять надежность пароля?

На самом деле проверка пароля на надежность необходима в первую очередь тем, кто не знает какими должны быть пароли. В статье как создать надежный и безопасный пароль были даны советы по созданию сложных, практически невзламываемых паролей. 3 онлайн-сервиса, рассмотренные в этой статье, помогут вам создать такой пароль.

Как проверить сложность пароля?

Существуют онлайн-сервисы, которые позволяют проверить сложность пароля, а также сколько требуется времени для его подбора злоумышленниками. Мы сегодня рассмотрим 3 таких сервиса, заслуживающих наибольшего внимания.

Сервис №1

Данный сервис, как вы уже догадались, наверное, от Лаборатории Касперского, называется он — «Спасаем мир словом». Сервис этот помогает создавать надежные пароли путем проверки их на сложность.

И так, переходим по ссылке выше на сервис «Спасаем мир словом». В строке «Пароль» вводим нужный нам пароль для проверки. Вот, например, пароль «12345678»:

Сервис показывает, что данный пароль взламывается за 1 секунду. Так и есть, даже с помощью брутфорс (программа для подбора паролей) данный пароль переберут быстрей чем вы скажете «Ой!».

А вот более сложный пароль с использованием символов, цифр, и букв разного регистра:

Такой пароль будет очень сложно подобрать, в общем пароль надежный и в какой-то степени невзламываемый (неподбираемый).

Читайте также:  5 полезных советов для фрилансера, которые помогут разделить работу и личную жизнь - все про apple устройства

Как видите сервис показывает за какое время могут взломать тот или иной пароль на различных компьютерах, это — ZX Spectrum (80-х годов), Mac Book Pro (2012), Тьяньхе-2 (суперкомпьютер, разработанный в Китае), а также с использованием сети компьютеров (ботнет).

Сервис №2

Следующий сервис проверки надежности пароля от Microsoft. Находится он по этому адресу.

Здесь все просто, вводим нужный пароль и программа показывает насколько он надежен. Ничего лишнего. На степень надежности указывают 4 прямоугольника внизу. Один прямоугольник — это очень простой пароль, а четыре зеленых прямоугольника — значит пароль сложный.

Сервис №3

Третий и последний сервис проверки сложности пароля на сегодня. Сайт так и называется — «Насколько надежен мой пароль?».

Интерфейс на английском, но ничего страшного. В строке «Password» необходимо ввести пароль и сервис также покажет насколько он безопасный, этот ваш пароль.

На примере выше сервис указывает на то, что пароль хороший (об этом говорит зеленый фон сайта). Если фон сайта красный — то, значит и пароль ненадежный.

Внизу еще можно увидеть примерное время, необходимое для грубого подбора (брутфорс). А также, если пароль введенный вами не является сложным и надежным, то сервис укажет на это и даст советы по созданию более надежного пароля.

Конечно, невзламывамых паролей не бывает, данные сервисы лишь показывают, сколько придется взламывать подборщику (с помощью брутфорс). Но ведь, есть и другие способы взлома — социальная инженерия, использование кейлоггеров без ведома пользователя ПК и так далее. По этому, храните пароли с умом и никому их не передавайте.

Источник: https://ocompah.ru/kak-proverit-nadezhnost-parolya.html

Придумываем стойкий к взлому пароль. Практические рекомендации

Приветствую!
Несмотря на стремительное развитие технологий и появление альтернативных способов распознавания владельца, парольная защита не сдаёт своих позиций и остаётся весьма популярной и по сей день.

Содержание:

Пароль превратился в обыденность и используется для доступа к устройствам и интернет сервисам. И со временем их становится только больше. Сложившаяся ситуация, в конечном итоге, приводит к тому, что пользователи начинают использовать один и тот же пароль на используемых устройствах и сервисах.

Данный подход очень опасен и грозит серьёзными последствиями. Несомненно, скомпрометированный пароль от социальной сети не несёт таких последствий, как пароль от платёжной системы. Но если они будут идентичны, то вероятность того, что доступ будет получен и к остальным используемым сервисам очень высок.

Чтобы этого не произошло, пароли должны быть сложными (стойкими к перебору) и разными.

Принципы, используемые при создании пароля

На большинстве интернет ресурсов существуют минимальные правила для устанавливаемого пароля, которых, зачастую, недостаточно для создания действительно сложного пароля. Необходимо ещё помнить о том, что:

  • Логин и пароль не должен быть идентичным
  • Пароль не должен состоять из личной информации (дата рождения, телефон и т.д.)
  • Пароль не должен состоять исключительно из слов

На первый взгляд эти рекомендации могут показаться избыточными, но давайте посмотрим, каким образом происходит взлом простых паролей.

К примеру, чтобы подобрать пароль, состоящий из 6 цифр – необходимо перебрать всего 1 миллион комбинаций. Современный компьютер справится с этой задачей за считанные минуты. По этой же причине не стоит полагаться на пароли, состоящие исключительно из слов и их сочетаний. Такие пароли перебираются с использованием словарей популярных слов.

Не стоит полагаться и на пароли, которые состоят из слов с добавлением цифр. Они столь же подвержены взлому, хоть на это и требуется куда больше времени.

Однако, в случае успешного взлома и понесённых потерь в этой связи, едва ли это будет иметь какое-то значение.
Для лучшего понимания, какой пароль является надёжным, а какой подвержен взлому, стоит обратиться к примерам.

Данные цифры были получены с помощью сервиса проверки стойкости пароля.

  • Дата рождения 12071996 – 0,003 секунды
  • Имя с заглавной буквы Maksim и строчной maksim – не больше полусекунды
  • Сочетание, состоящее из букв и цифр 7s3a8f1m2a – около суток
  • На перебор следующего сочетания vSA-DFRLLz – 1 год
  • Сочетание iu2374NDHSA)DD – 204 миллиона лет

Последние два пароля демонстрируют весьма высокую стойкость к взлому. Работа злоумышленника над взломом аналогичного по сложности пароля, скорее всего, закончится ничем.

С теоретической частью мы разобрались, теперь перейдём непосредственно к генерации стойкого и надёжного пароля. При создании сложного и стойкого пароля существенную роль играет человеческий фактор.

Трудности возникают на самом начальном этапе – придумывании сложного пароля, а после – его запоминания. Ведь комбинация разрозненных символов едва ли предрасполагает к скорому запоминанию. С проблемой генерации стойкого пароля нам помогут он-лайн сервисы.

Их довольно много, из популярных русскоязычных сервисов можно отметить:

Passwordist.com

Online-Generators.ru
PassGen.ru Работают представленные сервисы по одному принципу, от вас лишь требуется указать какие символы необходимо использовать и выбрать длину генерируемого пароля.

Отдельной особенностью сервиса Passwordist.com можно отметить возможность задать количество создаваемых паролей и генерировать варианты с лучшей читабельностью за счёт исключения похожих символов, к примеру, B и 8.

Хранение паролей

Надёжные пароли сгенерированы, но это ещё полдела. Пароли необходимо правильно хранить, дабы никто посторонний не получил к ним доступ. В этой связи варианты с записью в текстовый файл или на стикер с последующим прикреплением к монитору сразу отпадают.

Лучше и правильнее доверить конфиденциальную информацию менеджеру паролей.

Среди популярных решений можно отметить программу KeePass. Данная программа бесплатна и в тоже время весьма функциональна.

Помимо прочего в ней присутствует генератор паролей, благодаря которому отпадает необходимость в использовании он-лайн генератора. Для доступа к базе сохранённых паролей необходимо будет установить мастер-пароль.

Для его создания можно, к примеру, воспользоваться методикой набора слов в другой раскладке, дабы создать сложный пароль, но при этом самому не забыть его.

Локальная база с паролями на вашем компьютере априори будет менее подвержена взлому, нежели общедоступные сервисы в интернет, так что здесь со сложностью перебарщивать не стоит.

Проверка стойкости паролей

Если вы желаете проверить уже имеющиеся или вновь сгенерированные пароли на стойкость к взлому, то для этого существуют несколько он-лайн сервисов:

1) How Secure Is My Password? После того, как вы введёте пароль в соответствую форму на сайте, вы увидите сколько времени понадобится на взлом методом перебора. Срок в несколько миллионов лет можно считать превосходным.

2) Kaspersky Lab: Secure Password Check Данный сервис создан отечественным разработчиком популярного антивирусного решения. Он также демонстрирует примерное время, которое необходимо на взлом пароля методом перебора.

3) 2IP: Стойкость пароля Сервис категорично выносит вердикт для проверяемого пароля – он может быть либо надёжным, либо нет.

Проверяя ваши пароли не стойкость, не забывайте, что отображаемые там результаты стойкости весьма условны.

Они рассчитываются исходя из средней производительности домашнего компьютера, и едва ли будут аналогичными для мощного лабораторного суперкомпьютера.

Одно успокаивает – людям, имеющим доступ к такому оборудованию, едва ли будет интересен ваш пароль от сервиса электронной почты или мессенджера.

Краткий итог

В данной статье я попытался раскрыть все аспекты парольной защиты и объяснить, почему на первый взгляд надёжный пароль по сути таковым совершенно не является.
Надеюсь, что данная информация пригодится, и будут приняты меры, которые оградят от взлома и сопутствующих последствий.

Источник: https://it-actual.ru/pridumyvaem-stojkij-k-vzlomu-parol-prakticheskie-rekomendatsii.html

Атака на iPhone: взламываем запароленный iPhone через депонированные ключи — «Хакер»

Содержание статьи

С каждым новым поколением устройств и с каждой новой версией iOS взломать мобильные устройства Apple становится все сложнее. И если для 32-битных устройств достаточно было установить jailbreak, чтобы получить полный доступ к файловой системе, то уже начиная с iPhone 5s хакеры сталкиваются с рядом ограничений.

А что делать, если исследуемый iPhone заблокирован паролем? Про способы обхода блокировки обманом датчика отпечатков пальцев мы писали в одном из прошлых выпусков. Сегодня же мы рассмотрим еще один способ обхода блокировки — на сей раз с использованием депонированных ключей.Вся информация предоставлена исключительно в ознакомительных целях.

Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

С точки зрения пользователя, депонированный ключ (он же lockdown file или pairing record) — это то, что избавляет от необходимости каждый раз разблокировать телефон при проводном подключении к компьютеру для синхронизации с iTunes.

Во время первого подключения телефон выдаст запрос: «Доверять этому компьютеру?» При положительном ответе (чтобы ответить, нужно сперва разблокировать телефон) будет создана пара криптографических ключей, один из которых передается на компьютер (и сохраняется приложением iTunes в виде файла), а второй шифруется с использованием аппаратного ключа и сохраняется в Secure Enclave (сразу скажу: извлечь и расшифровать вторую половинку пока не удалось никому).

Доверенные компьютеры могут синхронизироваться с устройством iOS, создавать резервные копии (обрати внимание на этот пункт!) и получать доступ к фотографиям, видеороликам, контактам и другому контенту на устройстве. Доверенные компьютеры сохраняют свой статус до тех пор, пока пользователь не изменит список доверенных компьютеров или не сотрет данные с устройства iOS.

Компьютер, удаленный из списка доверенных, теряет доступ к содержимому на устройстве: iOS уничтожает вторую половинку ключа — ту, которая хранится в телефоне. Без нее депонированный ключ, лежащий на компьютере, оказывается совершенно бесполезным.

Важно, что доверенный статус сохраняется и после выключения или перезагрузки телефона — но только при условии, что телефон после этого хоть раз разблокировали. Еще один важный момент: доверенные отношения остаются и после смены пароля.

Читайте также:  3d-модель iphone 7 plus демонстрирует три основных изменения в сравнении с iphone 6s plus - все про apple устройства

И наконец, самый важный момент: депонированный ключ — это всего лишь файл. Незашифрованный и не привязанный к определенному железу — в отличие от второй половинки, которая хранится в телефоне. Если скопировать его на другой компьютер, его можно использовать для установки связи с телефоном, в том числе создания бэкапа.

iOS 7 и старше. В старых версиях iOS достаточно было добавить компьютер в список доверенных один раз. Смартфон не создавал пару ключей, а передавал на компьютер аппаратный ключ, позволяющий безусловно разблокировать устройство (в том числе сразу после его включения или перезагрузки).

Отозвать доверенные отношения или удалить компьютер из списка доверенных было невозможно; созданный на компьютере файл продолжал выполнять свои функции даже после сброса устройства к заводским настройкам.

Именно эта возможность позволяла Apple копировать данные из устройств, которые в компанию присылала полиция.

iOS 8 и более новые. В какой-то момент Apple надоело вытаскивать для полицейских данные из многочисленных телефонов. Да и репутация страдала. Поэтому в iOS 8 механизм установления доверенных отношений был полностью переработан.

Теперь создается не один, а пара ключей и доверенные отношения могут быть как отозваны пользователем в настройках устройства, так и уничтожены после сброса к заводским настройкам.

Кроме того, поскольку на устройствах под управлением iOS используется шифрование раздела данных, для установления связи с компьютером из списка доверенных обязательно, чтобы устройство было разблокировано хотя бы раз после загрузки.

Официальная документация Apple часто умалчивает о некоторых вещах. В разных источниках встречаются разные догадки по поводу того, когда и при каких обстоятельствах могут «сгорать» ключи. Мы проверили, как обстоят дела в реальности, и вот что получилось.

Ничего подобного. В нашей лаборатории есть устройства, работающие под всеми версиями iOS. Мы провели тщательную проверку, протестировав iPhone с iOS 8.1, 9.1, 10.1 и заканчивая третьей бета-версией iOS 10.2. Все устройства получилось разблокировать с помощью депонированного ключа спустя 48, а потом и 96 часов с момента последней разблокировки.

Тоже нет. Ждать три месяца мы не стали, а просто подключили к компьютеру несколько телефонов, которые лежали в лаборатории с лета. Все устройства без проблем разблокировались депонированными ключами.

Все это хорошо, но нужно понимать, что Apple — хозяева ситуации. Компания полностью контролирует программную и аппаратную составляющие своих устройств и может в любой момент ввести любые ограничения по срокам действия депонированных ключей.

С теорией разобрались. Давай попробуем разблокировать телефон с помощью депонированного ключа, скопированного с доверенного компьютера. Для этого воспользуемся инструментарием Elcomsoft iOS Forensic Toolkit.

У тебя не получится использовать депонированный ключ для разблокировки экрана. Ключи используются исключительно для синхронизации с iTunes и для создания резервных копий. Твоя цель — заставить телефон создать резервную копию на твоем компьютере и вытащить из нее данные.

Для начала коротко о том, какие бывают бэкапы. (Не пропускай эту часть, даже если в курсе про iCloud и локальные копии, — есть неочевидный момент.) Самый удобный и популярный механизм — бэкапы в iCloud.

Но сохраняется и старый способ, когда копию данных можно сохранить локально. При этом защита облачных резервных копий весьма условна (пароля нет, шифрование есть, но ключ лежит рядышком с основными данными — бери и пользуйся).

А вот локальные бэкапы можно зашифровать паролем. А можно не зашифровать.

Старым способом мало кто пользуется. Многие про него вообще не знают.

Если владелец телефона ни разу не создавал локальную резервную копию в iTunes (а пользовался только облачным резервным копированием или не пользовался вовсе), то пароль на резервные копии, скорее всего, будет пустым. Это означает две вещи.

С одной стороны, резервная копия без пароля сохраняется в незашифрованном виде.

С другой — часть данных (keychain) все-таки будет зашифрована, причем для шифрования будет использован стойкий аппаратный ключ, который хранится в самом устройстве и который невозможно извлечь или взломать (с оговоркой: извлечь аппаратный ключ все-таки можно, но только из старых 32-разрядных устройств без Secure Enclave и только при использовании jailbreak, установить который невозможно без разблокировки паролем).

Если же владелец указал пароль для создания резервных копий, то все последующие резервные копии будут зашифрованы с использованием этого пароля. При этом с помощью пароля шифруются почти все данные, включая большую часть содержимого keychain.

А теперь подумай, что лучше: незашифрованный бэкап, в котором недоступны сохраненные пароли и прочие интересные вещи, или же бэкап с паролем, который можно расшифровать целиком? Полагаю, второй вариант привлекательнее!

Так что если пароль на резервную копию не установлен, не поленись установить временный. Если же для снятия бэкапа ты используешь Elcomsoft iOS Forensic Toolkit, то приложение установит временный пароль 123 автоматически.

Еще один важный момент. Если пароль на резервные копии уже установлен, то сменить или снять его можно только после ввода именно этого пароля. В противном случае пароль можно сбросить исключительно методом сброса устройства к заводским установкам с полной потерей данных.

Если бэкапы защищены паролем, все данные шифруются непосредственно на самом устройстве. Наружу выдается уже зашифрованный поток. iTunes или Elcomsoft iOS Forensic Toolkit выступает в роли простого приемника, сохраняющего зашифрованный поток в файлы.

Источник: https://xakep.ru/2017/01/10/hack-iphone-pair-lock/

Взломали Айфон что делать: как защитить iPhone от кражи

Взломы мобильных устройств встречаются повсюду. Хакеры стараются получить доступ к смартфонам из-за того, что к мобильным номерам зачастую привязано слишком много важных для владельца ресурсов.

Начиная от страниц в социальных сетях и заканчивая паролями от банковских карт – все это хранится на телефоне. Если получить доступ к аккаунту, то можно пользоваться всеми перечисленными ресурсами.

Другой тип мошенников не стремится воспользоваться вашими личными данными, а просто пытается вас шантажировать, чтобы получить побольше денег. На подобные уговоры взломщиков вестись не стоит. Давайте разберемся, что делать, если взломали Айфон и к кому можно обратиться за помощью.

Что делать, если взломали Айфон или Айпад?

Оба устройства работают на одной операционной системе, поэтому разницы в способах восстановления информации и доступа нет. Давайте составим список действий, которые обязательно нужно проделать при обнаружении взлома:

  • если ваш Айфон был ранее синхронизирован с компьютером посредством iTunes, то нужно сделать это снова. Откройте файловую систему через Айтюнс и сделайте резервную копию данных. Обратите внимание на то, что при установленном на телефоне пин-коде сделать этого у вас не получится;
  • теперь нужно сменить пароль электронной почты, к которой привязан аккаунт телефона;
  • если аккаунт привязан к номеру телефона, то попробуйте восстановить пароль с его помощью.

После всех действий необходимо обратиться в техническую поддержку компании Apple. Данная компания отличается высоким уровнем поддержки и помощи своим клиентам. Специалисты помогут вам вернуть доступ к Айфону.

Как защитить Айфон от вирусов?

Чтобы ваш iPhone не взломали посредством вирусного программного обеспечения, вам необходимо позаботиться о мерах безопасности:

  • установите антивирус из магазина приложений App Store. Вы можете воспользоваться поиском в магазине, чтобы найти его. Откройте страницу с программой и установите ее;
  • однако антивирусы в App Store имеют низкие оценки, из-за того, что носят поверхностный характер. Если вы заметили подозрительную активность или изменение данных, которые говорят о том, что вас взломали, тогда лучше обратиться в техническую поддержку по вышеуказанному номеру.

Вирусы в системе iOS – уникальное и редкое явление. Когда подобное ПО появляется у пользователей, они сразу сообщают Apple. Разработчики в краткие сроки «закрывают» все дыры в безопасности и выпускают обновления.

Основные антивирусы:

  1. Lookout Mobile Security – занимает первую позицию в пользовательских рейтингах.

    По навигации может также отслеживать местоположение украденного аппарата;

  2. McAffe – осуществляет защиту во время серфинга в интернете, а также при установке новых программ и скачивании файлов.

    Это очень мощная программа;

  3. Avira – больше всего подходит активным эксплуататорам, так как производит анализ компонентов системы в буквальном смысле ежеминутно.

Как защитить Айфон от взлома хакеров?

Чтобы ваше устройство целенаправленно не взломали с целью шантажа или похищения личных данных, вы должны придерживаться следующим правилам:

  • установите пароль в виде отпечатка пальцев Touch ID (для моделей от 5s и выше);
  • осторожно переходите по подозрительным ссылкам во встроенном браузере Safari;
  • установите сложный пароль для Apple ID, который будет состоять из букв и цифр. Он должен быть уникальным и нигде больше не использоваться.

Как защитить Айфон от прослушки?

Прослушка осуществляется хакерами через программы-шпионы. Такая утилита собирает всю личную информацию в виде смс, звонков и переписки в различных мессенджерах. Поэтому устанавливайте программное обеспечение только из App Store.

Если прослушка связана с установкой «жучка» в ваш iPhone, то без специального оборудования не обойтись. Защитить и обезопасить свой Айфон от слежки можно с помощью датчика поля (например, Protect 1203 и другие). Достаточно включить девайс и выбрать канал. Если детектор обнаружит подозрительную активность, то издаст звук.

Что делать, если взломали Айклауд?

Если взломали ваше облачное хранилище данных, то необходимо восстановить доступ к своему Apple ID, поскольку авторизация происходит через него. Также поменяйте пароль на прикрепленной электронной почте. Отключите поиск устройств в настройках iPhone. Далее по ссылке applied.apple.com сбросьте пароль и установите новый.

Источник: https://xakepam.net/vzlomali-iphone-chto-delat/

Ссылка на основную публикацию