Pożyteczne szkolenia z hackingu

Nic tak nie otwiera oczu na bezpieczeństwo systemów IT, jak praktyka i sprawdzenie "na żywo" metod, którymi posługują się przestępcy. Większość użytkowników wie, że użycie słowa "Marysia" jako hasła nie jest dobrym pomysłem, ale nie przypuszcza, że dodanie do niego cyfr "123" prawie wcale nie zwiększa bezpieczeństwa. Udowadnia to prezentacja programu John the Ripper, który błyskawicznie łamie takie hasła transformując każde testowane słowo przy pomocy kilkudziesięciu regułek, w tym także takich, które powiększają pierwszą literę i doklejają na końcu cyfry. Przykład z innego podwórka: jeśli programiście wydaje się, że skoro funkcja SHA-1 jest nieodwracalna to nikt nie będzie w stanie złamać potraktowanego nią hasła do aplikacji webowej - powinien nabrać szacunku wobec postępów kryptoanalizy, gdy tylko w praktyce zobaczy, jak działają tzw. Rainbow Tables.

Jeżeli jesteś zainteresowany dostępem do materiału podaj adres e-mail