Cómo utilizar la seguridad del sistema operativo para evitar ser atacado
Puede implementar diversas medidas de seguridad del sistema operativo para evitar cortes y aseguran que las contraseñas están protegidos. Regularmente realizar estas pruebas de descifrado de contraseñas de baja tecnología y de alta tecnología para asegurarse de que sus sistemas son tan seguras como sea posible - tal vez como parte de una, trimestral o semestral de auditoría mensual.
Conteúdo
Ventanas
Las siguientes medidas pueden ayudar a prevenir los cortes de contraseñas en los sistemas Windows:
Algunas contraseñas de Windows se puede extraer simplemente leyendo el texto cifrado sin formato o manipulable desde el registro de Windows. Asegure sus registros haciendo lo siguiente:
Permitir sólo acceso de administrador.
Harden el sistema operativo mediante el uso de las mejores prácticas de endurecimiento conocidos, tales como los de SANS (sans.or), NIST (http://csrc.nist.gov), el Centro de Seguridad de Internet Benchmarks Herramientas / Scoring (cisecurity.org ), y los describen en Red de Seguridad para Dummies por Chey Cobb.
Mantenga todas las copias de seguridad de base de datos SAM seguro.
Desactivar el almacenamiento de hashes LM en Windows para las contraseñas que son más cortos de 15 caracteres.
Por ejemplo, puede crear y configurar la clave de registro NoLMHash a un valor de 1 bajo HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Lsa.
Utilice las políticas locales o de seguridad de grupo para ayudar a eliminar las contraseñas débiles en los sistemas de Windows antes de que sean creados.
Desactivar sesiones nulas en su versión de Windows.
En Windows XP y versiones posteriores, active la opción No permitir Anónimo Enumeración de cuentas SAM y opción de Acciones de la política de seguridad local.
Linux y UNIX
Las siguientes medidas pueden ayudar a prevenir las grietas de contraseñas en los sistemas Linux y UNIX:
Asegúrese de que su sistema está usando contraseñas MD5 sombreadas.
Ayuda a prevenir la creación de contraseñas débiles. Puede utilizar el incorporado en el filtrado de contraseña del sistema operativo (como cracklib en Linux) o un programa con contraseña auditoría (como npasswd o passwd +).
Comprobar su / etc / passwd solicitar entradas UID raíz duplicadas. Los hackers pueden explotar esas entradas para obtener acceso de puerta trasera.