谨慎使用风险突出的5类弱口令类型

谨慎使用风险突出的5类弱口令类型弱口令是对易被猜测或激活成功教程的计算机信息系统口令 密码 的统称 这样的口令往往由简单字符组合而成 自身复杂度 长度不足

大家好,欢迎来到IT知识分享网。

弱口令是对易被猜测或激活成功教程的计算机信息系统口令(密码)的统称,这样的口令往往由简单字符组合而成,自身复杂度、长度不足。弱口令的长期使用,存在被别有用心之人非法或违规利用的突出风险,被用于窥探甚至窃取计算机信息系统内的重要、敏感数据或获取系统管理权限,对计算机信息系统的正常运行实施破坏。弱口令问题的长期存在,成为大量境内外网络安全案事件的重要导火索之一,对此类问题的排查整改工作刻不容缓。国家网络与信息安全信息通报中心梳理总结了5类工作中发现的常见、风险突出的弱口令类型,提示广大网络运营单位、个人用户尽快全面清除弱口令,构建并使用强口令,提升系统和数据的安全防护水平。

类型一:简单数字组合

示例:、、、、、、等。

类型二:顺序字符组合

示例:abcdef、abcabc、、abc123、a1b2c3、aaa111、ABCDEF、abcABC、02468、acegi等。

类型三:键位临近字符组合

示例:、123!@#、qwer123、123qwe、Qwerty、qweasd、mnbvcxz、poiuytrewq、0p9o8i7u、asdfghjkl、!@#$%^&*等。

类型四:网络设备、安全设备、应用系统、中间件等默认口令

示例:root、password、pass、admin、admin@XXX、calvin、bane@7766、talent、shell、system、private、netscreen、cisco、administor、admin_default、ruijie、sangfor、sangfor@2018、dlanrecover、venus60、leadsec.waf、administrator、h3c、firewall、ftppwd、venus.fw、weboper、safetybase、空字符等。

类型五:特殊含义组合

示例:shadow、test、p@ssw0rd、passw0rd、forbidden、woaini1314、jintianxingqiwu 、easypassword、cmscms、june1995、、@163.com、beijing、!@#$%^&*、secret、zhangwei、sys123、system123、knight、jordan、hell0w0rd、superman、success、loveme、%null%、welcome、buzhidao、zhangsan0807、zhangsan0807@、ZS@0807等。

安全防护提示

弱口令问题既是管理问题,也是技术问题。一方面,网络运营者内部教育培训不到位,系统管理员、普通用户安全意识不足,为图便利而使用弱口令。另一方面,通过系统功能的设计,可强制用户使用强口令、定期更换口令,避免口令被轻易猜测激活成功教程。广大网络运营者可通过以下方式防范弱口令问题风险:

1、设定密码长度、复杂度和历史密码策略,如密码长度不得少于10位,必须包含大小写字母、数字和特殊字符,最好包含汉字,且不能与最近使用的密码相同。

2、由系统强制提醒用户定期更换密码,并限制密码更换的间隔时间、限制设置与过去使用的密码相似密码的情况。

3、避免用户将密码设置为常见词汇、用户名、生日等易于猜测的内容。

4、鼓励用户为不同的系统和应用设置不同的密码,避免使用相同密码。

5、设置多因素认证措施,启用验证码、限制IP登录频次等防御暴力激活成功教程机制。

6、设置尝试登录失败的次数限制,超过限制后暂时锁定账户或延长下次尝试的时间。

7、定期审计账户的密码使用情况,及时发现并强制纠正可能涉及弱口令的行为。监控异常登录活动,如异地登录、非常规时间登录等,发出可疑行为、异常行为告警并及时响应等。

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://yundeesoft.com/159121.html

(0)
上一篇 2024-11-28 16:00
下一篇 2024-11-28 16:15

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注微信