hydra

hydra – Teil 2

Im ersten Teil haben wir gesehen, wie gefährlich es ist
schwache Passwörter zu haben. Gerade, wenn man diese noch bei mehreren Diensten
verwendet. Dieses ist eine sehr hohe Gefahr, welche man sehr leicht beheben
kann. Als Erstes empfehle ich sichere Passwörter zu verwenden und am besten
immer eine zwei Faktor Authentifizierungen einzurichten (sofern es möglich ist).
Für die Verwendung von sehr sicheren Passwörtern gibt es auch sehr gute Tools
am Markt die einen optimal unterstützen im sicheren Umgang mit Logins oder
anderen sensiblen Informationen. Auf der anderen Seite sollten Administratoren
und Entwickler in ihren Produkten Sicherheitsfunktionen einbauen/anbieten wie
z.B. zwei Faktor Authentifizierung, failed Login Counter, E-Mail
Benachrichtigung bei zu vielen fehlerhaften Login Versuchen, automatische
Sperrung des Benutzers bei zu viele fehlerhafte Logins innerhalb einer gewissen Zeit. Ich denke die Liste an Sicherheitsfunktionen lässt sich hier beliebig erweitern.  
Es gibt hier echt viele und gute Ansätze, die ich schon gesehen habe und vieles
erhöht die Sicherheit enorm. Gerade für kleine Unternehmen, die nicht viel Geld
haben zu Beginn, ist es enorm wichtig, dass die Software viel Sicherheit
mitbringt. Man sollte von Anfang an einen hohen Fokus auf die Sicherheit haben, damit potentielle Datenskandale vermieden werden können. Mir ist durchaus bewusste es wird immer Lücken geben und man wird nie davon frei sein, aber man sollte die Sicherheit (gerade bei Logins) nicht vernachlässigen, da es sonst auch eventuell als grob fahrlässig gewertet werden kann. Es ist aber auch sehr wichtig, dass die User alle verstehen, dass die Logins sicher sein müssen. Sichere Kennwörter haben folgende Eigenschafen: Länge>=15-20, Sonderzeichen, groß klein Buchstaben und Zahlen.

Wir haben auch gesehen wie umfangreich Tools arbeiten können, um Logins zu knacken und es oft für Angreifer ein leichtes ist die Logins zu klauen, wenn die Passwörter unsicher sind und die Software
veraltet ist. Interessant ist es, dass diese Tools oft eine Passwortliste nutzen
und diese immer wieder gebraucht wird. Je „erfolgreicher“  der Angreifer also sein will, umso optimaler
sollte der Angriff vorbereitet sein. Passwortlisten gibt es Haufen und
Bergeweise im Internet für die Tools der Angreifer und jene die sich schützen
wollen (für die Suche hiernach ist Google dein Freund). Manche Tools sind auch in der Lage Passwortlisten zu generieren.

Hier sind super negativ Beispiele zu finden, warum
Hackertools wie Hydra so oft Erfolg haben (bitte keine dieser Passwörter benutzen):

https://hpi.de/pressemitteilungen/2019/die-beliebtesten-deutschen-passwoerter-2019.html

Bitte tut euch selbst einen Gefallen und macht lange Passwörter, welche auch sehr komplex sind. Tools wie Keepass sind so beliebt, weil sie einem die
Passwörter sicher generieren, weil man alle Kennwörter an einer zentralen
Stelle hat, es komfortabler und sicherer ist und sie für einen den Login Vorgang
automatisch übernehmen. In der Summe hat man dadurch mehr Sicherheit, Zeit
und Komfort.

Das BSI (Bundesamt für Sicherheit in der
Informationstechnik) hat hier schon einen sehr guten Ratgeber geschrieben, wie
sichere Passwörter aussehen sollten, auf welchen ich auch gerne als Tipp verweisen
werde:

https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/passwoerter_node.html

Dieser Ratgeber sollte im privaten, als auch im geschäftlichen
Sinne beachtet werden, um einen optimalen Schutz allen zu bieten. Falls man sich nicht sicher ist, ob sein Passwort gut ist, so kann man testen auf Seiten wie z.B. https://checkdeinpasswort.de/

 Quellen: BIS, Hacking & Security Handbuch Rheinwerk Computing

Tags: No tags

Add a Comment

Your email address will not be published. Required fields are marked *