Seguridad de contraseñas.
Las contraseñas shadow eliminan este tipo de ataques almacenando los hash de las contraseñas en el archivo /etc/shadow, el cual sólo es leído por el usuario root.
Para propósitos de seguridad, el programa de instalación configura el sistema para usar el Message-Digest Algorithm (MD5) y contraseñas shadow. Se recomienda que no cambie estas configuraciones.
Esto obliga al atacante potencial a intentar descubrir la contraseña remotamente mediante la conexión a un servicio de la red en la máquina, tal como SSH o FTP. Este tipo de ataques de fuerza bruta son mucho más lentos y dejan rastros obvios, pues los intentos fallidos de conexión son registrados a los archivos del sistema. Por supuesto, si el maleante o cracker comienza un ataque durante la noche y usted tiene contraseñas débiles, éste podría obtener acceso antes del amanecer y editar el archivo de registro para borrar sus rastros.
Más allá de los detalles sobre el formato y almacenamiento, está el problema del contenido. La cosa más importante que un usuario puede hacer para proteger su cuenta contra un ataque de piratas, es crear una contraseña robusta.
Comentarios
Publicar un comentario