Windows mostrerà un avviso se qualcuno tenta di indovinare la mia password per molte volte?


5

Per accedere ai file condivisi sul mio computer Windows 7, un'altra persona può passare attraverso la rete wireless e fornire il nome utente e la password corretti e accedere a tali file.

Ho sentito un 802.11b o 802.11g password wireless ( WEP chiave di crittografia) è molto facile da rompere. Se qualcuno rompe la password wireless e quindi tenta di scorrere tutte le combinazioni di password usando la forza bruta, Windows 7 in realtà darà un avviso sullo schermo dicendo che qualcuno sta cercando di entrare nel tuo sistema o qualcuno ha provato più di 30 volte con la password sbagliata cercando di avere accesso?

Non ho mai letto un libro di Windows 7 dicendo che ci sono tali avvertimenti.


Quale password stai cercando di impedire loro di indovinare? La password di Windows o la password di rete? La tua domanda unisce i due.
Steve Rowe,

la domanda dice: "se il bambino ha decifrato la password wireless e quindi cerca di accedere al contenuto della cartella condivisa
eseguendo il

1
@Phoshi: direi che vivere vicino alla NASA non avrebbe nulla a che fare con la capacità di decifrare le password. Ora, se avessi detto alla NSA ....
NotMe

1
Ho pensato che la NASA avrebbe più probabilità di avere molta potenza di calcolo attualmente non sfruttata. L'NSA è già nelle tue reti: P
Phoshi

4
Usa qualcosa di meglio di WEP? Nella sicurezza devi pensare in modo proattivo, non reattivo. Aspettare semplicemente che appaia una bandiera nei tuoi registri è una misura reattiva. Personalmente sarei più preoccupato di avere qualcuno sulla mia rete wireless, perché non ci sono bandiere o registri per avvisarmi se qualcuno ha accesso. Non è necessario entrare nel computer di qualcuno per fare cose cattive su una rete.
Qwerty,

Risposte:


12

Windows non visualizza un avviso sullo schermo, ma è possibile controllare i tentativi di accesso:

  • Accedere come amministratore

  • Fare clic su Start , scegliere Esegui , digitare mmc / a (notare lo spazio tra mmc e / a), quindi fare clic su OK .

  • Dal menu file , fare clic su Aggiungi / Rimuovi snap-in e quindi fare clic su Aggiungi .

  • In Snap-in , fare clic su Criteri di gruppo e quindi fare clic su Aggiungi .

  • In Seleziona oggetto Criteri di gruppo , fare clic su Computer locale , fare clic su Fine , fare clic su Chiudi e quindi fare clic su OK .

A questo punto, potresti voler salvare questa console per un ulteriore utilizzo. Nota: è possibile aggiungere più snap-in e gestire più computer da questa console.

  • Sul lato sinistro, vai a Criteri del computer locale -> Configurazione del computer -> Impostazioni di Windows -> Impostazioni di sicurezza -> Criteri locali -> Criteri di controllo

  • Sul lato destro, fai doppio clic su " Controlla eventi di accesso "

  • Seleziona le caselle Successo e Fallimento , fai clic su OK

Ora, ogni volta che si tenta di accedere, verrà creata una voce nel registro di sicurezza , che è possibile visualizzare con il Visualizzatore eventi .


2
I passaggi da 2 a 5 possono essere abbreviati in: Fai clic su Start, Esegui ..., digita gpedit.msc e fai clic su OK
Travis

1
Gli hacker raramente si prendono la briga di password con forza bruta, invece spearphish, proprio come i tei di solito saltano la porta d'ingresso e la sua costosa serratura, e vanno alla porta sul retro o ad una finestra che di solito sono lasciati aperti. Usa una buona password. Se hai una password lunga con una combinazione di tipi di caratteri, avranno bisogno di miliardi e miliardi di tentativi per indovinarla, l'auditing potrebbe essere divertente, ma ti verranno da un'altra direzione.
DanO,

5

802.11b e g non hanno nulla a che fare con le "password". WEP, che è una forma di crittografia per una connessione wireless, può essere decifrato molto facilmente. WPA e WPA2 sono metodi di autenticazione che di solito utilizzano AES come forma di crittografia per mantenere sicura la connessione. Se usi WPA2 con AES e una chiave di pre-condivisione avanzata, non hai nulla di cui preoccuparti per quanto riguarda la sicurezza wireless.


Alcuni produttori di router, come Buffalo, consentono più WLAN e possono separare il traffico dalla rete cablata creando essenzialmente una WLAN ospite. Se vuoi avere il tuo WII, iPhone, ecc. Su una connessione WEP debole (Wii e DS supportano comunque WEP comunque che fa schifo), puoi dire che quella specifica rete wireless non può interagire con nessun dispositivo cablato. Puoi avere una WLAN con poca o nessuna sicurezza per l'accesso degli ospiti che non può interagire con la tua rete cablata e una con buona sicurezza per i tuoi dispositivi con accesso completo alla rete. anche il firmware DD-WRT e Tomato lo consentono.


Va detto che una "chiave di pre-condivisione avanzata" dovrebbe idealmente avere 256 bit. Se usi una passphrase completamente casuale (!) Con lettere maiuscole e minuscole e cifre, avrai bisogno di ca. 42 caratteri. Probabilmente potresti cavartela con un po 'meno, ma la regola empirica è: se riesci a ricordarlo, quasi sicuramente non è una password sicura.
sleske,

5
Naturalmente, scrivere la password su una nota allegata al router è perfettamente OK. Se riesci ad accedere al router, puoi comunque resettare la PW ...
sleske,

Un problema è autorizzare gli amici che vengono. Abbiamo due laptop, due iPhone e un Wii sul nostro wireless e gli amici si fanno vedere di tanto in tanto con smartphone e laptop. Hai mai provato a digitare qualcosa di complicato su un Wii? Il problema di base è che il crack delle password è avanzato oltre le normali capacità di password umane.
David Thornley,

sì, è WEP vs WPA ... l'ho dimenticato mentre continuo a pensare che l'802.11i offra davvero un'ottima sicurezza wireless
太極 者 無極 而 生

1

No non lo fa.

suggerimenti:

Crea password complesse e modificale ogni tre mesi, il che di solito aiuta. Un'altra cosa che incorporo è avviare la password con uno spazio. Inoltre, raccomando di usare frasi, piuttosto che parole. Infine, potresti provare una soluzione di crittografia per maggiore sicurezza, dando accesso a utenti specifici.


Non risponde davvero alla domanda ...
Nathaniel,

Grazie. Forse avrei dovuto farne un commento, doveva essere un suggerimento, Nathaniel, considerando che alla domanda era già stata data risposta 3 volte.
AdminAlive

3
In realtà risponde alla domanda. Ha detto di no".
Phoshi,

Sì, hai ragione, Phoshi. Huh, ricordo a malapena questa domanda ... lol.
Nathaniel,

1

Oltre al saggio consiglio di Molly di controllare gli eventi di accesso, consiglierei di istituire una politica di blocco. Nello stesso snap-in MMC che abiliti il ​​controllo, trova le opzioni di blocco dell'account. Impostare un numero massimo di tentativi (5 è standard) e una durata di blocco (30 minuti è standard). Quindi, se ci sono 5 tentativi di accesso falliti entro 30 minuti, bloccherà il tuo account per 30 minuti. Non sarai in grado di accedere, ma nemmeno loro, e quindi saprai chiaramente che qualcuno sta manomettendo il tuo sistema. Si noti che l'account Administrator non può essere bloccato. Tutti gli altri account sul computer saranno soggetti a questa politica.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.