As senhas dão uma falsa sensação de segurança para seus usuários. Uma das maneiras mais fáceis e comuns de obter acesso ao sistema é por meio da receptação de senhas e existem várias formas de obtê-las, seja pela sua solicitação, seja na observação da digitação do usuário sobre os ombros, com softwares que quebram senhas em computadores locais ou ferramentas remotas.
Fonte: Material de apoio – aula 03 – Prof. Sandro de Araújo, p.15.
Partindo da leitura do texto acima, com são conhecidos os ATAQUES ARCO-ÍRIS?
Os ataques arco-íris são conhecidos por serem uma forma de ataque que visa obter acesso a sistemas por meio da obtenção de senhas. Esse tipo de ataque envolve a utilização de softwares que quebram senhas em computadores locais ou ferramentas remotas.
Consiste no uso de tabelas para decifrar diversos hashs de senha de forma rápida e com grandes taxas de sucesso. Essas tabelas arco-íris são encontradas facilmente na internet em sites como Project RainbowCrack (www.project-raibowcrack.com) e o ophcrack. Essas tabelas tornam possível a quebra de senhas em alguns segundos, minutos, ou horas em vez de dias, semanas, meses ou anos.
Para escrever sua resposta aqui, entre ou crie uma conta
Gestão de Riscos, Ameaças e Vulnerabilidades
•UNINTER
Gestão de Riscos, Ameaças e Vulnerabilidades
Gestão de Riscos, Ameaças e Vulnerabilidades
Gestão de Riscos, Ameaças e Vulnerabilidades
Compartilhar