Какой можно сделать пароль из 6 символов. Какой пароль придумать. Стёпка, хочешь щец


Любой человек, который пользуется Интернетом, наверняка не раз сталкивался с необходимостью придумывать и устанавливать пароли: для входа в почту, для учётной записи на форуме, для онлайн-банкинга. И практически в каждой форме регистрации вам советуют придумать надёжный пароль. Ведь от того, насколько сложным будет ваше секретное слово или фраза, зависит и конфиденциальность вашей переписки, и сохранность ваших денежных средств, и безопасность вашего компьютера вцелом. Возникает вопрос: как же придумать сложный пароль?

Как придумать надёжный пароль

Длина . Рекомендуемая минимальная длина надёжного пароля — 8 символов. Считается, что взламывать пароли длиной 8 и более символов путём подбора — чересчур долгий процесс и шансы злоумышленника подобрать такую комбинацию чересчур малы.

Регистр . Хороший пароль должен содержать буквы как нижнего, так и верхнего регистров.

Спецсимволы . Сверх надёжный пароль наряду с буквами и цифрами содержит ещё и спецсимволы. Например #, ~,+, _

Итого, идеальным вариантом будет комбинация латинских букв верхнего и нижнего регистров, цифр и спецсимволов общей длиной не менее 8 символов. Например:

uE_xm932
9203Jb#1
29Rtaq!2

Что ни в коем случае нельзя использовать в качестве пароля

Никогда не используйте в качестве пароля или секретного слова:

  • даты рождения
    Самая большая глупость — установить свою собственную дату рождения в формате 12071992 в качестве пароля к своей странице Вконтакте, где эта же дата указана в информации 🙂
  • номера телефонов
    Пароль, состоящий из номера вашего телефона, не взломает только ленивый. И здесь неважно, сколько будет цифр 🙂
  • имена, фамилии, клички животных
    Смешно, когда люди считают магически надёжной защитой девичью фамилию матери. …которую уже 50 лет знает весь двор 🙂
  • ну и естественно, всякие глупости вроде «qwerty123» , «пароль» , «password» , «********» , «123» , «12345678» , «фыва» , «asdf» и т.д. Кстати, лидер среди паролей секретарш — «единичка» , т.е. одна единственная цифра «1» 🙂

Заключение

В завершение, хочу сказать — не пренебрегайте своей безопасностью. Не используйте одни и те же секретные слова для авторизации на разных сайтах и сервисах, какими бы сложными и надежными они ни были. Если увас один пароль для всего и везде, то взломав один сайт злоумышленники могут получить доступ ко всем вашим аккаунтам в сети, а значит, смогут увидеть информацию на вашем , воспользоваться сохраненными учетными данными в браузере и прочей информацией. И помните: нет ничего более постоянного, чем временное. Поэтому не ленитесь придумывать надежные комбинации и устанавливайте сложные пароли сразу — не откладывайте это дело на потом. Пускай ваша информация будет доступна только вам! Удачи!

В век развитых информационных технологий и интернета, трудно представить человека не имеющего электронной почты или аккаунта в социальных сетях и для каждого необходимо придумать уникальный и надежный пароль.

Для генерации паролей, пользователи прибегают к множеству методов, а кто-то и вовсе пользуется стандартными «qwerty» или дате рождения, не обращая внимания на их «взломоустойчивость» и простоту запоминания.

Время подбора – основной индикатор надежности пароля

Большинство сайтов, требующих создания учетной записи, имеют четкие требования для размеров и сложности пароля, у ВК, например, он должен состоять не менее чем из 6 символов, но на сколько это безопасно?

Внимательно изучив данные таблицы, приходим к выводу – необходимо создать «ключ доступа» минимум из 12 символов, включающий в себя латинские символы, цифры и знаки препинания. Но как это сделать, ведь выдумывать такое – никакой фантазии не хватит, поэтому мы плавно переходим к методам генерации.

Генератор паролей

Создавая пароль с помощью генератора, вы получаете подобранную случайным образом комбинацию символов и цифр, которую будет сложно «взломать» и невозможно запомнить. Безопасность требует жертв, поэтому минусы с запоминанием мы опустим.

Предложений среди программ для генерации паролей огромное множество, я остановился на сервисе , по нескольким причинам:

  1. Полностью бесплатный.
  2. Множество настроек.
  3. Есть онлайн версия, программа для компьютера и расширения для всех популярных браузеров.
  4. Не сохраняет ключи, сгенерированные пользователями.

Рассматривать функционал будем на версии для компьютеров.

После скачивания и запуска, первое что бросается в глаза – программа не требует установки, это весомый плюс.

Создать сложный пароль – это пол дела, его необходимо надежно сохранить —

Интерфейс программы лаконичен и не содержит лишних раздражающих элементов и, что очень важно – рекламы.

Включив все «чек-боксы» и выставив количество символов, нажимаем кнопку «Сгенерировать».

GenPass моментально предоставляет нам список сгенерированных паролей, глядя на который встает вопрос – как это запомнить? Обращаем внимание на функцию «Пароль на основе фразы» и создаем новый список, беря за основу фразу «password».

Получилось более запоминаемо и так же надежно.

Расширения для браузеров, предложенные на сайте, полностью повторяют функционал генератора паролей, выбирайте, чем удобней пользоваться.

Текстовый документ

Вам и не приходило в голову, что для создания надежного пароля можно использовать обычный текстовый документ? А ведь комбинации паролей, созданные подобным образом, ничуть не уступают в надежности вышеописанному способу.

Откройте любой текстовый редактор на своем компьютере и переключитесь на англоязычную раскладку клавиатуры и начните хаотично вводить символы и цифры, поочередно нажимая клавишу «Shift». У меня получилась следующая комбинация, вполне пригодная к использованию в качестве пароля для Вконтакте, например.

Описывать и придумывать дополнительные способы генерации бессмысленно, так как уже описаны самые распространенные и безопасные из них.

Какие комбинации нельзя использовать в качестве пароля

Это список самых популярных используемых комбинаций в качестве доступа к аккаунтам. Не сложно догадаться, почему эти аккаунты были взломаны, верно?

Так же, не следует использовать в качестве пароля:

  • Любые данные из аккаунта – Имя и Фамилия, например;
  • Логин в качестве доступа;
  • Свою дату рождения или близких родственников;
  • Популярные слова из обихода.

Я намеренно не стал описывать такие методы генерации, как – первые буквы из детских стихотворений, графические ключи на клавиатуре и иную «экзотику». Пользуйтесь исключительно двумя описанными способами и ваши аккаунты будут в сохранности.

Подбор паролей длиной 12 символов и выше

Alexander Antipov

При помощи современного оборудования, мы можем почти наверняка расшифровать быстрый хеш, например, MD5, NTLM, SHA1 и т. д. за разумное время.


Что я подразумеваю, когда говорю о взломе пароля длиной 12 и более символов? Я утверждаю, что при помощи современного оборудования, например, данной «бюджетной» установки , мы можем почти наверняка расшифровать быстрый хеш, например, MD5, NTLM, SHA1 и т. д. за разумное время. На практике подбор в лоб последовательностей длиной 8 и более символов бесперспективен в случае с распространенными алгоритмами хеширования. Когда же мы касаемся особенностей национального языка и человеческой психологии (например, среднее английское слово длиной 4.79 символа, а люди предпочитают использовать несколько слов при составлении паролей размером 10 и более символов), то здесь уже открываются более интересные возможности с точки зрения подбора подобных паролей. Более подробно о различных инструментах подбора рассказано в книге Hash Crack .

Почему пароли длиной 12 и более символов уязвимы?

Люди, создающие пароли длиной 10 и более символов вручную, как правило, используют стандартные слова и фразы. Почему? Потому что запомнить пароль «horsebattery123» намного проще, чем «GFj27ef8%k$39». Здесь мы сталкиваемся с инстинктом следования по пути наименьшего сопротивления, который, в случае с созданием паролей, будет проявлен до тех пор, пока менеджеры паролей не станут использоваться более массово. Я согласен, что серия рисунков, посвященная устойчивости пароля , вполне имеет право на жизнь, но только в случае небыстрыми алгоритмами хеширования, наподобие bcrypt. В этой статье будут показаны примеры атак типа Combo (когда комбинируются элементы словаря) и Hybrid (когда к атаке типа Combo добавляется прямой перебор) при помощи утилиты Hashcat , которые, надеюсь, расширят ваш арсенал. В примерах ниже будет продемонстрировано, как злоумышленник может эффективно перебрать пространство ключей и взломать пароли, которые на первый взгляд кажутся устойчивыми.

Базовая информация об атаках типа Combo и Hybrid

Комбинационная атака (Combo) : комбинируются все элементы из двух словарей.

Пример
Входные данные: dictionary1.txt dictionary2.txt
Комбинации паролей:
pass => password, passpass, passlion
word => wordpass, wordword, wordlion
lion => lionpass, lionword, lionlion

Гибридная атака (Hybrid) : представляет собой атаку по словарю с примесью комбинаций сгенерированных по определенному шаблону.

Пример
Входные данные: dictionary.txt ?u?l?l
Комбинации паролей:
pass => passAbc, passBcd, passCde
word => wordAbc, wordBcd, wordCde
lion => lionAbc, lionBcd, lionCde

Примечание 1: Последовательность генерации паролей не совсем точна и приведена для описания общей идеи.

Примечание 2: Более подробные объяснения приведены на сайте Hashcat .

Комбинационная атака

Рассмотрим комбинационную атаку с использованием словаря, состоящим из 10 тысяч наиболее употребительных слов в порядке убывания популярности. Анализ проводился при помощи N-грамм и частотного анализа на базе триллионного сборника, собранного поисковой системой Google .

Рассмотрим пример двух случайно выбранных слов, соединенных в пароль длиной 16 символов, например shippingnovember и осуществляем комбинационную атаку на данный пароль, если бы использовался алгоритм MD5:

Пример
hashcat -a 1 -m 0 hash.txt google-10000.txt google-10000.txt

При переборе всех комбинаций, состоящих из слов, соединенных друг с другом, при помощи современных аппаратных средств пароль взламывается менее чем за одну секунду. При работе с другими, более медленными, алгоритмами пароль также подбирается за разумное время.


Рисунок 1: Время подбора пароля shippingnovember при помощи комбинационной атаки

Критики могут возразить, мол, если вначале каждого слова сделать заглавные буквы или добавить цифру или специальный символ, то новый пароль (например, ShippingNovember) будет более устойчив. Проверим эту теорию на практике и скомбинируем словарь google-10000 в единый большой массив паролей при помощи утилиты combinator.bin , что позволит нам комбинировать полученные слова в сочетании с правилами.

Пример
combinator.bin google-10000.txt google-10000.txt > google-10000-combined.txt

Теперь, когда у нас есть словарь комбинаций, мы добавляем правила с целью подбора модифицированного пароля (ShippingNovember).

Пример
hashcat -a 0 -m 0 hash.txt google-10000-combined.txt -r best64.rule


Рисунок 2: Время подбора пароля ShippingNovember при помощи словаря комбинаций и правил

Новый пароль расшифрован за 28 секунд. Схожим образом добавляются правила, учитывающие специальные символы, различное местонахождение комбинации и так далее. Думаю, вы уловили суть.

Пароли из 3 слов

Используя созданный словарь комбинаций, попробуем подобрать пароль из трех слов, например «securityobjectivesbulletin», при помощи комбинационной атаки.

Пример

hashcat -a 1 -m 0 hash.txt google-10000-combined.txt google-10000.txt


Рисунок 3: Время подбора пароля securityobjectivesbulletin

Схожий пароль с добавлением других символов взломается чуть медленнее. Улавливаете тенденцию?

Пароли из 4 слов

Теперь рассмотрим взлом паролей, состоящих из четырех слов (пример: «sourceinterfacesgatheredartists»). В этом случае пространство ключей увеличивается до 10.000.000.000.000.000 кандидатов, но в итоге подбор занимает разумное время. В основном из-за того, что используется алгоритм MD5. Мы создаем новый словарь комбинаций и осуществляем комбинированную атаку при помощи Hashcat.

Пример
hashcat -a 1 -m 0 hash.txt google-10000-combined.txt google-10000-combined.txt


Рисунок 4: Время подбора пароля sourceinterfacesgatheredartists

Процесс перебора при помощи современных аппаратных средств мог занять 4 дня, но правильный кандидат был найден в течение 5 часов 35 минут. Добавление цифр или специальных символов сделало бы пароль вне нашей досягаемости, но использование лишь четырех случайных слов делает пароль уязвимым.

Гибридная атака

Гибридные атаки требуют большей находчивости, но когда нужный шаблон найден, находка становится сродни золотому слитку. Особенно незабываемые ощущения доставляет прокрутка расшифрованных паролей в терминале.

Атака по словарю Google-10000 + маска

В первом примере мы будем использовать тот же словарь из 10 тысяч наиболее встречающихся слов в качестве базы для генерации кандидатов для перебора. Затем мы воспользуемся пакетом утилит PACK (Password Analysis and Cracking Kit) и словарем hashesorg251015.txt с сайта weakpass.com . Я выбрал именно этот словарь из-за высокого рейтинга успешности и относительно небольшого размера. Мы будем изучать словарь hashesorg и по результатам анализа создадим маски на базе наиболее популярных паролей, ограниченных определенных набором символов. Эти маски будут использоваться в начале и в конце базовых слов из словаря google-10000.txt.

Пример

Вначале сгенерируем статистику по маскам на базе паролей длиной 5-6 символов и запишем результаты в отдельный файл (учтите, что процесс генерации может занять некоторое время).

python statsgen.py hashesorg251015.txt --minlength=5 --maxlength=6 --hiderare -o hashesorg_5or6.masks

Затем преобразуем маски в формат Hashcat (файл.hcmasks) для последующего использования в гибридных атаках.

python maskgen.py hashesorg_5or6.masks --optindex -o hashesorg_5or6.hcmask

Далее в режиме 6 в качестве параметров указывает словарь и набор масок. Алгоритм перебора будет выглядеть следующим образом: берется первая маска и комбинируется с каждым словом из словаря, затем вторая маска, третья и так далее, пока не закончится весь перечень масок. Некоторые атаки могут заканчиваться очень быстро, некоторые осуществляются чуть дольше. Во время тестирования будем подбирать пароль «environmentsqaz472»

Пример
hashcat -a 6 -m 0 hash.txt google-1000.txt hashesorg_5or6.hcmask


Рисунок 5: Время перебора пароля environmentsqaz472

Подбор занял около 20 минут. Вначале мы добрались до маски?l?l?l?d?d?d, а затем в течение 14 взломали пароль.

Атака на базе словаря Rockyou + Rockyou -1-60. hcmask

Теперь воспользуемся набором масок, который идет в комплекте с утилитой Hashcat и сгенерирован на основе паролей из набора Rockyou. Данный набор масок разбит на отдельные порции, которые с возрастанием диапазона номеров возрастают по размеру. Размер, как я предполагаю, возрастает из-за процента паролей, на базе которых сгенерирована конкретная порция масок. Мы будем использовать файл с именем rockyou-1-60.hcmask, поскольку там наиболее ходовые маски, которые хорошо зарекомендовали себя при гибридных атаках. Этот набор масок мы будем комбинировать с паролями из словаря Rockyou . В случае с другими словарями будьте осторожны и используйте файлы не слишком большого размера. Иначе атака будет занимать СЛИШКОМ много времени. Обычно я пользуюсь словарями размером менее 500 Мб (и даже меньше) и добавляю маски в начале и в конце слов. Берем случайный пароль «sophia**!» из словаря Rockyou и в начало добавляем случайную дату «1996». В итоге получаем пароль 1996sophia**!. Во время тестов каждая маска будет комбинироваться с элементом словаря Rockyou.

Пример
hashcat -a 7 -m 0 hash.txt rockyou-1-60.hcmask rockyou.txt


Рисунок 5: Время подбора пароля 1996sophia**!

Во время перебора через несколько минут дело дошло до маски?d?d?d?d. Данный пример показан с целью демонстрации процесса и эффективности гибридных атак. Файл rockyou-1-60.hcmask содержит 836 масок, сгенерированных на базе наиболее часто встречающихся паролей из словаря rockyou.txt. Если вам мало этого набора, в комплекте с Hashcat идут все маски, сгенерированные на базе остальных паролей.

Первые 5 символов + маска

Теперь создадим новый словарь и набор масок. Мы уже знаем, что среднее английское слово занимает 4.79 символов , и поэтому будем создавать словарь, содержащий элементы не более 5 символов. Данный словарь будет сгенерирован на базе файла rockyou.txt, где у каждого элемента будут отрезаны первые 5 знаков. Далее удаляются дубликаты, и полученный список сортируется и помещается в файл first5_dict.txt. Полученный словарь занимает 18 МБ, что слишком мало для атаки на быстрый алгоритм MD5, но вполне приемлемо для более медленного хеша.

Пример
cut -c 1-5 rockyou.txt | sort -u > first5_dict.txt

Затем мы будем комбинировать элементы словаря first5_dict.txt и маски из файла rockyou-1-60, который идет в комплекте с Hashcat. Некоторые кандидаты будут менее 12 символов, но вы можете исключить маски, длиной менее 7 символов и создать новый файл с расширением.hcmask. Вновь берем случайный пароль Alty5 из файла first5_dict.txt и добавим случайную последовательность цифр 9402847. В итоге получаем пароль Alty59402847.

Пример
hashcat -a 6 -m 0 hash.txt first5_dict.txt rockyou-1-60.hcmask


Рисунок 6: Время подбора пароля Alty59402847

Эта атака особенно эффективна против пользователей, которые любят пароли, где распространенное слово сочетается с цифрами в целях рандомизации. Подобный пароль подбирается в течение 30 минут.

Прямая атака по маске на пароль 12 и более символов

Я понимаю, что данный тип атак не относится к гибридным, но, тем не менее, использование 12 символьных и более масок все еще дает результаты особенно, если пользоваться утилитой PACK. Атака на пароль, закодированный определенным алгоритмом хеширования, может быть запланирована длительностью 1 день (86400 секунд) с учетом скорости аппаратных средств. Вначале нужно измерить скорость перебора, исходя из возможностей вашего оборудования, при помощи команды hashcat -b -m #type прямо в терминале. Быстро разберем создание масок для атаки на пароли длиной 12-15 символов при помощи утилиты PACK. Для генерации масок вновь воспользуемся словарем rockyou.txt, но вначале оценим скорость перебора хешей md5.

Пример (md5)
hashcat - b - m 0


Рисунок 7: Оценка скорости перебора хешей md5

По результатам тестирования выяснилось, что скорость перебора - 76,000,000,000 ключей в секунду. Далее создаем набор масок на базе словаря rockyou.txt при помощи утилиты PACK.

Пример
python statsgen.py rockyou.txt -o rockyou.masks

Теперь создаем файл hcmask, при помощи которого часть паролей длиной 12-15 символов будут перебираться в течение 1 дня (86400 секунд).

Пример


Рисунок 8: Процедура подбора паролей по маске

Затем мы можем запустить серию атак по маскам, используя файл rockyou_12-15.hcmask, для перебора хешей md5. Промежуточные переборы будут завершаться спустя 1 день.

Пример
hashcat -a 3 -m 0 hash.txt rockyou_12-15.hcmask

Заключение

Как вы могли убедиться, пароли длиной 12 символов не являются настолько неуязвимыми. Требуется лишь немного хитрости и творчества для выработки правильной стратегии перебора. Кроме того, не думайте, что если пароль более 11 символов, то ваш любимый онлай-сервис захеширует все правильно.

12345 - надо нам пароль менять. Как придумать сложный пароль и запомнить его навсегда

Интернет-мошенники ежедневно крадут миллионы паролей от почтовых ящиков и учетных записей пользователей. Но не отчаивайтесь - мы дадим несколько очень простых, но действенных советов, которые защитят вас от потери контроля над своими ресурсами.

Для тех, кто предпочитает смотреть, мы подготовили видеоверсию этой статьи:



1. Используйте сложные пароли

Вы догадывались, да? Простите за банальность, но это главный совет - которым до сих пор большинство пользователей пренебрегают. Недаром пароли типа qwerty остаются в топе самых популярных по сей день.

Не используйте в качестве пароля имена любимых героев, название футбольного клуба или кличку домашнего питомца, так как эту информацию легко найти в ваших соцсетях. Сложный пароль должен состоять из произвольной комбинации различных знаков и символов.

2. Используйте заглавные и строчные буквы, цифры и символы

, пользователи не любят длинные пароли - их легко забыть и лень набирать. Пароль из 8 символов считался надежным только на заре развития компьютеров; сегодня восьмизначная комбинация механически подбирается за пару часов.

Однако даже короткий пароль (до 8 символов) можно сделать относительно надежным, если использовать цифры и буквы в разных регистрах. На подбор такого пароля потребуется уже 2-3 дня.

Максимальная надежность достигается простым увеличением длины пароля и использованием различных символов ($, %, &, ’’, #), в тех сервисах, где это возможно.

3. Используйте акронимы

Выберите фразу, которую вы точно не забудете, и используйте в качестве пароля комбинацию первых букв из каждого слова. Например, стихотворение 1828 года «У Лукоморья дуб зеленый, златая цепь на дубе том...» превращается в ULdzzcndt1828.




4. Используйте с ключевое слово

Выберите ключевое слово и смешивайте его с названием каждого сайта, на котором у вас есть учетная запись. Например, для ключевого слова «antivirus» пароль на сайте будет выглядеть так: ca ln ut bi ev si er tu ns od32. Преимущество такого трюка в том, что вы будете иметь надежный пароль для каждого сайта.

Как подсказывают в комментариях, этот метод может подвести в случае смены адреса сайта - однако в этом случае достаточно воспользоваться автовосстановлением пароля.

5. Не используйте один пароль для разных учетных записей

Как настоящий художник, будьте оригинальны. Помните, что разные сайты имеют разный уровень безопасности. Например, большинство сервисов посылают пароли по электронной почте через процедуру восстановления пароля. Заполучив пароль от небезопасного сервиса, хакеры могут попытаться использовать его и для вашей почты или соцсетей - один и тот же пароль станет ключом ко всем вашим ресурсам.

Сократить риски можно только используя уникальные сложные пароли для всех учетных записей.

6. Меняйте пароли чаще

В случае с кражей паролей Mail.ru 99,982% всех паролей оказались неактуальны. Во многом это произошло из-за того, что большая часть базы украденных учетных записей была скомпилирована из ряда других баз.

Однако в случае с 57 млн адресов (именно столько записей было в утекшей базе) этого недостаточно - вы можете поручиться, что ваш ящик на Mail.Ru не скомпрометирован злоумышленниками? Причем это лишь один пример утекшей базы - сколько миллионов актуальных адресов гуляют сегодня по рукам хакеров мы не знаем.

Но знаем точно, что их было бы куда меньше, если бы пользователи регулярно меняли пароли.




7. Используйте менеджер паролей

Как не забыть пароль от учетной записи ВКонтакте, почтового ящика и интернет-банкинга? Мало кто может запомнить десятки сложных паролей. Это нормально.

К счастью, разработчики программного обеспечения придумали решение. Сегодня существует множество инструментов, которые помогают пользователям надежно хранить неограниченное количество самых сложных паролей. Например, можно воспользоваться самыми популярными - LastPass или 1Password.

Однако менеджеры паролей имеют свои слабые места. Самые важные учетные записи, через которые можно получить доступ к вашей банковской информации, не стоит доверять даже наиболее надежным программам.

8. Не забывайте о «секретном вопросе»

В совете №1 мы рекомендовали не использовать в качестве пароля данные, которые можно легко узнать о вас из социальных сетей. То же самое касается и «секретных вопросов», о которых многие почему-то забывают или не придают им значения. Кроме того, злоумышленники могут запросто подобрать ответ из базы популярных вариантов.

Попробуйте использовать тактику абсурда, когда ответ не имеет ничего общего с секретным вопросом. Девичья фамилия матери? Аспирин! Кличка домашнего животного? 1989!

9. Используйте двухфакторную аутентификацию

Чтобы максимально сократить риск утечки учетных данных, используйте двухфакторную аутентификацию везде, где возможно.

Большинство соцсетей, почтовых и банковских сервисов позволяют включить подтверждение авторизации по SMS. Таким образом мошенники не смогут получить доступ к вашей учетной записи, если у них в руках не будет вашего мобильного телефона.

Так, если у вас есть учетная запись на Яндексе, рекомендуем воспользоваться функцией двухфакторной аутентификации Яндекс.Ключ :

  • Скачайте приложение для Android или iOS
  • Введите пароль или QR-код
  • Войдите на Яндекс
  • Profit!
P. S. Распечатайте и сохраните коды восстановления на случай, если смартфон выйдет из строя или потеряется.


10. Антивирус - наше все

Пароли не просто так попадают к хакерам, не уплывают к ним по воздуху (если не считать обычного мошенничества, когда сами пользователи сообщают преступникам пароли от своих сервисов).

Личные данные собирают и пересылают хакерам вполне конкретные вредоносные программы, которые всеми правдами и неправдами стремятся попасть на ваш ПК, ноутбук или смартфон.

Поэтому поставить надежный антивирус с (и регулярно обновлять базы) - один из главных способов сберечь ваши деньги, нервы и приватность.

Сколько времени нужно хакеру, чтобы разгадать Ваш пароль? Как правило, в различных приложениях и услугах в режиме онлайн требуется пароль длиной не менее шести символов. "Сильным" считается пароль, содержащий комбинации букв, цифр и служебных знаков. При этом будет достаточно трех секунд для взлома этого пароля, если же Вы используете только буквы, то хватит и секунды для доступа к Вашим данным.

Почему надежность Вашего пароля снижается c каждым годом

20 лет назад пароли из шести или восьми символов казались надежными. На прежних компьютерах потребовались бы годы или даже века для взлома такого пароля путем пробы всевозможных цифровых комбинаций. Многие люди пользуются своим паролем уже десятилетия и не меняют его. Таким образом длина пароля сохраняется, а его надежность с каждым годом уменьшается.

За последние десятилетия развитие вычислительной техники достигло огромного прогресса, и сегодня любой личный ПК обладает большей мощностью, чем супер-ЭВМ в былые времена за несколько миллионов долларов. При этом новые графические и многоядерные процессоры предлагают такую вычислительную мощность, которую 20 лет назад большинству из нас трудно было бы представить, и каждый год появляются все новые процессоры с большим количеством ядер и графические процессоры большей мощности.

Совершенствование технических средств взлома паролей

Благодаря этому все больше людей имеет сегодня возможность взломать пароль, и технические средства становятся более усовершенствованными. Простой перебор всевозможных цифровых комбинаций, т.е. атака "грубой силы" (Brute Force Attack) без особых размышлений - это только начало. Быстро создаются таблицы с возможными паролями, которые пробуются в первую очередь. В эти таблицы занесены имена видных деятелей, актеров кино, даты рождения, ласкательные имена и затем все слова из толкового словаря. Чем чаще используется пароль, тем выше он будет находиться в такой таблице и тем быстрее он может быть найден.

Кроме того, есть разработанные "радужные таблицы" ("Rainbow-Tables"), которые экономят время за счет предварительного вычисления промежуточного результата, а для проведения более быстрых расчетов используются графические процессоры.

Какую же длину должен иметь надежный пароль?

В одной статье Дирка Фокса относительно минимальной длины паролей и криптографических ключей от 2009 года в таблице приводятся данные по продолжительности поиска паролей в Windows атакой грубой силы с использованием "радужных таблиц" (Rainbow Crack).

При этом следует учитывать тот факт, что развитие компьютерных технологий достигло за последние 3 года значительных успехов, так что на сегодняшний день на взлом паролей может потребоваться гораздо меньше времени. Дирк Фокс различает пароль, состоящий только из букв, и пароль из комбинации букв, цифр и служебных знаков. Выдержка из таблицы:

Длина пароля знаки только буквы буквы, цифры и служебные
6 символов 0,2 секунды 3,4 секунды
8 символов 8,75 минуты 6,7 часов
10 символов 16,4 дней 5,4 года
12 символов 22 года 38 147 лет

Таким образом длина пароля в Windows должна быть минимум 10 символов, если пароль состоит не только из букв, а из комбинации букв, цифр и служебных знаков. К тому же должны использоваться как строчные, так и заглавные буквы. Условие легкого запоминания пароля при такой длине уже является невыполнимым - но если все же оно соблюдается, то паролю гарантировано место в таблице хакера!

ПИН-коды банковских карт

Теперь Вы будете возможно обеспокоены вопросом, насколько надежна защита Ваших средств в банке, поскольку ПИН-код состоит всего лишь из 4 символов - причем только из одних цифр. ПИН-код в интернет-банкинге также состоит из 5 символов.

Тем не менее такой ПИН-код является в определенной степени надежным, поскольку после трех неправильных попыток ввода ПИН-кода карта или доступ к ней в режиме онлайн блокируется. То же самое относится к блокирующему коду авторадио. Это практически невозможно, чтобы хакер в первые три попытки раскрыл правильные комбинации символов, если он их не знает полностью или частично.

Также шестизначный или восьмизначный пароль может быть надежным, если контролируется число неверных вводов, и после нескольких неверных попыток происходит блокировка счета. Однако это не всегда случается, и часто блокировка снимается через некоторое время. Для надежности Вы должны все же создавать пароль длиной минимум 10 символов. Для большей уверенности в защите на протяжении лет создавайте пароль из 12 символов и более.

Если соответствующий провайдер услуг не позволяет создавать пароли длиной более восьми знаков, Вы должны подумать, стоит ли доверять Ваши данные этому провайдеру. По меньшей мере, Вы должны регулярно менять Ваш пароль, чтобы усложнить хакерам его взлом.