您当前的位置:首页 > 电脑百科 > 安全防护 > 数据安全

破解6位密码只需4秒:如何才能挡住黑客?

时间:2020-06-04 16:04:41  来源:  作者:

我们每天离不开的账户和密码可是关系到信息和资金安全的保障,但是太简单的密码容易被盗,太难的密码又容易忘,难道真要拿个小本本记下来?

别慌,你的密码需要3步守护,且看我们的密码设置秘籍。

首先要知道的是,破解密码有两种方法,第一种是暴力破解,也就是挨个密码去尝试,直到试对为止。

暴力破解的很明显问题是,密码越长,破解密码的时间就会成倍增加,一旦密码超过了某个长度,基本上就不能用暴力破解了。

举例来说,使用破解的服务器集群,每秒可以尝试3500亿次,这个速度破解6位密码只需要4.08秒,7位密码只需6.47分钟,8位密码需要10.24小时,9位密码需要40.53天,10位密码就需要10.55年了。

单纯的长密码还远远不够,因为还有一种破解密码的方式,就是用“密码本”。

密码本是将常见密码汇总的合集,同时也会整合一些常用的日期和词汇,随着破解的密码增加,密码本也在不断丰富。

破解专家针对不同的环境会使用不同大小的密码本,也就是将原始的暴力破解改成了将密码本中的密码进行尝试,有些人还会有自己的密码本。

一般来说密码本越丰富就会涵盖越多的常见密码,快速破解的几率就越高。

所以我们设置密码的原则是第一要足够长,第二不能用常见的词汇,也就是我们经常说的“强密码”。

这也就是为什么有些网站要求密码不得小于8位且必须包含大小写字母和数字。

如何设置一个好记又不容易被盗的强密码呢?

首先挑一句你喜欢的话,需要够长而且不能太常用,比如说ysyhljt.(疑是银河落九天。注意末尾的点,这句基本上外国黑客的密码本里不会有)。

然后进行适当的变形,将j变形为9,成为ysyhl9t.,然后将“银河”这个关键词变为大写,就成了ysYHl9t

现在你的密码拥有了大小写数字及特殊符号,但是8位还不够长,而且不够特殊,剩下的操作也很简单。

就是将网站的缩写作为密码的后缀,比如登陆QQ的密码是ysYHl9t.qq,登陆ZOL的密码是ysYHl9t.zol,登陆微博的密码是ysYHl9t.wb。

这样每个网站都有独立的密码且不容易忘记,而且这样的强密码基本上不会被破解了。



Tags:破解   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
事件起因从安全分析系统里面发现一条带有病毒的下载,然后针对这条记录展开了一系列的分析分析过程1.登录到被感染服务器,查看系统状况,hadoop 这个用户在 2020/6/18 20:32 从这...【详细内容】
2021-11-23  Tags: 破解  点击:(32)  评论:(0)  加入收藏
前言登场的目标虽不是SRC,但是整个漏洞的利用手法很有学习意义。目前在很多大厂的http数据包中都会添加sign值对数据包是否被篡改进行校验,而sign算法的破解往往是我们漏洞测...【详细内容】
2021-11-10  Tags: 破解  点击:(91)  评论:(0)  加入收藏
这个也就是提供一个思路,需求是这样的,我XX的闺蜜有个rar的压缩包,不知道他是从哪里挣来的,说这个对他比较重要,但是有密码打不开,唉,可怜了我的电脑了因为这个是暴力破解,是把所有...【详细内容】
2021-11-04  Tags: 破解  点击:(38)  评论:(0)  加入收藏
今天呢,给大家带来一个Python的暴力破解加密压缩文件的方法~(是不是压缩文件不重要)。另外你会不会Python也不重要 再写一个主函数,其中包括生成密码。 完...【详细内容】
2021-10-25  Tags: 破解  点击:(45)  评论:(0)  加入收藏
搞证券分析得为啥不炒股,和天津大麻花没人买,为啥可以走遍全国共同成为本世纪“两大谜题”。今天我就给大家好好讲讲,请大家及时阅读,这事容易得罪人,我怕这篇文章留不下来。 闲...【详细内容】
2021-10-21  Tags: 破解  点击:(30)  评论:(0)  加入收藏
import zipfileimport stringimport itertoolsmyzipfile = 'zipsecretfile.zip'def uncompress(zipfilename,password): try: zfile = zipfile.ZipFile(z...【详细内容】
2021-09-23  Tags: 破解  点击:(58)  评论:(0)  加入收藏
网站页面上的登录操作,通常都是输入帐号密码,传输至网站后台验证。在网站页面、数据传输中,通过技术手段,都可以得到用户输入的信息,并可以修改,从而发起网络攻击。典型的如:使用自...【详细内容】
2021-08-30  Tags: 破解  点击:(62)  评论:(0)  加入收藏
DDOS简介DDOS又称为分布式拒绝服务,全称是Distributed Denial of Service。DDOS本是利用合理的请求造成资源过载,导致服务不可用,从而造成服务器拒绝正常流量服务。就如酒店里...【详细内容】
2021-08-20  Tags: 破解  点击:(69)  评论:(0)  加入收藏
1.压重担,不堪重负加重考核pua,这是最为常见的招数了,老板先让你觉得器重你要培养你,实则只是针对你安排额外工作。结果,老板还对你的工作经常不满意,找各种理由对你进行罚款惩...【详细内容】
2021-08-18  Tags: 破解  点击:(92)  评论:(0)  加入收藏
编程语言: Nodejs知识要点: 文件的16进制解析木马我们见得多, 以前多数会以EXE可执行文件形式出现后来, 开始在Web上出现, 主要侵扰Web页面, 给正常的HTML/ASP等加上木马代...【详细内容】
2021-08-04  Tags: 破解  点击:(69)  评论:(0)  加入收藏
▌简易百科推荐
众所周知,Windows系统流氓软件众多,其中不乏出身大厂的产品。这些带有流氓性质的软件,很多都会偷偷扫描系统数据,读取用户文件,造成电脑卡顿拖慢不说,还严重侵害了个人隐私,造成巨...【详细内容】
2021-12-06  趣玩APPS    Tags:流氓软件   点击:(16)  评论:(0)  加入收藏
前言目标是一大学,在一次挖洞过程中遇到个sql注入,尝试进一步利用扩大危害,漏洞已报送平台进行了修复私信我获取网络安全学习资料 1.2000多本网络安全系列电子书 2.网络安全标...【详细内容】
2021-11-26  IT野涵    Tags:sql注入   点击:(21)  评论:(0)  加入收藏
互联网时代,不论是个人还是组织,都将数据视为一项重要的资产。为了便于存储、管理,企业常常会为各项数据建立一个数据库,如果没有做好安全风险防护,一旦数据库被攻占,企业将迎来很...【详细内容】
2021-10-28  快快网络   企鹅号  Tags:数据库   点击:(50)  评论:(0)  加入收藏
前言(可能思路狭隘,有缺有错,师傅们多带带)【查看资料】Author: 0ne本篇文章数据来源于18+省市级别HVV,90+单位失陷报告。(一部分是笔者的参与,一部分是薅的公司其他师傅的报告...【详细内容】
2021-10-28  IT野涵    Tags:缺口   点击:(46)  评论:(0)  加入收藏
本人也是小白一枚,大佬请绕过,这个其实是六月份的时候做的,那时候想多点实战经验,就直接用谷歌搜索找了一些网站,这个是其中一个1、目标网站 2、发现有WAF防护 3、判断存在注入...【详细内容】
2021-10-19    博客园  Tags:SQL注入   点击:(52)  评论:(0)  加入收藏
一 前言本文将针对开发过程中依旧经常出现的SQL编码缺陷,讲解其背后原理及形成原因。并以几个常见漏洞存在形式,提醒技术同学注意相关问题。最后会根据原理,提供解决或缓解方案...【详细内容】
2021-09-17  woaker    Tags:SQL注入漏洞   点击:(67)  评论:(0)  加入收藏
前言本人ctf选手一名,在最近做练习时遇到了一些sql注入的题目,但是sql注入一直是我的弱项之一,所以写一篇总结记录一下最近学到的一些sql注入漏洞的利用。可回显注入联合注入在...【详细内容】
2021-08-26  合天网安实验室    Tags:sql注入   点击:(60)  评论:(0)  加入收藏
“放纵自己的欲望是最大的祸害,窥探别人的隐私是最大的罪恶,不知自己的过失是最大的病痛”。 上文咱们知道了目前互联网的数据安全存在隐患,数据安全的问题,每天都在发生,只不过...【详细内容】
2021-08-13  小陶子矿工    Tags:IPFS   点击:(79)  评论:(0)  加入收藏
前言最近挖edusrc的时候遇到有注入点但是有waf绕不过,头疼。 可以看到还是phpstudy建站的,太熟悉了这个,不知道这个什么waf各位师傅知道的可以评论一下,所以写这篇文章是供各位...【详细内容】
2021-08-13  IT影子    Tags:sql注入   点击:(66)  评论:(0)  加入收藏
1. 使用 Burpsuite: 1. Capture the request using burpsuite. 2. Send the request to burp scanner. 3. Proceed with active scan. 4. Once the scan is finished, l...【详细内容】
2021-08-04  李志宽    Tags:SQL注入   点击:(74)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条