信息泄漏时代,如何让自己的密码更安全?

更新日期: 2019-06-01 阅读: 2.2k 标签: 安全

密码的重要性,相信大家都不言而喻。而密码泄漏或信息泄漏,经常是层出不穷地出现,令人防不胜防。所以,一个强大而复杂的密码是保证自己账户安全的第一步。为了防止信息泄漏,我们可以做些什么呢?

  • 密码足够复杂;

  • 每个平台密码都不一样,比如QQ,微信,邮箱等;

  • 定期更换密码。

那怎样的密码才算是比较可靠的密码?一般而言,一个密码至少12位字符,包含数字,包含大小写,包含特殊符号,不使用现有单词,即是一个比较复杂的密码。那你自认为比较安全的密码,是否真正的安全呢?这里良许介绍两个工具可以用来评估你的密码的安全性—— cracklib 和 pwscore 。


cracklib介绍

1. cracklib 的安装

cracklib 可以用来检测你的密码是否可靠,在大部分发行版里都可以直接安装这个工具。

对于 Fedora 系的发行版,可以使用 dnf 命令安装 cracklib:

$ sudo dnf install cracklib

对于 Debian/Ubuntu 系的发行版,可以使用 apt-get 命令安装:

$ sudo apt install libcrack2

对于 Arch 系统的发行版,可以使用 pacman 命令安装:

$ sudo pacman -S cracklib

对于 RHEL/CentOS 系的发行版,可以使用 yum 命令安装:

$ sudo yum install cracklib

对于 openSUSE 系的发行版,可以使用 zypper 命令安装:

$ sudo zypper install cracklib


2. cracklib 的使用

我们直接来看几个实例。

如果你的密码里包含了人名、地名,或者我们常用的单词,那么会被提示 it is based on a dictionary word :

$ echo "password" | cracklib-check
password: it is based on a dictionary word

Linux 下默认的密码长度是 7 个字符,如果你的密码长度小于 7 个字符,会被提示 it is WAY too short :

$ echo "123" | cracklib-check 
123: it is WAY too short

如果你的密码比较强壮,则会提示 OK :

$ echo "ME$2w!@fgty6723" | cracklib-check
ME!@fgty6723: OK


pwscore 介绍

我们使用 cracklib 工具只能判断一个密码是否安全,但具体也不知道它有多安全。而 pwscore 工具就能告诉你,你的密码强度可以打几分。

1. pwscore 的安装

同样地,对于大部分 Linux 发行版,可以直接安装 pwscore 工具。安装过程与 cracklib 类似,只需将 cracklib 改成 pwscore 即可。这里介绍 Debian/Ubuntu 系发行版的安装,其余的类似:

$ sudo apt install libpwquality

2. pwscore 的使用

同样直接来看几个实例。

与 cracklib 类似,如果你的密码里包含了人名、地名,或者我们常用的单词,那么会被提示 it is based on a dictionary word ;如果密码长度短于 7 个字符,会被提示 it is WAY too short 。

$ echo "password" | pwscore
Password quality check failed:
 The password fails the dictionary check - it is based on a dictionary word

$ echo "123" | pwscore
Password quality check failed:
 The password is shorter than 8 characters

如果你的密码合乎规范,那么它就会给你打相应的分数:

$ echo "ME!@fgty6723" | pwscore
90


小结

虽然黑客有一万种窃取你的私人数据的方法,但一个强壮的密码是你保护你敏感数据的第一步。网络环境本身就不是 100% 安全,如果你再使用一个很容易玫破的密码,那下一个艳照门可能很快就会再次出现……


来自:良许Linux(微信号:liangxuxiansheng)
作者:良许  


本文内容仅供个人学习、研究或参考使用,不构成任何形式的决策建议、专业指导或法律依据。未经授权,禁止任何单位或个人以商业售卖、虚假宣传、侵权传播等非学习研究目的使用本文内容。如需分享或转载,请保留原文来源信息,不得篡改、删减内容或侵犯相关权益。感谢您的理解与支持!

链接: https://fly63.com/article/detial/3525

相关推荐

浏览器显示“网站连接不安全”,是什么原因?

Chrome 浏览器显示“网站连接不安全”,这可能是您最近访问网站时经常遇到的问题,浏览器地址栏中域名前面显示圆圈i图标和“不安全”字样,点击这个字样,就会看到红字警告“你与此网站之间建立的连接不安全”,这是怎么回事?

访问http网站Safari提示网站不安全怎么办?

macOS和iOS上的Safari在所有通过HTTP连接的地址栏中会显示“不安全”的警告。去年,谷歌Chrome和火狐MozillaFirefox是最先显示这种警告的主流浏览器。

几种好用的经典webshell(php)

webshell就是以网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问php后门

前端用v-html影响安全性

你的站点上动态渲染的任意 HTML 可能会非常危险,因为它很容易导致 XSS 攻击。请只对可信内容使用 HTML 插值,绝不要对用户提供的内容插值。使用 <pre> 标签替换掉 <div> 标签。

Web前端安全同样不可忽视,编写前端代码时保持安全意识

随着网络的普及,黑客进行网络攻击的手段越来也多,越来越复杂。前端的HTML、JavaScript、CSS、Flash等技术变成了前端攻击者和开发者的战场,网站安全问题也开始向前端倾斜。

Web安全测试检查单

Web安全测试检查单。上传功能:绕过文件上传检查功能,上传文件大小和次数限制。注册功能:注册请求是否安全传输,注册时密码复杂度是否后台检验,激活链接测试

最全 HTTP 安全响应头设置指南

CSP 通过指定允许加载哪些资源的形式,来防止跨站脚本注入。在本文所列的安全响应报头中,正确地设置和维护 CSP,可能是最耗时的,也是最容易出现风险的。在开发 CSP 的过程中,要谨慎充分地测试它

WEB应用程序安全检查列表

检查页面隐藏或丢失的内容:检查webserver元数据文件,如:robots.txt, sitemap.xml,.DS_Store, .htaccess,检查搜索功能可能的注入或攻击方式,检查不同agent代理访问网站显示内容的是否一致

一些安全相关的HTTP header

HTTP Strict-Transport-Security,简称为HSTS。X-Frame-Options:是否允许一个页面可在<frame>、<iframe>、<object>中展现的标记。X-XSS-Protection作用:防范XSS攻击。

谈 target=‘_blank’的安全问题

大家都喜欢target=_blank, 因为新页面打开不影响原来的页面。但是这个存在安全问题, 由target=_blank打开的页面, 可以通过window.opener访问原来的窗口。遍可以简单的将网页导航到其他网站, 这就存在很多的安全隐患了, 比如钓鱼,这种问题解决起来也很简单, 在链接中加入rel=noreferrer noopener属性就可以了

点击更多...

内容以共享、参考、研究为目的,不存在任何商业目的。其版权属原作者所有,如有侵权或违规,请与小编联系!情况属实本人将予以删除!