Hasło w sieci – tworzenie.

Odpowiadając na Wasze prośby dotyczące serii artykułów o aircrack-ng, postanowiłem taką serię stworzyć, zaczynając jednak od podstaw. Ponieważ poprzedni artykuł przeczytało ponad tysiąc osób, chcąc powstrzymać falę ataków na sieci (podejrzewam, że niewielu zachowa poziom i ograniczy się do własnych routerów) najpierw opiszę zasady bezpiecznego zachowania, by potem przejść do samych ataków.

Nie przeczę, przez całą serię będzie się przewijała nutka paranoi, jednak każda rada tu opisana ma odzwierciedlenie w rzeczywistości i by ją wprowadzić w życie, trzeba jedynie wyrobić w sobie pewną rutynę…

Dziś zastanowimy się jak tworzyć hasła biorąc pod uwagę ataki mające na celu jego znalezienie metodą „prób i błędów”. Zaczynamy!

Znaki można podzielić na następujące grupy:

  • litery małe,
  • litery wielkie,
  • cyfry,
  • znaki i symbole,
  • znaki regionalne.

Pierwsze 4 grupy znajdują się w tablicy ASCII (1-7 bity strony kodowej) i to właśnie z nich powinno się korzystać. Ostatnią grupę stanowią znaki, które znajdują się w zestawach kodowania (ósmy bit tablicy znaków) i są odmienne w zależności od zastosowanego kodowania. Powodować to może kłopoty z zapamiętaniem danego ciągu i jego późniejszą weryfikacją.