Większość internautów ma więcej haseł, niż są w stanie zapamiętać. Hasła do najważniejszych kont powinny być unikalne, przy użyciu metody, która tworzy bezpieczne, ale łatwe do zapamiętania hasła. Czytaj dalej, aby dowiedzieć się o tych metodach, a także o narzędziach do zarządzania hasłami i metodach odzyskiwania zapomnianych haseł.
Kroki
Metoda 1 z 3: Tworzenie niezapomnianych haseł
Krok 1. Utwórz hasło z listy losowych słów
To hasło to tylko cztery lub pięć słów z rzędu, na przykład „talkdeathplaidhonest”. Stary pomysł spopularyzowany przez komiks XKCD, ten system tworzy hasła, które są łatwe do zapamiętania i dość trudne do odgadnięcia lub zaatakowania. Haczyk polega na tym, że musisz wybierać słowa losowo, na przykład korzystając z generatora losowych słów lub przeglądając książkę. Osoby, które same wybierają słowa, znacznie częściej wybierają określone rodzaje słów, co znacznie ułatwia hakerowi odgadnięcie hasła.
Krok 2. Weź pierwszą literę każdego słowa w zdaniu
Utwórz unikalne zdanie, które łatwo zapamiętasz, a następnie użyj pierwszej litery każdego słowa jako hasła. Zachowaj wielkość liter i interpunkcję. Znajomy fakt lub historia z twojego życia jest łatwa do zapamiętania, ale unikaj prostych stwierdzeń, które ktoś, kto cię zna, mógłby odgadnąć. Kłamstwo na temat twojego życia jest jeszcze lepsze, jeśli je pamiętasz.
- Jeśli musisz podać liczby, zamień „do” na „2” i „for” na „4” lub wymyśl zdanie zawierające cyfrę.
- Na przykład zdanie „Nie było fajnie łamać sobie ząb, gdy miałam 12 lat”. staje się „IwnfbmtwIw12”.
- Nie używaj znanych cytatów ani tekstów piosenek, ponieważ niektórzy hakerzy testują ten system przy użyciu bazy danych cytatów.
Krok 3. Wymyśl prostą zasadę, aby dostosować hasła do każdej witryny
Nikt nie chce zapamiętywać dziesiątek niepowiązanych haseł, ale ponowne używanie tego samego jest jeszcze gorsze. Jednym z kompromisów jest rozpoczęcie od jednego „hasła podstawowego”, a następnie dostosowanie go za pomocą reguły opartej na informacjach dotyczących konta, takich jak nazwa logowania lub nazwa witryny. Nie jest to bezpieczne, jeśli ktoś atakuje Cię osobiście, ale jest to łatwy sposób na zapamiętanie haseł, które powinny przetrwać masowe próby włamań (gdy hakerzy atakują bazę danych usługi).
- Załóżmy na przykład, że Twoje hasło podstawowe to RoM4, 5zi,. (Możesz zacząć od czegoś łatwiejszego do zapamiętania, ale to może sprawić, że Twoja „zasada” będzie bardziej oczywista, jeśli jedno hasło zostanie naruszone.)
- Załóżmy, że Twoja reguła brzmi: „Dodaj drugą, piątą i szóstą literę nazwy logowania z przodu bazy”.
- Na stronie 1 Twoja nazwa logowania to „MechaBob”. Druga, piąta i szósta litera to eaB, więc twoje hasło do tej strony to „eaBRoM4, 5zi”.
- Na stronie 2 Twoja nazwa logowania to „RobertMarshall”, Twoje hasło to „ortRoM4, 5zi”.
Krok 4. Zapisz hasła bezpiecznie
Jeśli musisz zapisać swoje hasła, trzymaj je w tajnym, prywatnym miejscu z dala od komputera. Zamiast po prostu zapisywać swoje pełne dane logowania - katastrofa, jeśli ktoś znajdzie notebook - wypróbuj jeden z tych systemów, aby zwiększyć jego bezpieczeństwo:
- Prowadź jeden zeszyt z numerowaną listą swoich kont, m.in. „1. E-mail służbowy, 2. Witryna aukcyjna”. Trzymaj drugi notatnik w innym pokoju z ponumerowaną listą haseł.
- Zapisz hasła za pomocą kodu, takiego jak szyfr alfabetu, przesunięty jeden klawisz w lewo na klawiaturze lub cokolwiek innego, co możesz wymyślić. Może to opóźnić złodzieja na tyle długo, abyś mógł przynajmniej zmienić swoje hasła.
- Zamiast zapisywać hasła, zapisz podpowiedzi dla siebie.
Krok 5. Rozważ menedżera haseł
Po zainstalowaniu menedżera haseł oprogramowanie tworzy i zapamiętuje bezpieczne hasła dla każdego z Twoich kont. Wszystko, co musisz zrobić, to wybrać jedno bezpieczne hasło dla menedżera - a ponieważ chroni to wszystko, lepiej, aby miało to 16 znaków i było całkowicie niemożliwe do odgadnięcia. Jest to znacznie bezpieczniejsze niż używanie tego samego słabego hasła dla każdej witryny, ale stwarzasz jeden punkt awarii.
- Usługi, które przechowują Twoje hasło główne w chmurze, są bardziej podatne na ataki.
- Funkcja „zapamiętaj hasło” dołączona do przeglądarki lub komputera nie jest bezpiecznym menedżerem haseł.
Krok 6. Unikaj oczywistych haseł
Niestety, hasła najłatwiejsze do zapamiętania są również najłatwiejsze do odgadnięcia. Nie polegaj na tych popularnych technikach:
- Nigdy nie używaj znanej daty w swoim życiu, nazwiska lub inicjałów siebie lub krewnego ani innych oczywistych danych osobowych. Nawet haker, który Cię nie zna, może testować hasła zgodne z tymi popularnymi formatami.
- Unikaj oczywistych wzorów. „Pomarańczowa Żółta Zielona Czerwona” jest znacznie łatwiejsza do odgadnięcia niż „Pomarańczowa sukienka z historii przechwytywania”. Najgorsze są serie liczbowe, takie jak „4567”.
- Oczywiste zamienniki, takie jak 1 za i lub $ za S, nie zwiększają bezpieczeństwa i utrudniają zapamiętanie hasła. Jedynym powodem, aby to zrobić, są konta, które wymagają cyfr lub symboli w haśle.
Metoda 2 z 3: Zapamiętywanie zapomnianych haseł
Krok 1. Przetestuj szybkie rozwiązania
Najprawdopodobniej już je wypróbowałeś, ale upewnij się, że znasz swoje podstawy, zanim przejdziesz do rozwiązań technicznych. Dopóki Twoje konto nie ogranicza liczby prób podania hasła, równie dobrze możesz poświęcić kilka minut na te:
- Przypomnij sobie stare hasła, które mogłeś mieć, na przykład nazwiska krewnych lub zwierząt domowych, daty urodzin lub popularne sekwencje, takie jak „1234” lub „qwerty”.
- Być może dodałeś numer na końcu swojego zwykłego hasła. „1” jest bardzo częstym wyborem, podobnie jak znaczący rok (zazwyczaj urodziny użytkownika).
- Upewnij się, że CapsLock i NumLock są wyłączone.
Krok 2. Skontaktuj się z serwisem, aby odzyskać hasło
Większość ekranów logowania zawiera komunikat „Nie pamiętasz hasła?” opcja, która powinna wysłać e-mail lub SMS z tymczasowym hasłem.
- Zmień swoje nowe hasło natychmiast po zalogowaniu.
- Oto szczegółowe instrukcje dotyczące haseł do Gmaila, Instagrama, Apple ID i Hotmail.
Krok 3. Użyj łamacza haseł
Działa to najlepiej w przypadku programów offline, ponieważ większość kont online ogranicza Cię do kilku odgadnięć hasła przed zablokowaniem Cię. Dostępnych jest wiele darmowych opcji, w tym John the Ripper i Ophcrack.
Metoda 3 z 3: Omijanie hasła logowania do systemu Windows
Krok 1. Najpierw sprawdź inne opcje
Poniższa metoda będzie działać na większości komputerów z systemem Windows, zakładając, że nie wyłączono Sticky Keys. Jednak zablokuje ci dostęp do wszystkich zaszyfrowanych plików i zapisanych haseł na twoim komputerze. Rozważ najpierw te metody specyficzne dla systemu operacyjnego:
- Windows XP
- Widok
- System Windows 7.
WSKAZÓWKA EKSPERTA
Luigi Oppido
Computer & Tech Specialist Luigi Oppido is the Owner and Operator of Pleasure Point Computers in Santa Cruz, California. Luigi has over 25 years of experience in general computer repair, data recovery, virus removal, and upgrades. He is also the host of the Computer Man Show! broadcasted on KSQD covering central California for over two years.
Luigi Oppido
Specjalista komputerowy i techniczny
Czy wiesz?
Jeśli masz konto Microsoft i nie pamiętasz hasła, użyj innego komputera lub telefonu, aby odwiedzić stronę Microsoft. Następnie użyj"
Krok 2. Uruchom komputer z dysku instalacyjnego systemu Windows
Włóż dysk instalacyjny systemu Windows, a następnie uruchom ponownie komputer. Być może trzeba będzie chwilę poczekać.
Krok 3. Kliknij „Napraw komputer
" Być może trzeba będzie najpierw wybrać język i kliknąć Dalej.
Krok 4. Wybierz system operacyjny do naprawy, Zanotuj dysk, na którym jest zainstalowany system operacyjny (zwykle C lub D)
Krok 5. Otwórz wiersz polecenia
To jest na liście narzędzi do odzyskiwania.
Krok 6. Wprowadź kod, aby zastąpić skrót Sticky Keys
Lepkie klawisze to tryb ułatwień dostępu włączany po pięciokrotnym naciśnięciu klawisza Shift. Wprowadź ten kod w wierszu wiersza polecenia, aby przepisać ten skrót w innym celu:
- Wpisz copy c:\windows\system32\sethc.exe c:\ i naciśnij klawisz Enter, zastępując „c” literą dysku, gdziekolwiek pojawi się „c:”.
- Wpisz copy /y c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe, ponownie używając właściwej litery dysku.
Krok 7. Wyjdź z wiersza poleceń i uruchom ponownie komputer
Poczekaj na załadowanie ekranu logowania.
Krok 8. Stuknij Shift pięć razy
Spowoduje to uruchomienie Sticky Keys – z wyjątkiem tego, że z powodu twoich ustawień powinien zamiast tego otworzyć wiersz polecenia.
Krok 9. Zmień swoje hasło
W oknie wiersza polecenia wpisz net user, a następnie swoją nazwę użytkownika, a następnie nowe hasło. Wpisz spację między „użytkownikiem” a swoją nazwą użytkownika oraz między nazwą użytkownika a hasłem.
Krok 10. Zaloguj się
Powinieneś być w stanie zalogować się na to konto użytkownika przy użyciu właśnie ustawionego hasła. WSKAZÓWKA EKSPERTA
Luigi Oppido
Computer & Tech Specialist Luigi Oppido is the Owner and Operator of Pleasure Point Computers in Santa Cruz, California. Luigi has over 25 years of experience in general computer repair, data recovery, virus removal, and upgrades. He is also the host of the Computer Man Show! broadcasted on KSQD covering central California for over two years.
Luigi Oppido
Specjalista komputerowy i techniczny
Sztuczka ekspercka:
Jeśli masz lokalne hasło na komputerze firmy Microsoft, spróbuj użyć programu takiego jak Passcape lub Hiren's BootCD. Po uruchomieniu dysku będziesz mógł użyć narzędzi do haseł, aby zajrzeć do pliku SAM komputera, w którym przechowywana jest Twoja nazwa użytkownika i hasło.
Wideo - korzystając z tej usługi, niektóre informacje mogą być udostępniane YouTube.
<źródło ramki i="
Porady
-
Jeśli logujesz się za pomocą funkcji „zapamiętania hasła” przeglądarki lub komputera, możesz uzyskać dostęp do listy przechowywanych haseł przy użyciu hasła głównego. Na przykład:
- Firefox przechowuje twoje hasło w Preferencjach → Bezpieczeństwo → Zapisane dane logowania → Pokaż hasła.
- System Windows przechowuje je w Panelu sterowania → Konta użytkowników → Konta użytkowników → Zarządzaj hasłami sieciowymi. (Lokalizacja może się nieznacznie różnić w zależności od wersji systemu Windows.)
- Mac OS X przechowuje je w Aplikacje → Narzędzia → Dostęp do pęku kluczy.