Windows affichera-t-il un avertissement si quelqu'un essaie de deviner mon mot de passe plusieurs fois?


5

Pour accéder aux fichiers partagés sur mon ordinateur Windows 7, une autre personne peut passer par le réseau sans fil et fournir le nom d'utilisateur et le mot de passe corrects et accéder à ces fichiers.

J'ai entendu un 802.11b ou 802.11g mot de passe sans fil ( WEP clé de cryptage) est très facile à casser. Si quelqu'un déchiffre le mot de passe sans fil, puis tente de passer en revue toutes les combinaisons de mots de passe en utilisant la force brutale, Windows 7 affichera-t-il un avertissement à l'écran indiquant que quelqu'un tente de pénétrer dans votre système ou que quelqu'un a essayé plus de 30 fois avec le mauvais mot de passe avoir accès?

Je n'ai jamais lu un livre Windows 7 disant qu'il y avait de tels avertissements.


Quel mot de passe essayez-vous de les empêcher de deviner? Le mot de passe Windows ou le mot de passe réseau? Votre question confond les deux.
Steve Rowe

la question dit: "si l'enfant a déchiffré le mot de passe sans fil puis tente d'accéder au contenu du dossier partagé en parcourant une liste de mots de passe"
太極者無極而生

1
@Phoshi: Je dirais que vivre à côté de la NASA n'aurait rien à voir avec la capacité de déchiffrer des mots de passe. Maintenant, si vous aviez dit la NSA ...
NotMe

1
Je pensais que la NASA serait plus susceptible de disposer de beaucoup de puissance de calcul actuellement inexploitée. Les NSA sont déjà dans vos réseaux: P
Phoshi

4
Utiliser quelque chose de mieux que le WEP? En sécurité, vous devez penser de manière proactive, pas réactive. Attendre simplement qu'un indicateur apparaisse dans vos journaux est une mesure réactive. Personnellement, je serais plus inquiet d'avoir quelqu'un sur mon réseau sans fil, car il n'y a aucun indicateur ou journal pour me prévenir si quelqu'un a accès. Vous n'avez pas besoin de pénétrer dans l'ordinateur de quelqu'un pour faire des choses perverses sur un réseau.
Qwerty

Réponses:


12

Windows n'affiche pas d'avertissement à l'écran, mais vous pouvez auditer les tentatives d'ouverture de session:

  • Connectez-vous en tant qu'administrateur

  • Cliquez sur Début , Cliquez sur Courir , tapez mmc / a (notez l’espace entre mmc et / a), puis cliquez sur D'accord .

  • Sur le Fichier menu, cliquez Ajouter / Supprimer un composant logiciel enfichable , puis cliquez sur Ajouter .

  • Sous Composant logiciel enfichable , Cliquez sur Stratégie de groupe , puis cliquez sur Ajouter .

  • Dans Sélectionner un objet de stratégie de groupe , Cliquez sur Ordinateur local , Cliquez sur terminer , Cliquez sur Fermer , puis cliquez sur D'accord .

À ce stade, vous souhaiterez peut-être enregistrer cette console pour une utilisation ultérieure. Remarque: vous pouvez ajouter plusieurs composants logiciels enfichables et gérer plusieurs ordinateurs à partir de cette console.

  • Sur le côté gauche, naviguez jusqu'à Stratégie de l'ordinateur local - & gt; La configuration d'un ordinateur - & gt; Paramètres Windows - & gt; Les paramètres de sécurité - & gt; Politiques locales - & gt; Politique d'audit

  • Sur le côté droit, double-cliquez sur " Événements de connexion d'audit "

  • Cochez les cases pour Succès et Échec , Cliquez sur D'accord

Maintenant, chaque fois qu'une tentative de connexion est tentée, une entrée sera créée dans Journal de sécurité , que vous pouvez voir avec le Observateur d'événements .


2
Les étapes 2 à 5 peuvent être abrégées en: Cliquez sur Démarrer, Exécuter ..., tapez gpedit.msc et cliquez sur OK.
Travis

1
Les pirates informatiques prennent rarement la peine de recourir à la force brutale, ils préfèrent le spearphish, tout comme leurs passants ignorent généralement la porte d'entrée et son verrou coûteuse, et se dirigent vers la porte arrière ou une fenêtre généralement laissée ouverte. Utiliser un bien mot de passe. Si vous avez un long mot de passe avec une combinaison de types de caractères, ils auront besoin de milliards de dollars et d'essais pour le deviner. L'audit peut être amusant, mais ils vous arriveront d'une autre direction.
DanO

5

802.11b et g n'ont rien à voir avec les "mots de passe". WEP, qui est une forme de cryptage pour une connexion sans fil, peut être craqué très facilement. WPA et WPA2 sont des méthodes d'authentification qui utilisent généralement AES comme forme de cryptage pour sécuriser la connexion. Si vous utilisez WPA2 avec AES et une clé pré-partage puissante, vous n’aurez plus à vous soucier de votre sécurité sans fil.


Certains fabricants de routeurs, tels que Buffalo, autorisent plusieurs réseaux WLAN et peuvent séparer le trafic de votre réseau câblé, ce qui crée essentiellement un réseau WLAN invité. Si vous souhaitez que votre WII, vos iPhones, etc., soient connectés à une connexion WEP faible (Wii et DS ne prennent en charge que le WEP, ce qui est nul), vous pouvez dire que ce réseau sans fil spécifique ne peut pas interagir avec des périphériques câblés. Vous pouvez avoir un WLAN avec peu ou pas de sécurité pour l'accès invité qui ne peut pas interagir avec votre réseau câblé et un autre avec une bonne sécurité pour vos propres appareils disposant d'un accès complet au réseau. les micrologiciels DD-WRT et Tomato le permettent également.


Il convient de mentionner qu'une "clé de pré-partage forte" devrait idéalement avoir 256 bits. Si vous utilisez une phrase secrète complètement aléatoire (!) Avec upper & amp; lettres minuscules et chiffres, vous auriez besoin de ca. 42 caractères. Vous pourriez probablement vous en tirer avec un peu moins, mais la règle de base est la suivante: si vous vous en souvenez, ce n'est certainement pas un mot de passe fort.
sleske

5
Bien sûr, noter le mot de passe sur une note jointe à votre routeur est parfaitement OK. Si vous pouvez accéder au routeur, vous pouvez quand même réinitialiser le PW ...
sleske

Un problème est d'autoriser les amis qui viennent. Nous avons deux ordinateurs portables, deux iPhones et une Wii sur notre réseau sans fil, et des amis se présentent de temps en temps avec des téléphones intelligents et des ordinateurs portables. Avez-vous déjà essayé de saisir quelque chose de compliqué sur une Wii? Le problème de base est que la fissuration du mot de passe a dépassé les capacités normales du mot de passe humain.
David Thornley

oui, c’est le WEP et le WPA ... j’ai oublié cela, car je continue de penser que 802.11i offre une très bonne sécurité sans fil
太極者無極而生

1

Non ce n'est pas.

Suggestions:

Créez des mots de passe forts et modifiez-les tous les trois mois - cela aide généralement. Une autre chose que j'incorpore est de commencer le mot de passe avec un espace. De plus, je recommande d'utiliser des expressions, que des mots. Enfin, vous pouvez essayer une solution de cryptage pour une sécurité accrue, donnant accès à des utilisateurs spécifiques.


Ne répond pas vraiment à la question ...
Nathaniel

Merci. J'aurais peut-être dû en faire un commentaire, c'était censé être une suggestion, Nathaniel, considérant que la question avait déjà reçu une réponse trois fois.
AdminAlive

3
En fait, cela répond à la question. Il a dit non".
Phoshi

Ouais, tu as raison, Phoshi. Euh, je me souviens à peine de cette question ... lol.
Nathaniel

1

En plus des conseils avisés de Molly concernant l'audit des événements de connexion, je recommanderais de mettre en place une politique de verrouillage. Dans le même composant logiciel enfichable MMC dans lequel vous activez l'audit, recherchez les options de verrouillage du compte. Définissez un nombre maximal de tentatives (5 correspond à la norme) et une durée de verrouillage (30 minutes correspond à la norme). Ensuite, s'il y a 5 tentatives de connexion infructueuses dans les 30 minutes, votre compte sera verrouillé pendant 30 minutes. Vous ne pourrez pas vous connecter, mais ils ne le feront pas non plus, et vous saurez alors clairement que quelqu'un altère votre système. Notez que le compte administrateur ne peut pas être verrouillé. Cependant, tous les autres comptes de l'ordinateur seront soumis à cette stratégie.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.