You    can    implement    various    operating    system    security    measures    to    ensure    that  passwords    are    protected. Windows The    following    countermeasures    can    help    prevent    password    hacks    on    Windows    systems: Some    Windows    passwords    can    be    gleaned    by    simply    reading    the    cleartext    or crackable    ciphertext    from    the    Windows    Registry.    Secure    your    registries    by    doing the    following: Allow    only    administrator    access. … Read more

Technical password vulnerabilities

You    can    often    find    these    serious    technical    vulnerabilities    after    exploiting    organizational password    vulnerabilities: Weak    password    encryption    schemes.    Hackers    can    break    weak    password    storage mechanisms    by    using    cracking    methods    that    I    outline    in    this    chapter.    Many    vendors and    developers    believe    that    passwords    are    safe    as    long    as    they    don’t    publish    the source    code    for    their    encryption   … Read more

Penetrating the System

You    can    use    identified    security    vulnerabilities    to    do    the    following: Gain    further    information    about    the    host    and    its    data. Obtain    a    remote    command    prompt. Start    or    stop    certain    services    or    applications. Access    other    systems. Disable    logging    or    other    security    controls. Capture    screenshots. Access    sensitive    files. Send    an    e-mail    as    the    administrator. Perform    SQL    injection. Launch   … Read more

Determining What’s Running on Open Ports

As    a    security    professional,    you    need    to    gather    the    things    that    count    when    scanning    your systems.    You    can    often    identify    the    following    information: Protocols    in    use,    such    as    IP,    domain    name    system    (DNS),    and    NetBIOS    (Network Basic    Input/Output    System) Services    running    on    the    hosts,    such    as    e-mail,    web    servers,    and    database applications Available    remote    access   … Read more