Quais são as implicações de segurança se uma senha é enviada no campo Nome de usuário?

Índice:

Quais são as implicações de segurança se uma senha é enviada no campo Nome de usuário?
Quais são as implicações de segurança se uma senha é enviada no campo Nome de usuário?

Vídeo: Quais são as implicações de segurança se uma senha é enviada no campo Nome de usuário?

Vídeo: Quais são as implicações de segurança se uma senha é enviada no campo Nome de usuário?
Vídeo: ТАЛАНТЛИВЫЙ ВРАЧ ВЫДАЕТ СЕБЯ ЗА МЕДСЕСТРУ ЧТОБЫ СПАСТИ ДОЧЬ - СПРОСИТЕ МЕДСЕСТРУ 2022 - YouTube 2024, Maio
Anonim
Suponha que você esteja tendo um dia ruim e com pressa para fazer login em um site favorito e, em seguida, envie sua senha acidentalmente na caixa de texto do nome de usuário. Você deve se preocupar e mudar sua senha para esse site, ou é apenas medo infundado?
Suponha que você esteja tendo um dia ruim e com pressa para fazer login em um site favorito e, em seguida, envie sua senha acidentalmente na caixa de texto do nome de usuário. Você deve se preocupar e mudar sua senha para esse site, ou é apenas medo infundado?

A sessão de perguntas e respostas de hoje nos é oferecida por cortesia do SuperUser, uma subdivisão do Stack Exchange, um agrupamento de sites de perguntas e respostas conduzido pela comunidade.

A questão

Leitor de superusuário O agentnega quer saber quais são os perigos de digitar a senha na caixa de texto do nome de usuário e enviá-la acidentalmente:

Let’s say I typed my password into the username text box of a frequently-visited website (https of course) and hit enter before I noticed what I was doing.

Is my password now sitting in plain text in a log file somewhere? How could my mistake be exploited by a crafty miscreant? Help me understand the actual security implications regardless of the likelihood of it actually happening.

Isso realmente seria algo para se preocupar, ou você poderia olhar isso como um simples erro e esquecer?

A resposta

Os colaboradores do SuperUser, Nikolay e GregD, têm a resposta para nós. Primeiro, Nikolay:

It depends on the configuration of the authentication system for the website. If it was setup to log any attempts, then yes, it is now in the log (text file or database) in plain text. It could look like this:

12-Feb-2014 12:00:00 AM: Unsuccessful login attempt user (YOUR_PASSSORD_HERE) from (YOUR_IP_HERE);

or similar.

It is still true that a password will not be accessible for regular users, only for those who have access to log files.

What consequences does it imply?

  • If the server was ever compromised, then theoretically, the hacker would have your plain text password.
  • The website’s administrator could routinely go through the log files and accidentally find your password. He can then find the IP address this record came from, and thus he can theoretically find out what your username and e-mail are (because he has access to the database).

So, if you use the same e-mail/username/password on other websites, then change it immediately. Because there is always a chance that your password will be found out. Logs can remain on servers for years.

Seguido pela resposta de GregD:

Just as you said, web applications tend to keep logs of unsuccessful login attempts. If someone were to look through the logs, he could connect this particular login attempt with one of your successful attempts (i.e. via IP address).

Though I do not think this is likely to happen, you can always change it be sure.

Com a constante enxurrada de violações de dados que lemos e ouvimos sobre esses dias, seria melhor alterar a senha do site em questão (e quaisquer outros com a mesma senha) para a paz de espírito. É melhor prevenir do que remediar quando se trata da segurança de suas contas online!

Tem algo a acrescentar à explicação? Som desligado nos comentários. Quer ler mais respostas de outros usuários do Stack Exchange com experiência em tecnologia? Confira o tópico de discussão completo aqui.

Recomendado: