Atvērt galveno saturu
Module
  • Sākums
  • Vairāk
Latviešu ‎(lv)‎
English ‎(en)‎ Latviešu ‎(lv)‎
Pašlaik izmantojat piekļuvi kā viesis
Pieslēgties
Sākums
  1. Rēzeknes tehnikums
  2. EIKT drošības politikas veidošana
  3. 13.02.26. - PRD9 - Paroļu uzbrukumu izpēte

13.02.26. - PRD9 - Paroļu uzbrukumu izpēte

Izpildes nosacījumi
Atvērts: Friday, 2026. gada 13. February, 00:00
Termiņš: Friday, 2026. gada 20. February, 00:00

Tēma: Paroļu uzbrukumu izpēte un aizsardzība

Mērķauditorija: IT drošības pamatu studenti.

Mērķis: Izprast dažādus paroļu uzbrukumu veidus, iemācīties tos atpazīt pēc pazīmēm un praktiski konfigurēt aizsardzības mehānismus.

Nepieciešamie resursi: Dators ar interneta pieslēgumu, piekļuve Windows/Linux testa videi (vai simulācijas rīkam).

________________________________________

1. daļa: Uzbrukumu veidu teorētiskā analīze (Tabulas aizpildīšana)

Uzdevums: Aizpildi tabulu, balstoties uz dotajiem aprakstiem un papildu informāciju.

Uzbrukuma veids Darbības princips Galvenā atšķirība Efektivitāte

Brute Force

Dictionary Attack

Credential Stuffing

Password Spraying

Jautājums: Kurš no šiem uzbrukumiem visbiežāk izraisa konta bloķēšanu vienam konkrētam lietotājam?

Atbilde: ________________________ (Brute Force)

________________________________________

2. daļa: Uzbrukumu pazīmju identificēšana

Situāciju analīze: Izlasi žurnāla (log) ierakstus un nosaki iespējamo uzbrukuma veidu.

Situācija A:

text

10:00:01 User: janis.berzins Failed login (Source IP: 192.168.1.5)

10:00:02 User: liga.ozola Failed login (Source IP: 192.168.1.5)

10:00:03 User: peteris.krumins Failed login (Source IP: 192.168.1.5)

10:00:04 User: anna.liepina Success login (Source IP: 192.168.1.5)

• Kas notiek?    _________________________.

• Uzbrukuma veids: ________________________ (Password Spraying)

Situācija B:

text

10:05:00 User: admin Failed login (Password used: 'admin')

10:05:01 User: admin Failed login (Password used: '123456')

10:05:01 User: admin Failed login (Password used: 'password')

10:05:02 User: admin Failed login (Password used: 'qwerty')

• Kas notiek? ________________________________.

• Uzbrukuma veids: ________________________ (Dictionary Attack)

Situācija C:

Lietotājs saņem e-pastu: "Jūsu kontam veikta pieslēgšanās no jaunas ierīces (Brazīlija)", lai gan lietotājs ir Latvijā un paroli nav mainījis vai devis citiem.

• Kas notiek? ____________________________________.

• Uzbrukuma veids: ________________________ (Credential Stuffing)

________________________________________

3. daļa: Aizsardzības konfigurēšana (Praktiski vai Simulācija)

Uzdevums: Izpēti un apraksti, kur tavā datorā vai e-pasta servisa iestatījumos var ieslēgt šādas funkcijas.

1. MFA / 2FA (Divu faktoru autentifikācija):

• Serviss: (piem., Google, Facebook, Darba e-pasts)

• Kur atrast: ________________________________

• Kāpēc tas aptur Credential Stuffing? _________________________________

2. Account Lockout Policy (Konta bloķēšanas politika):

• Mērķis: _______________________________.

• Iestatījums: _________________________________________

• Risks: Kāpēc pārāk stingra politika (bloķēt pēc 1 kļūdas) ir slikta? _____________________________________________________

3. Paroļu stiprums:

• Pārbaudi savu paroli vietnē haveibeenpwned.com (vai ievadi tikai daļu/līdzīgu, ja baidies), lai saprastu, vai tā ir noplūdusi.

• Secinājums: Vai tava parole ir droša pret Dictionary Attack? _______________________________________________

________________________________________

4. daļa: Secinājumi

Sagatavo īsu kopsavilkumu (3-5 teikumi):

1. Kāpēc vienādu paroļu izmantošana dažādās vietnēs ir vislielākais risks mūsdienās?

2. Kura aizsardzības metode ir visefektīvākā pret lielāko daļu šo uzbrukumu? 

________________________________________

Iesniegšana.

Aizpildīt šo dokumentu un iesniegt Moodle vidē.


  • PRD 9 Paroļu uzbrukumu.docx PRD 9 Paroļu uzbrukumu.docx
    2026. gada 13. February, 08:58
Sazināties ar vietnes atbalstu
Pašlaik izmantojat piekļuvi kā viesis (Pieslēgties)
Datu glabāšanas kopsavilkums
Darbina Moodle