版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、2022/7/20網(wǎng)絡(luò)攻擊與防御1內(nèi)容安排4.1 口令的歷史與現(xiàn)狀 4.2 口令破解方式 4.3 典型的口令破解工具4.4 口令攻擊的綜合應(yīng)用4.5 口令攻擊的防御 4.6 小結(jié)2022/7/20網(wǎng)絡(luò)攻擊與防御24.1 口令的歷史與現(xiàn)狀20世紀(jì)80年代,當(dāng)計(jì)算機(jī)開(kāi)始在公司里廣泛應(yīng)用時(shí),人們很快就意識(shí)到需要保護(hù)計(jì)算機(jī)中的信息。如果僅僅使用一個(gè)userID來(lái)標(biāo)識(shí)自己,由于別人很容易得到這個(gè)userID,幾乎無(wú)法阻止某些人冒名登錄?;谶@一考慮,用戶登錄時(shí)不僅要提供userID來(lái)標(biāo)識(shí)自己是誰(shuí),還要提供只有自己才知道的口令來(lái)向系統(tǒng)證明自己的身份。 2022/7/20網(wǎng)絡(luò)攻擊與防御34.1 口令的歷史與
2、現(xiàn)狀口令的作用就是向系統(tǒng)提供唯一標(biāo)識(shí)個(gè)體身份的機(jī)制,只給個(gè)體所需信息的訪問(wèn)權(quán),從而達(dá)到保護(hù)敏感信息和個(gè)人隱私的作用。雖然口令的出現(xiàn)使登陸系統(tǒng)時(shí)的安全性大大提高,但是這又產(chǎn)生了一個(gè)很大的問(wèn)題。如果口令過(guò)于簡(jiǎn)單,容易被人猜解出來(lái);如果過(guò)于復(fù)雜,用戶往往需要把它寫(xiě)下來(lái)以防忘記,這種做法也會(huì)增加口令的不安全性。當(dāng)前,計(jì)算機(jī)用戶的口令現(xiàn)狀是令人擔(dān)憂的。 2022/7/20網(wǎng)絡(luò)攻擊與防御44.1 口令的歷史與現(xiàn)狀另外一個(gè)和口令有關(guān)的問(wèn)題是多數(shù)系統(tǒng)和軟件有默認(rèn)口令和內(nèi)建帳號(hào),而且很少有人去改動(dòng)它們,主要是因?yàn)椋翰恢烙心J(rèn)口令和帳號(hào)的存在,并不能禁用他們;出于防止故障以防萬(wàn)一的觀點(diǎn),希望在產(chǎn)生重大問(wèn)題時(shí),商
3、家能訪問(wèn)系統(tǒng),因此不想改口令而將商家拒之門外;多數(shù)管理員想保證他們自己不被鎖在系統(tǒng)之外:一種方法就是創(chuàng)建一個(gè)口令非常容易記憶的帳號(hào);另一種方法就是和別人共享口令或者把它寫(xiě)下來(lái)。而以上兩種都會(huì)給系統(tǒng)帶來(lái)重大安全漏洞。2022/7/20網(wǎng)絡(luò)攻擊與防御54.1 口令的歷史與現(xiàn)狀在這里還需要提到的是:口令必須定期更換。有一些用戶,口令從來(lái)都不過(guò)期,或者很長(zhǎng)時(shí)間才更換。最基本的規(guī)則是口令的更換周期應(yīng)當(dāng)比強(qiáng)行破解口令的時(shí)間要短。 2022/7/20網(wǎng)絡(luò)攻擊與防御64.2 口令破解方式4.2.1 口令破解方式概述4.2.2 詞典攻擊4.2.3 強(qiáng)行攻擊4.2.4 組合攻擊4.2.5 常見(jiàn)攻擊方式的比較4.2
4、.6 其它的攻擊方式2022/7/20網(wǎng)絡(luò)攻擊與防御74.2.1 口令破解方式概述口令破解是入侵一個(gè)系統(tǒng)比較常用的方法。獲得口令的思路:窮舉嘗試:最容易想到的方法設(shè)法找到存放口令的文件并破解通過(guò)其它途徑如網(wǎng)絡(luò)嗅探、鍵盤記錄器等獲取口令這里所講的口令破解通常是指通過(guò)前兩種方式獲取口令。這一般又有兩種方式:手工破解和自動(dòng)破解。2022/7/20網(wǎng)絡(luò)攻擊與防御84.2.1 口令破解方式概述(2)手工破解的步驟一般為:產(chǎn)生可能的口令列表按口令的可能性從高到低排序依次手動(dòng)輸入每個(gè)口令如果系統(tǒng)允許訪問(wèn),則成功如果沒(méi)有成功,則重試。注意不要超過(guò)口令的限制次數(shù)這種方式需要攻擊者知道用戶的userID,并能進(jìn)入
5、被攻擊系統(tǒng)的登陸界面。需要先擬出所有可能的口令列表,并手動(dòng)輸入嘗試。思路簡(jiǎn)單,但是費(fèi)時(shí)間,效率低2022/7/20網(wǎng)絡(luò)攻擊與防御94.2.1 口令破解方式概述(3)自動(dòng)破解只要得到了加密口令的副本,就可以離線破解。這種破解的方法是需要花一番功夫的,因?yàn)橐玫郊用芸诹畹母北揪捅仨毜玫较到y(tǒng)訪問(wèn)權(quán)。但是一旦得到口令文件,口令的破解就會(huì)非常的快,而且由于是在脫機(jī)的情況下完成的,不易被察覺(jué)出來(lái)。2022/7/20網(wǎng)絡(luò)攻擊與防御104.2.1 口令破解方式概述(4)自動(dòng)破解的一般過(guò)程如下:找到可用的userID找到所用的加密算法獲取加密口令創(chuàng)建可能的口令名單對(duì)每個(gè)單詞加密對(duì)所有的userID觀察是否匹配重
6、復(fù)以上過(guò)程,直到找出所有口令為止2022/7/20網(wǎng)絡(luò)攻擊與防御114.2.2 詞典攻擊所謂的詞典,實(shí)際上是一個(gè)單詞列表文件。這些單詞有的純粹來(lái)自于普通詞典中的英文單詞,有的則是根據(jù)用戶的各種信息建立起來(lái)的,如用戶名字、生日、街道名字、喜歡的動(dòng)物等。簡(jiǎn)而言之,詞典是根據(jù)人們?cè)O(shè)置自己賬號(hào)口令的習(xí)慣總結(jié)出來(lái)的常用口令列表文件。2022/7/20網(wǎng)絡(luò)攻擊與防御124.2.2 詞典攻擊(2)使用一個(gè)或多個(gè)詞典文件,利用里面的單詞列表進(jìn)行口令猜測(cè)的過(guò)程,就是詞典攻擊。 多數(shù)用戶都會(huì)根據(jù)自己的喜好或自己所熟知的事物來(lái)設(shè)置口令,因此,口令在詞典文件中的可能性很大。而且詞典條目相對(duì)較少,在破解速度上也遠(yuǎn)快于窮
7、舉法口令攻擊。在大多數(shù)系統(tǒng)中,和窮舉嘗試所有的組合相比,詞典攻擊能在很短的時(shí)間內(nèi)完成。2022/7/20網(wǎng)絡(luò)攻擊與防御134.2.2 詞典攻擊(3)用詞典攻擊檢查系統(tǒng)安全性的好處是能針對(duì)特定的用戶或者公司制定。如果有一個(gè)詞很多人都用來(lái)作為口令,那么就可以把它添加到詞典中。在Internet上,有許多已經(jīng)編好的詞典可以用,包括外文詞典和針對(duì)特定類型公司的詞典。例如,在一家公司里有很多體育迷,那么就可以在核心詞典中添加一部關(guān)于體育名詞的詞典。2022/7/20網(wǎng)絡(luò)攻擊與防御144.2.2 詞典攻擊(4)經(jīng)過(guò)仔細(xì)的研究了解周圍的環(huán)境,成功破解口令的可能性就會(huì)大大的增加。從安全的角度來(lái)講,要求用戶不要
8、從周圍環(huán)境中派生口令是很重要的。2022/7/20網(wǎng)絡(luò)攻擊與防御154.2.3 強(qiáng)行攻擊很多人認(rèn)為,如果使用足夠長(zhǎng)的口令或者使用足夠完善的加密模式,就能有一個(gè)攻不破的口令。事實(shí)上,是沒(méi)有攻不破的口令的,攻破只是一個(gè)時(shí)間的問(wèn)題,哪怕是花上100年才能破解一個(gè)高級(jí)加密方式,但是起碼他是可以破解的,而且破解的時(shí)間會(huì)隨著計(jì)算機(jī)處理速度的提高而減少。10年前需要花100年才能破解的口令可能現(xiàn)在只要花一星期就可以了。2022/7/20網(wǎng)絡(luò)攻擊與防御164.2.3 強(qiáng)行攻擊(2)如果有速度足夠快的計(jì)算機(jī)能嘗試字母、數(shù)字、特殊字符所有的組合,將最終能破解所有的口令。這種攻擊方式叫做強(qiáng)行攻擊(也叫做暴力破解)。
9、使用強(qiáng)行攻擊,先從字母a開(kāi)始,嘗試aa、ab、ac等等,然后嘗試aaa、aab、aac 。 2022/7/20網(wǎng)絡(luò)攻擊與防御174.2.3 強(qiáng)行攻擊(3)系統(tǒng)的一些限定條件將有助于強(qiáng)行攻擊破解口令。比如攻擊者知道系統(tǒng)規(guī)定口令長(zhǎng)度在632位,那么強(qiáng)行攻擊就可以從6位字符串開(kāi)始破解,并不再嘗試大于32位的字符串。2022/7/20網(wǎng)絡(luò)攻擊與防御184.2.3 強(qiáng)行攻擊(4)使用強(qiáng)行攻擊,基本上是CPU的速度和破解口令的時(shí)間上的矛盾?,F(xiàn)在的臺(tái)式機(jī)性能增長(zhǎng)迅速,口令的破解會(huì)隨著內(nèi)存價(jià)格的下降和處理器速度的上升而變得越來(lái)越容易了。 2022/7/20網(wǎng)絡(luò)攻擊與防御194.2.3 強(qiáng)行攻擊(5)一種新型的
10、強(qiáng)行攻擊叫做分布式暴力破解,如果攻擊者希望在盡量短的時(shí)間內(nèi)破解口令,他不必購(gòu)買大批昂貴的計(jì)算機(jī),而是把一個(gè)大的破解任務(wù)分解成許多小任務(wù),然后利用互聯(lián)網(wǎng)上的計(jì)算機(jī)資源來(lái)完成這些小任務(wù),加快口令破解的進(jìn)程。 2022/7/20網(wǎng)絡(luò)攻擊與防御204.2.4 組合攻擊詞典攻擊雖然速度快,但是只能發(fā)現(xiàn)詞典單詞口令;強(qiáng)行攻擊能發(fā)現(xiàn)所有口令,但是破解的時(shí)間長(zhǎng)。很多情況下,管理員會(huì)要求用戶的口令是字母和數(shù)字的組合,而這個(gè)時(shí)候,許多用戶就僅僅會(huì)在他們的口令后面添加幾個(gè)數(shù)字,例如,把口令從ericgolf改成ericgolf2324,這樣的口令利用組合攻擊很有效。組合攻擊是在使用詞典單詞的基礎(chǔ)上在單詞的后面串接幾
11、個(gè)字母和數(shù)字進(jìn)行攻擊的攻擊方式。2022/7/20網(wǎng)絡(luò)攻擊與防御214.2.4 組合攻擊(2)組合攻擊是使用詞典中的單詞,但是對(duì)單詞進(jìn)行了重組,它介于詞典攻擊和強(qiáng)行攻擊之間。2022/7/20網(wǎng)絡(luò)攻擊與防御224.2.5 常見(jiàn)攻擊方式的比較詞典攻擊強(qiáng)行攻擊組合攻擊攻擊速度快慢中等破解口令數(shù)量找到所有詞典單詞找到所有口令找到以詞典為基礎(chǔ)的口令2022/7/20網(wǎng)絡(luò)攻擊與防御234.2.6 其它的攻擊方式口令安全最容易想到的一個(gè)威脅就是口令破解,許多公司因此花費(fèi)大量功夫加強(qiáng)口令的安全性、牢固性、不可破解性,但即使是看似堅(jiān)不可摧很難破解的口令,還是有一些其它手段可以獲取的,類似大開(kāi)著的“后門”。社會(huì)
12、工程學(xué) 偷窺搜索垃圾箱口令蠕蟲(chóng)特洛伊木馬 網(wǎng)絡(luò)監(jiān)聽(tīng)重放2022/7/20網(wǎng)絡(luò)攻擊與防御24社會(huì)工程學(xué)社會(huì)工程學(xué):是一種讓人們順從你的意愿、滿足你的欲望的一門藝術(shù)與學(xué)問(wèn),并不直接運(yùn)用技術(shù)手段,而是一種利用人性的弱點(diǎn)、結(jié)合心理學(xué)知識(shí),通過(guò)對(duì)人性的理解和人的心理的了解來(lái)獲得目標(biāo)系統(tǒng)敏感信息的技術(shù)。簡(jiǎn)單來(lái)說(shuō),就是欺騙人們?nèi)カ@得本來(lái)無(wú)法訪問(wèn)的信息。在多數(shù)的公司里,如果得到信任,就會(huì)被允許擁有訪問(wèn)這個(gè)公司信息的特權(quán),如雇員、合同方。如果攻擊者能通過(guò)一些方式得到系統(tǒng)可用的訪問(wèn)賬號(hào)和口令,或使公司內(nèi)部的某個(gè)人確信他是被信任的實(shí)體,他就很可能獲得系統(tǒng)的訪問(wèn)權(quán)限。 社會(huì)工程學(xué)(2)攻擊者:喂,我是大為。我在技術(shù)支
13、持中心工作,現(xiàn)在我要對(duì)你的系統(tǒng)進(jìn)行例行維護(hù)。受騙者:是嗎?我從來(lái)沒(méi)有聽(tīng)說(shuō)支持中心要對(duì)我們的系統(tǒng)進(jìn)行例行維護(hù)。攻擊者:嗯,是這樣,上個(gè)季度我們才開(kāi)始做這個(gè)工作。我們正在為所有遠(yuǎn)程用戶做例行維護(hù)。我剛剛做完北區(qū)的所有計(jì)算機(jī)的維護(hù)。實(shí)際上,絕大多數(shù)用戶都說(shuō),經(jīng)過(guò)這次維護(hù)之后,他們的計(jì)算機(jī)的速度明顯加快了。受騙者:是嗎?那好,如果其它人的機(jī)器速度都加快了,那么我也這樣做一下。現(xiàn)在我需要做些什么?攻擊者:嗯,你不需要做什么。我可以遠(yuǎn)程地把一切都為你做好,但為了能夠這樣做,我需要知道你的VPN用戶名和口令。受騙者:你真的能夠遠(yuǎn)程地做好這一切?真是太好了。嗯,我的用戶名是abc,口令是chaodong。攻擊
14、者:太好了。謝謝你的協(xié)助。我將以VPN方式登錄到你的計(jì)算機(jī),并進(jìn)行例行維護(hù)。這只需要幾分鐘的時(shí)間。至此,我們得到了用戶名和密碼2022/7/20網(wǎng)絡(luò)攻擊與防御26偷窺得到口令的另一個(gè)簡(jiǎn)單而又可行的方法就是觀察別人敲口令,這種辦法就叫偷窺。在開(kāi)放的三維空間,這一點(diǎn)并不難。 有人曾經(jīng)做過(guò)一個(gè)“偷窺”的實(shí)驗(yàn):在一個(gè)紐約的冬天,他在一個(gè)公司后門的入口處停下汽車,當(dāng)他從汽車?yán)锍鰜?lái)的時(shí)候身穿長(zhǎng)大衣,提著一個(gè)似乎很重的箱子,跟在一個(gè)正要進(jìn)入大樓的人的身后。詢問(wèn)那個(gè)人是否可以幫他把大門打開(kāi),而那個(gè)人也照做了,而且并沒(méi)有詢問(wèn)他是否有徽章,第一步成功,成功地進(jìn)入了建筑樓內(nèi);然后他找到了管理員的工作間,因?yàn)樗氲玫?/p>
15、管理員的權(quán)限,通過(guò)桌子上的一份文件,他得到了管理員的名字,當(dāng)管理員進(jìn)來(lái)以后,他謊稱他們公司正在做一個(gè)測(cè)試,給管理員電子郵件,想知道他是否有收到。當(dāng)管理員登陸系統(tǒng)的過(guò)程中,他就站在管理員的身后,并成功地偷窺到了管理員的口令,也就偷窺到了系統(tǒng)的管理員權(quán)限。 2022/7/20網(wǎng)絡(luò)攻擊與防御27搜索垃圾箱有許多的人在丟棄垃圾的時(shí)候甚至不把電子郵件、文檔、計(jì)劃和口令撕成兩半就丟棄了,更別說(shuō)粉碎后再丟棄。而且許多公司的垃圾都是丟到一個(gè)垃圾箱里,大多數(shù)清潔工都是在晚上打掃辦公室,如果凌晨2點(diǎn)到一些垃圾箱去找找,會(huì)很容易就找出一些相當(dāng)有用的資料。 2022/7/20網(wǎng)絡(luò)攻擊與防御28口令蠕蟲(chóng)2003年,“口
16、令蠕蟲(chóng)”突襲我國(guó)互聯(lián)網(wǎng),它通過(guò)一個(gè)名為dvldr32.exe的可執(zhí)行程序,實(shí)施發(fā)包進(jìn)行網(wǎng)絡(luò)感染操作。數(shù)以萬(wàn)計(jì)的國(guó)內(nèi)服務(wù)器被感染并自動(dòng)與境外服務(wù)器進(jìn)行連接。該“口令蠕蟲(chóng)”的特點(diǎn)如下:自帶一份口令字典,對(duì)網(wǎng)上主機(jī)超級(jí)用戶口令進(jìn)行基于字典的猜測(cè)。一旦猜測(cè)口令成功,該蠕蟲(chóng)植入7個(gè)與遠(yuǎn)程控制和傳染相關(guān)的程序,立即主動(dòng)向國(guó)外的幾個(gè)特定服務(wù)器聯(lián)系,并可被遠(yuǎn)程控制??梢詫?shí)現(xiàn)大規(guī)模的自動(dòng)化口令攻擊,掃描流量極大,容易造成網(wǎng)絡(luò)嚴(yán)重?fù)砣?2022/7/20網(wǎng)絡(luò)攻擊與防御29口令蠕蟲(chóng)(2)口令攻擊是常見(jiàn)的黑客攻擊方式,但像“口令蠕蟲(chóng)”這樣形成大面積、大規(guī)模自動(dòng)化的網(wǎng)上口令攻擊,并致使被攻擊系統(tǒng)與國(guó)外特定服務(wù)器進(jìn)行連
17、接,是一種新的網(wǎng)絡(luò)攻擊方式。與以往利用操作系統(tǒng)或應(yīng)用系統(tǒng)的技術(shù)漏洞進(jìn)行攻擊不同的是,“口令蠕蟲(chóng)”所利用的是網(wǎng)上用戶對(duì)口令等管理的弱點(diǎn)進(jìn)行攻擊。2022/7/20網(wǎng)絡(luò)攻擊與防御30特洛伊木馬特洛伊木馬程序可以直接侵入用戶的電腦并進(jìn)行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開(kāi)帶有特洛伊木馬程序的郵件附件或從網(wǎng)上直接下載,一旦用戶打開(kāi)了這些郵件的附件或者執(zhí)行了這些程序之后,就在計(jì)算機(jī)系統(tǒng)中隱藏一個(gè)可以在OS啟動(dòng)時(shí)悄悄執(zhí)行的程序。當(dāng)連接到因特網(wǎng)上時(shí),這個(gè)程序就會(huì)通知攻擊者。攻擊者利用這個(gè)潛伏在其中的程序,可以任意地窺視你整個(gè)硬盤中的內(nèi)容,監(jiān)聽(tīng)鍵盤敲擊行為等,從而悄無(wú)聲息地盜走用戶的口令。2022
18、/7/20網(wǎng)絡(luò)攻擊與防御31網(wǎng)絡(luò)監(jiān)聽(tīng)如果口令在網(wǎng)絡(luò)上明文傳輸,那么很容易通過(guò)網(wǎng)絡(luò)監(jiān)聽(tīng)來(lái)得到網(wǎng)絡(luò)上傳輸?shù)目诹?。如果是在共享是局域網(wǎng)內(nèi),用普通的Sniffer工具就可以嗅探到整個(gè)局域網(wǎng)內(nèi)的數(shù)據(jù)包。如果是在交換式局域網(wǎng)中,可以用ARP欺騙來(lái)監(jiān)聽(tīng)整個(gè)局域網(wǎng)內(nèi)的數(shù)據(jù)。還可以在網(wǎng)關(guān)或者路由器上安裝監(jiān)聽(tīng)軟件,從而監(jiān)聽(tīng)通過(guò)網(wǎng)關(guān)或者路由器的所有數(shù)據(jù)包。2022/7/20網(wǎng)絡(luò)攻擊與防御32重放為了防止傳輸過(guò)程中口令被監(jiān)聽(tīng),系統(tǒng)可能會(huì)對(duì)口令進(jìn)行加密,黑客即使監(jiān)聽(tīng)到了口令密文,也無(wú)法知道口令明文。但是黑客可以把截取到的認(rèn)證信息重放,從而完成用戶登陸。2022/7/20網(wǎng)絡(luò)攻擊與防御334.3典型的口令破解工具 4.3
19、.1 口令破解器 4.3.2 候選口令產(chǎn)生器 4.3.3 操作系統(tǒng)的口令文件4.3.4 口令破解工具4.3.5 工具運(yùn)用實(shí)例2022/7/20網(wǎng)絡(luò)攻擊與防御344.3.1 口令破解器口令破解器是一個(gè)程序,它能將口令解譯出來(lái),或者讓口令保護(hù)失效。事實(shí)上,很多加密算法是不可逆的,因此大多數(shù)的口令破解器一般并不是真正的去解碼,而是通過(guò)嘗試一個(gè)一個(gè)的單詞,用知道的加密算法來(lái)加密這些單詞,直到發(fā)現(xiàn)一個(gè)單詞經(jīng)過(guò)加密的結(jié)果和要解密的數(shù)據(jù)一樣,那就認(rèn)為這個(gè)單詞就是要找到的密碼了。2022/7/20網(wǎng)絡(luò)攻擊與防御354.3.1 口令破解器(2)由于許多人在選擇口令時(shí),技巧性都不是很好。一些人認(rèn)為他的私人數(shù)據(jù)沒(méi)有
20、放在互聯(lián)網(wǎng)上,口令選擇比較隨便,往往都是一些有意義的單詞或者干脆就是用戶名本身。這些使得口令破解器嘗試的次數(shù)大為降低,口令破解比想象的有效的多。另外,很多加密算法在選擇密鑰的時(shí)候都是通過(guò)隨機(jī)數(shù)的方法產(chǎn)生的,但這種隨機(jī)數(shù)往往都是偽隨機(jī)數(shù),并不是真正意義上的隨機(jī)數(shù),這為解密提供了一系列的方便。從理論上來(lái)講,任何口令都是可以破解的,只是一個(gè)時(shí)間的問(wèn)題罷了。對(duì)于一些安全性較低的系統(tǒng),破解的速度通常會(huì)很快。2022/7/20網(wǎng)絡(luò)攻擊與防御364.3.2 候選口令產(chǎn)生器口令破解器通常由候選口令產(chǎn)生器、口令加密模塊和口令比較模塊組成。候選口令產(chǎn)生器用來(lái)產(chǎn)生認(rèn)為可能是口令的單詞。在口令加密模塊,使用知道的加密
21、算法對(duì)候選口令加密,將加密后的候選口令密文與實(shí)際口令的密文一起送到口令比較模塊進(jìn)行比較,如果一致,那么,當(dāng)前候選口令發(fā)生器中送出來(lái)的單詞就是要尋找的口令,如果不一致,那么候選口令產(chǎn)生器再生成下一個(gè)候選口令。2022/7/20網(wǎng)絡(luò)攻擊與防御374.3.2 候選口令產(chǎn)生器(2)根據(jù)攻擊方式的不同,產(chǎn)生候選口令有三種方法:一種是從字典里面讀出一個(gè)單詞,使用這種方法的原因是許多用戶取密碼并不是很明智,比如用一個(gè)很好記的單詞。所以攻擊者通常就會(huì)將這些單詞收集到一個(gè)文件里,叫做字典。在破解密碼時(shí),就會(huì)從字典里選出候選密碼。字典攻擊2022/7/20網(wǎng)絡(luò)攻擊與防御384.3.2 候選口令產(chǎn)生器(3)第二種方
22、法是用枚舉的方式來(lái)產(chǎn)生這樣的單詞。通常是從一個(gè)字母開(kāi)始,一直增加,直到破解密碼為止。這時(shí),通常需要指定組成密碼的字符值,比如從09、AZ等等。為了便于協(xié)同破解密碼,常常要為密碼產(chǎn)生器指定產(chǎn)生密碼的范圍。例如, aaa, aab, aac, , aba, abb, 強(qiáng)行攻擊2022/7/20網(wǎng)絡(luò)攻擊與防御394.3.2 候選口令產(chǎn)生器(4)第三種方法綜合運(yùn)用了前兩種方法,它以字典為基礎(chǔ),對(duì)字典中的每個(gè)單詞進(jìn)行重新組合,如在單詞后面接上數(shù)字、把兩個(gè)單詞拼在一起、在兩個(gè)單詞中間插入生日等等:security123, securitycomputer, security19811229computer
23、。組合攻擊2022/7/20網(wǎng)絡(luò)攻擊與防御404.3.3 操作系統(tǒng)的口令文件Unix類系統(tǒng)口令文件Windows系統(tǒng)口令文件2022/7/20網(wǎng)絡(luò)攻擊與防御41Unix的口令文件UNIX系統(tǒng)用戶的口令,本來(lái)是經(jīng)過(guò)加密后保存在一個(gè)文本文件passwd中的,一般存放在/etc目錄下,后來(lái)由于安全的需要,把passwd文件中與用戶口令相關(guān)的域提取出來(lái),組織成文件shadow,并規(guī)定只有超級(jí)用戶才能讀取。這種分離工作也稱為shadow變換。因此,在破解口令時(shí),需要做UnShadow變換,將/etc/passwd與/etc/shadow合并起來(lái)。在此基礎(chǔ)上才開(kāi)始進(jìn)行口令的破解。Unix的口令文件/etc
24、/shadow文件包含用戶的加密后口令相關(guān)的信息。每個(gè)用戶一條記錄。記錄的格式如下:username:passwd:lastchg:min:max:warn:inactive:expire:flagusername:登錄名。passwd:經(jīng)過(guò)加密后的口令。lastchg:表示從1970年1月1日起到上次更改口令所經(jīng)過(guò)的天數(shù)。min:表示兩次修改口令之間至少要經(jīng)過(guò)的天數(shù)。max:表示口令的有效期,如為99999,則表示永不過(guò)期。warn:表示口令失效前多少天內(nèi)系統(tǒng)向用戶發(fā)出警告。inactive:表示禁止登錄之前該用戶名尚有效的天數(shù)。expire:表示用戶被禁止登錄的天數(shù)。flag:未使用。20
25、22/7/20網(wǎng)絡(luò)攻擊與防御43Windows的口令文件Windows對(duì)用戶賬戶的安全管理使用了安全賬號(hào)管理器(Security Account Manager,簡(jiǎn)稱SAM)的機(jī)制。SAM數(shù)據(jù)庫(kù)在磁盤上保存在%systemroot%system32config目錄下的sam文件中。SAM數(shù)據(jù)庫(kù)中包含所有組、帳戶的信息,包括密碼的HASH、帳戶的SID等。2022/7/20網(wǎng)絡(luò)攻擊與防御44Windows的口令文件(2)黑客在攻入系統(tǒng)后往往渴望知道更多的秘密,而所有的用戶信息都是保存在SAM文件中,這樣,破解SAM也就是黑客接下來(lái)要做的。2022/7/20網(wǎng)絡(luò)攻擊與防御45Windows的口令文
26、件(3)在對(duì)SAM破解之前,我們首先要獲取SAM文件,登陸Windows系統(tǒng)后SAM是被鎖死的,我們可以用以下方法獲取SAM文件:引導(dǎo)另一個(gè)操作系統(tǒng):利用NTFS DOS的系統(tǒng)驅(qū)動(dòng)來(lái)獲得對(duì)NTFS硬盤的訪問(wèn)權(quán)限,抓出SAM。獲取備份SAM:Windows會(huì)在%system root%repair目錄中備份一個(gè)SAM文件,多數(shù)管理員都會(huì)忘記刪這些文件。2022/7/20網(wǎng)絡(luò)攻擊與防御46Windows的口令文件(4)Windows NT對(duì)同一用戶口令采用兩套單向散列函數(shù)進(jìn)行運(yùn)算,即單向LM散列算法和單向NT散列算法,兩種算法的結(jié)果都保存在SAM文件中。單向LM散列函數(shù)對(duì)口令的處理上存在缺陷。Wi
27、ndows的口令文件(5)LM對(duì)口令的處理首先,將用戶口令中的字母都轉(zhuǎn)換成大寫(xiě)字母。如果口令不足14位,則以0補(bǔ)足;如果超過(guò)14位,則通過(guò)截尾變成14位。然后,將其平均分成兩組,每組7位,分別生成一個(gè)奇校驗(yàn)DES加密字。最后,利用一個(gè)固定值(已被破解出,以16進(jìn)制表示為0 x4b47532140232425)分別加密這兩組DES加密字,將兩組結(jié)果連接起來(lái)形成一個(gè)散列函數(shù)值。如果一個(gè)用戶口令為空,則經(jīng)過(guò)這番運(yùn)算,得到的LM散列值為:AAD3B435B51404EEAAD3B435B51404EEWindows的口令文件(6)考慮這樣一個(gè)口令:Af32mRbi9,這個(gè)口令包含了大寫(xiě)字母、小寫(xiě)字母和
28、數(shù)字,并且無(wú)規(guī)律,可以認(rèn)為是符合安全要求的一個(gè)口令。但經(jīng)過(guò)LM的處理后,Af32mRbi9就變成AF32MRB和I900000兩部分,LM接下來(lái)將對(duì)這兩部分分別進(jìn)行加密處理。但這樣一來(lái),對(duì)口令破解程序來(lái)說(shuō),難度和運(yùn)算時(shí)間就大大降低了,因?yàn)樗灰平鈨蓚€(gè)7字符的口令,而且不需要測(cè)試小寫(xiě)字符情況。對(duì)Af32mRbi9這個(gè)口令而言,原有的9位口令分成了兩組,一組7位,一組2位,其窮舉法組合以數(shù)量級(jí)的形式減少了!問(wèn)題的關(guān)鍵點(diǎn)就僅在第一組的7位字符上了。這對(duì)攻擊者來(lái)說(shuō),是再好不過(guò)的事情了。2022/7/20網(wǎng)絡(luò)攻擊與防御49Windows的口令文件(7)微軟在win NT4的SP3之后,提供syskey
29、.exe來(lái)進(jìn)一步加強(qiáng)NT的口令。當(dāng)syskey被激活,口令信息在存入注冊(cè)表之前還會(huì)進(jìn)行一次加密處理,以防止輕易破解口令。在命令提示行下輸入syskey即可配置:2022/7/20網(wǎng)絡(luò)攻擊與防御504.3.4 口令破解工具Windows口令破解程序UNIX口令破解程序 2022/7/20網(wǎng)絡(luò)攻擊與防御51Windows口令破解程序L0phtcrackNTSweepNTCrackPWDump22022/7/20網(wǎng)絡(luò)攻擊與防御52L0phtcrackL0phtcrack是一個(gè)Windows口令審計(jì)工具,能根據(jù)操作系統(tǒng)中存儲(chǔ)的加密哈希來(lái)計(jì)算Windows口令,功能非常強(qiáng)大、豐富,是目前市面上最好的Wi
30、ndows口令破解程序之一。它可以從本地系統(tǒng)、其它文件系統(tǒng)、系統(tǒng)備份中獲取SAM文件,從而破解密碼。它有四種方式可以破解口令:快速口令破解、普通口令破解、復(fù)雜口令破解、自定義口令破解。2022/7/20網(wǎng)絡(luò)攻擊與防御53快速口令破解僅僅把字典中的每個(gè)單詞和口令進(jìn)行簡(jiǎn)單的對(duì)照嘗試破解。只有字典中包含的密碼才能被破解。2022/7/20網(wǎng)絡(luò)攻擊與防御54普通口令破解使用字典中的單詞進(jìn)行普通的破解,并把字典中的單詞進(jìn)行修正破解。2022/7/20網(wǎng)絡(luò)攻擊與防御55復(fù)雜口令破解使用字典中的單詞進(jìn)行普通的破解,并把字典中的單詞進(jìn)行修正破解,并且執(zhí)行暴力破解,把字典中的字、數(shù)字、符號(hào)進(jìn)行盡可能的組合。20
31、22/7/20網(wǎng)絡(luò)攻擊與防御56自定義口令破解自定義的口令破解可以自己設(shè)置口令破解方式。如右圖所示,有四個(gè)選項(xiàng)可供選擇。下面介紹這四個(gè)選項(xiàng)。2022/7/20網(wǎng)絡(luò)攻擊與防御57自定義口令破解(2)字典攻擊(dictionary attack)可以選擇字典列表進(jìn)行破解;混合破解(hybrid attack)把單詞數(shù)字或符號(hào)進(jìn)行組合破解;預(yù)定散列(precomputed hash attack)利用預(yù)先生成的口令散列值與SAM中的散列值進(jìn)行匹配;暴力破解(brute force attack)可以設(shè)置為“字母數(shù)字”、“字母數(shù)字普通符號(hào)”、“字母數(shù)字全部符號(hào)”2022/7/20網(wǎng)絡(luò)攻擊與防御58NT
32、SweepNTSweep是利用了Microsoft允許一個(gè)用戶改變其它用戶口令的機(jī)制,它使用的方法和其他口令破解程序不同,不是下載口令并離線破解。NTSweep首先取定一個(gè)單詞,使用這個(gè)單詞作為帳號(hào)的原始口令并試圖把用戶的口令改為此單詞。如果主域控制機(jī)器返回失敗信息,就可知道這不是原來(lái)的口令,接著取下一個(gè)單詞測(cè)試。反之如果返回成功信息,就說(shuō)明這一定是帳號(hào)的口令。此方法很隱蔽,因?yàn)槌晒Φ匕芽诹罡某稍瓉?lái)的值,用戶不會(huì)知道口令曾經(jīng)被人破解過(guò)。2022/7/20網(wǎng)絡(luò)攻擊與防御59NTCrackNTCrack是UNIX破解程序的一部分,但是在NT環(huán)境下破解。它不象其他程序一樣提取口令哈希,它和NTSwe
33、ep的工作原理類似。必須給NTCrack一個(gè)user id和要測(cè)試的口令組合,然后程序會(huì)告訴用戶是否成功。 2022/7/20網(wǎng)絡(luò)攻擊與防御60PWDump2WDump2不是一個(gè)口令破解程序,但是它能用來(lái)從SAM數(shù)據(jù)庫(kù)中提取口令哈希。2022/7/20網(wǎng)絡(luò)攻擊與防御61Unix口令破解程序Crack John the Ripper XIT Slurpie 2022/7/20網(wǎng)絡(luò)攻擊與防御62CrackCrack是最著名的Unix系統(tǒng)上破解UNIX口令的工具之一。Crack是一個(gè)旨在快速定位UNIX口令弱點(diǎn)的口令破解程序。Crack使用標(biāo)準(zhǔn)的猜測(cè)技術(shù)確定口令。它檢查口令是否為如下情況之一:和us
34、er id相同、單詞password、數(shù)字串、字母串。2022/7/20網(wǎng)絡(luò)攻擊與防御63Crack工具介紹Crack 的工作原理很簡(jiǎn)單。我們知道Unix加密口令是不會(huì)被解開(kāi)的,這是因?yàn)榧用芩惴ㄊ遣豢赡娴?。所以,一般的口令入侵是通過(guò)生成口令進(jìn)行加密去匹配原口令密碼,或直接從網(wǎng)上截獲明文口令。Crack 程序中包含了幾個(gè)很大的字典庫(kù),進(jìn)行解破時(shí)它會(huì)按照一定的規(guī)則將字詞進(jìn)行組合,然后對(duì)之進(jìn)行加密,再與要解破的加密口令匹配。所以運(yùn)行Crack通常要占用大量的CPU,并要運(yùn)行相當(dāng)長(zhǎng)的時(shí)間才結(jié)束。2022/7/20網(wǎng)絡(luò)攻擊與防御64Crack工具介紹(2)以Crack5.0為例,Crack5.0的安裝和
35、使用比較簡(jiǎn)單,可執(zhí)行下列幾步:修改Crack, 修改CC之類的參數(shù)。 執(zhí)行 Crack makeonly 生成可執(zhí)行代碼。 執(zhí)行 Crack makedict 生成字典。執(zhí)行 scripts/shadmrg.sv passwd 將/etc/passwd 和/etc/shadow 文件合并。執(zhí)行Crack passwd 解破passwd中的口令。執(zhí)行 ./Reporter 查看解破結(jié)果。2022/7/20網(wǎng)絡(luò)攻擊與防御65John The RipperJohn The Ripper這個(gè)軟件是由著名的黑客組織UCF編寫(xiě)的,它支持UNIX、DOS、Windows。對(duì)于老式的passwd文檔(沒(méi)有sh
36、adow),John可以直接讀取并用字典窮舉破解。對(duì)于現(xiàn)代UNIX/Linux的passwd+shadow的方式,John提供了unshadow程序可以直接把兩者合成出老式的passwd文件。 2022/7/20網(wǎng)絡(luò)攻擊與防御66John The Ripper(2)John The Ripper有四種破解模式:“字典文件”破解模式(Worldlist Mode) “簡(jiǎn)單”破解模式(Single Creck) “增強(qiáng)”破解模式(Incremental Mode) “外掛模塊”破解模式(External Mode) 2022/7/20網(wǎng)絡(luò)攻擊與防御67“字典文件”破解模式這是John所支持的破解模
37、式中的最簡(jiǎn)單的一種,你要做的唯一的工作就是告訴John字典文件在哪,好讓它取出破解。在“字典文件”破解模式里可以使用“字詞變化”功能,讓這些規(guī)則自動(dòng)的套用在每個(gè)讀入的單詞中,以增加破解的幾率。如字典中有單詞cool,則John還會(huì)嘗試使用cooler,coOl,Cool等單詞進(jìn)行解密。 2022/7/20網(wǎng)絡(luò)攻擊與防御68“簡(jiǎn)單”破解模式“簡(jiǎn)單”破解模式是專門針對(duì)“使用賬號(hào)做密碼”的懶人所設(shè)計(jì)的。所謂“使用賬號(hào)當(dāng)做密碼”的意思是,如果一個(gè)使用者的賬號(hào)是“John The Ripper”,那么他的密碼也會(huì)取為“John The Ripper”。在“簡(jiǎn)單”破解模式里John會(huì)拿密碼文件內(nèi)的“賬號(hào)”
38、字段等相關(guān)信息來(lái)破解密碼,并且使用多種“字詞變化”的規(guī)則套用到“賬號(hào)”內(nèi),以增加破解的幾率。如賬號(hào)“John”,他會(huì)嘗試使用John、John0、njoh、j0hn等規(guī)則變化來(lái)嘗試密碼的可能性。2022/7/20網(wǎng)絡(luò)攻擊與防御69“增強(qiáng)”破解模式這是John里面功能最強(qiáng)大的破解模式,他會(huì)自動(dòng)嘗試所有的可能字符組合,然后當(dāng)做密碼來(lái)破解。這個(gè)破解模式所需要的時(shí)間非常的冗長(zhǎng),因?yàn)橐獓L試全部組合字符是非常耗費(fèi)時(shí)間的,所以John才會(huì)定義一些“字符頻率表”(character frequency tables)來(lái)幫助破解。簡(jiǎn)言之,這個(gè)破解方法就是暴力法,把所有的密碼組合都試一次,來(lái)得到正確的結(jié)果。 20
39、22/7/20網(wǎng)絡(luò)攻擊與防御70“外掛模塊”破解模式這個(gè)破解模式是讓使用者可以自己用C編寫(xiě)一些“破解模塊程序”,然后,掛在John里面來(lái)使用。其實(shí)所謂的“破解模塊程序”就是一些用C語(yǔ)言設(shè)計(jì)好的函數(shù)。他的功能就是產(chǎn)生一些單詞來(lái)讓John嘗試破解。而在執(zhí)行John程序時(shí),他在加載這些“破解模塊程序”時(shí)會(huì)自動(dòng)編譯這些C函數(shù)來(lái)使用。 2022/7/20網(wǎng)絡(luò)攻擊與防御71XIT XIT是一個(gè)執(zhí)行詞典攻擊的UNIX口令破解程序。XIT的功能有限,因?yàn)樗荒苓\(yùn)行詞典攻擊,但程序很小、運(yùn)行很快。2022/7/20網(wǎng)絡(luò)攻擊與防御72SlurpieSlurpie能執(zhí)行詞典攻擊和定制的強(qiáng)行攻擊,要規(guī)定所需要使用的字
40、符數(shù)目和字符類型。2022/7/20網(wǎng)絡(luò)攻擊與防御734.3.5 工具運(yùn)用實(shí)例用L0phtCrack V5.02(LC5)破解計(jì)算機(jī)內(nèi)challenger用戶的口令:事先在主機(jī)內(nèi)建立用戶名challenger,密碼依次設(shè)置為空密碼、security、security123進(jìn)行測(cè)試。本實(shí)例在window xp sp2上測(cè)試通過(guò)。2022/7/20網(wǎng)絡(luò)攻擊與防御74選擇導(dǎo)入加密口令的辦法從本地導(dǎo)入2022/7/20網(wǎng)絡(luò)攻擊與防御75選擇破解辦法為快速口令破解2022/7/20網(wǎng)絡(luò)攻擊與防御76密碼為空的破解結(jié)果密碼是空2022/7/20網(wǎng)絡(luò)攻擊與防御77更改破解方法為普通口令破解2022/7/20
41、網(wǎng)絡(luò)攻擊與防御78密碼為security的破解結(jié)果破解成功的時(shí)間很短,因?yàn)槊艽asecurity正好是密碼字典中的一項(xiàng)。 密碼是security2022/7/20網(wǎng)絡(luò)攻擊與防御79密碼為security123的破解結(jié)果無(wú)法破解2022/7/20網(wǎng)絡(luò)攻擊與防御80更改破解方法為復(fù)雜口令破解2022/7/20網(wǎng)絡(luò)攻擊與防御81密碼為security123的破解結(jié)果密碼是security1232022/7/20網(wǎng)絡(luò)攻擊與防御824.4 口令攻擊的綜合應(yīng)用本地口令攻擊Windows系統(tǒng)口令攻擊Unix系統(tǒng)口令攻擊遠(yuǎn)程口令攻擊2022/7/20網(wǎng)絡(luò)攻擊與防御83Windows系統(tǒng)口令攻擊背景知識(shí)儲(chǔ)備Win
42、dows NT, 2000口令攻擊Windows XP, 2003口令攻擊可以在課后試試這里介紹的方法2022/7/20網(wǎng)絡(luò)攻擊與防御84背景知識(shí)儲(chǔ)備前面介紹了用L0phtCrack破解Windows口令的例子,如果你已經(jīng)是一個(gè)計(jì)算機(jī)的用戶,你可以用這個(gè)辦法得到同一個(gè)計(jì)算機(jī)內(nèi)其它用戶的口令。我們這里將介紹更通用的Windows口令攻擊方法:即使你不是計(jì)算機(jī)的用戶,也可以獲取Windows的口令從而進(jìn)入系統(tǒng)。當(dāng)你忘記了操作系統(tǒng)的密碼時(shí),也可以用這里介紹的方法來(lái)進(jìn)入操作系統(tǒng)。2022/7/20網(wǎng)絡(luò)攻擊與防御85背景知識(shí)儲(chǔ)備(2)Windows NT、Windows 2000、Windows XP以
43、及Windows 2003中對(duì)用戶賬戶的安全管理使用了安全賬號(hào)管理器(Security Account Manager,簡(jiǎn)稱SAM)的機(jī)制,安全賬號(hào)管理器對(duì)賬號(hào)的管理是通過(guò)安全標(biāo)識(shí)進(jìn)行的,安全標(biāo)識(shí)在賬號(hào)創(chuàng)建時(shí)就同時(shí)創(chuàng)建,一旦賬號(hào)被刪除,安全標(biāo)識(shí)也同時(shí)被刪除。安全標(biāo)識(shí)是唯一的,即使是相同的用戶名,在每次創(chuàng)建時(shí)獲得的安全標(biāo)識(shí)都是完全不同的。 2022/7/20網(wǎng)絡(luò)攻擊與防御86背景知識(shí)儲(chǔ)備(3)安全賬號(hào)管理器的具體表現(xiàn)就是%SystemRoot%system32configsam文件。sam文件就是Windows的用戶賬戶數(shù)據(jù)庫(kù),所有Windows用戶的登錄名及口令等相關(guān)信息都會(huì)保存在這個(gè)文件中。
44、如果我們用編輯器打開(kāi)這些Windows的sam文件,除了亂碼什么也看不到。因?yàn)閃indows系統(tǒng)中將這些資料全部進(jìn)行了加密處理,一般的編輯器是無(wú)法直接讀取這些信息的。 2022/7/20網(wǎng)絡(luò)攻擊與防御87Windows NT, 2000口令攻擊Windows NT和2000的口令攻擊很簡(jiǎn)單。在NT和2000的操作系統(tǒng)中,如果從DOS啟動(dòng)然后刪除了sam文件,則當(dāng)系統(tǒng)重新啟動(dòng)時(shí),會(huì)默認(rèn)生成一個(gè)sam文件,并將管理員密碼置為空。這樣就能輕松登陸系統(tǒng)了。 2022/7/20網(wǎng)絡(luò)攻擊與防御88Windows XP, 2003口令攻擊用于NT和2000的方法對(duì)XP和2003的系統(tǒng)并不奏效。因?yàn)槿绻恍⌒?/p>
45、刪除了sam文件,系統(tǒng)將無(wú)法啟動(dòng),除非將備份的sam文件(在%SystemRoot%repair目錄下)恢復(fù)回來(lái)。 但是我們知道了上述四種版本的Windows系統(tǒng)的賬戶密碼是基于SAM機(jī)制的,那么對(duì)密碼的破解就可以針對(duì)SAM文件進(jìn)行。 2022/7/20網(wǎng)絡(luò)攻擊與防御89Windows XP, 2003口令攻擊(2)攻擊方法(同樣適用于NT和2000系統(tǒng))提取SAM文件進(jìn)行破解用備份的SAM文件替換當(dāng)前SAM文件使用口令修改軟件替換屏保程序2022/7/20網(wǎng)絡(luò)攻擊與防御90提取SAM文件進(jìn)行破解用DOS啟動(dòng)盤啟動(dòng)計(jì)算機(jī),并把SAM文件拷貝出來(lái),用軟件進(jìn)行分析破解,則可以得到系統(tǒng)的口令。有很多
46、軟件都有分析SAM文件的功能,如L0phtCrack,由于L0phcrack功能強(qiáng)大,密碼的破譯只是一個(gè)遲早的事。 2022/7/20網(wǎng)絡(luò)攻擊與防御91用備份的SAM文件替換當(dāng)前SAM文件攻擊者用DOS啟動(dòng)盤啟動(dòng)后,還可以用%SystemRoot%repairasm覆蓋%SystemRoot%system32configsam,這樣系統(tǒng)管理員Administrator的密碼就恢復(fù)成安裝操作系統(tǒng)時(shí)的密碼了,而大部分人在安裝操作系統(tǒng)時(shí)都將初始密碼設(shè)置為空或者很簡(jiǎn)單。 2022/7/20網(wǎng)絡(luò)攻擊與防御92使用口令修改軟件目前有許多相應(yīng)的軟件可以在不登陸系統(tǒng)的情況下修改系統(tǒng)密碼,如Passware K
47、it Enterprise這款軟件可以自動(dòng)把a(bǔ)dministrator密碼修改為12345。Passware Kit Enterprise可以找回多種辦公室應(yīng)用程序檔案失去或忘記的密碼,包括Excel、Word、Windows 2003/XP/2K/NT、Lotus Notes、RAR、 WinZip、Access、Outlook、Acrobat、Quicken、QuickBooks、WordPerfect以及VBA,在此我們只需要使用其中的Windows KEY功能。2022/7/20網(wǎng)絡(luò)攻擊與防御93使用口令修改軟件(2)Windows KEY運(yùn)行后,在軟驅(qū)中放一張空白軟盤,生成一張恢復(fù)系
48、統(tǒng)管理員的密碼盤,其中共3個(gè)文件,分別是Txtsetup.oem、Winkey.sys和Winkey.inf?,F(xiàn)在用Windows安裝光盤啟動(dòng)電腦,啟動(dòng)過(guò)程中按F6鍵讓系統(tǒng)采用第三方驅(qū)動(dòng)程序。此時(shí),放入該軟盤就會(huì)自動(dòng)跳到Windows KEY的界面。這時(shí)它會(huì)強(qiáng)行把Administrator的密碼換成“12345”。當(dāng)你重新啟動(dòng)以后,會(huì)要求再次修改密碼。 2022/7/20網(wǎng)絡(luò)攻擊與防御94替換屏保程序這個(gè)方法是利用當(dāng)系統(tǒng)在長(zhǎng)時(shí)間沒(méi)有動(dòng)作時(shí),啟動(dòng)屏幕保護(hù)程序的特點(diǎn)。利用這種方法的前提是我們還是需要有一張啟動(dòng)盤,如果系統(tǒng)盤是FAT格式,則普通的DOS啟動(dòng)盤就行了;如果是NTFS格式,則需要一張能夠
49、識(shí)別NTFS文件的DOS啟動(dòng)盤。2022/7/20網(wǎng)絡(luò)攻擊與防御95替換屏保程序(2)我們可以把“%systemroot%system32logon.scr”替換為“cmd.exe”,然后在系統(tǒng)登陸處等待,過(guò)一會(huì),系統(tǒng)就會(huì)去運(yùn)行“l(fā)ogon.scr”這個(gè)屏保,因?yàn)槟闾鎿Q了這個(gè)屏保文件,所以實(shí)際上運(yùn)行的是“cmd.exe”,并且是“l(fā)ocalsystem”權(quán)限,現(xiàn)在你就可以破解密碼了。最簡(jiǎn)單的就是在“cmd.exe”里運(yùn)行“net user administrator”,成功后管理員密碼被清空,這樣就刪除了管理員帳戶的密碼。2022/7/20網(wǎng)絡(luò)攻擊與防御96Unix系統(tǒng)口令攻擊Unix的加密口
50、令是很難逆向破解的,黑客們常用的口令入侵工具所采用的技術(shù)是仿真對(duì)比,利用與原口令程序相同的方法,通過(guò)對(duì)比分析,用不同的加密口令去匹配原口令。下面介紹口令破解工具Crack的主要工作流程。 2022/7/20網(wǎng)絡(luò)攻擊與防御97Crack破解Unix口令的流程它采用逆向比較法進(jìn)行口令破解。準(zhǔn)備,對(duì)口令文件作UnShadow變換。下載或自己生成一個(gè)字典文件。窮舉出口令字典中的每個(gè)條目,對(duì)每個(gè)單詞運(yùn)用一系列規(guī)則,如大小寫(xiě)交替使用,在單詞的開(kāi)頭或結(jié)尾加上一些數(shù)字。調(diào)用crypt()函數(shù)對(duì)使用規(guī)則生成的字符串進(jìn)行加密變換。取出密文口令,與crypt()函數(shù)的輸出進(jìn)行比較。循環(huán)3到5步,直到口令破解成功。
51、2022/7/20網(wǎng)絡(luò)攻擊與防御98遠(yuǎn)程口令攻擊遠(yuǎn)程口令攻擊主要是指網(wǎng)絡(luò)服務(wù)口令攻擊,是一種遠(yuǎn)程在線攻擊。許多網(wǎng)絡(luò)服務(wù),都是通過(guò)賬號(hào)/口令來(lái)認(rèn)證需要訪問(wèn)該服務(wù)的用戶。如Email,Telnet,F(xiàn)TP,HTTP等。可以遠(yuǎn)程進(jìn)行窮舉字典的方式來(lái)猜解口令。破解效率很低,而且容易被記錄。2022/7/20網(wǎng)絡(luò)攻擊與防御99遠(yuǎn)程口令攻擊(2)攻擊過(guò)程大致如下:建立與目標(biāo)網(wǎng)絡(luò)服務(wù)的網(wǎng)絡(luò)連接。選取一個(gè)用戶列表文件和一個(gè)字典文件。在用戶列表文件和一個(gè)字典文件中,選取一組用戶和口令,按照網(wǎng)絡(luò)服務(wù)協(xié)議規(guī)定,將用戶名和口令發(fā)給目標(biāo)網(wǎng)絡(luò)服務(wù)端口。檢測(cè)遠(yuǎn)程服務(wù)返回信息,確定口令嘗試是否成功。循環(huán)2到4步,直到口令破解
52、成功為止。 2022/7/20網(wǎng)絡(luò)攻擊與防御1004.5 口令攻擊的防御4.5.1 口令攻擊防御概述4.5.2 強(qiáng)口令的選取方法4.5.3 保護(hù)口令的方法 4.5.4 一次性口令技術(shù) 4.5.5 生物技術(shù)2022/7/20網(wǎng)絡(luò)攻擊與防御1014.5.1 口令破解防御概述防范辦法很簡(jiǎn)單,只要使自己的口令不在英語(yǔ)字典中,且不可能被別人猜測(cè)出就可以了。一個(gè)好的口令應(yīng)當(dāng)至少有8個(gè)字符長(zhǎng),不要用個(gè)人信息(如生日、名字等),口令中要有一些非字母字符(如數(shù)字、標(biāo)點(diǎn)符號(hào)、控制字符等),還要好記一些,不能寫(xiě)在紙上或計(jì)算機(jī)中的文件。 2022/7/20網(wǎng)絡(luò)攻擊與防御1024.5.1 口令破解防御概述保持口令的安全
53、要點(diǎn)如下:不要將口令寫(xiě)下來(lái)不要將口令存于電腦文件中不要選取顯而易見(jiàn)的信息作口令不要讓別人知道不要在不同系統(tǒng)上使用同一口令為了防止眼捷手快的人竊取口令,在輸入口令時(shí)應(yīng)當(dāng)確定無(wú)人在身邊定期更換口令,至少6個(gè)月要改變一次 2022/7/20網(wǎng)絡(luò)攻擊與防御1034.5.2 強(qiáng)口令的選取方法強(qiáng)口令的定義差別很大,它和單位的業(yè)務(wù)類型、位置、雇員等等的因素有關(guān)。強(qiáng)調(diào)這一點(diǎn)是因?yàn)闀?huì)因所處的環(huán)境不同而差別很大。定義也會(huì)因技術(shù)的增強(qiáng)而變化。比如說(shuō),五年前曾被認(rèn)為是強(qiáng)口令,現(xiàn)在很可能就會(huì)變成弱口令。導(dǎo)致這種變化的主要原因就是計(jì)算機(jī)系統(tǒng)比五年前的計(jì)算機(jī)系統(tǒng)要更快和更便宜。五年前用最快的計(jì)算機(jī)破解要花幾年的時(shí)間的口令,
54、現(xiàn)在只要不到一個(gè)小時(shí)的時(shí)間就解開(kāi)了。2022/7/20網(wǎng)絡(luò)攻擊與防御1044.5.2 強(qiáng)口令的選取方法什么才是強(qiáng)口令呢?基于目前的技術(shù),強(qiáng)口令必須具備以下的特征:1、每45天換一次2、口令至少包含10個(gè)字符3、必須包含字母、數(shù)字、特殊的符號(hào)4、字母、數(shù)字、特殊符號(hào)必須混合起來(lái),而不是添加在尾部5、不能包含詞典單詞6、不能重復(fù)使用以前的五個(gè)口令7、一定次數(shù)登陸失敗后,口令在一段時(shí)間封閉2022/7/20網(wǎng)絡(luò)攻擊與防御1054.5.2 強(qiáng)口令的選取方法提議用戶用句子而不是用單詞作為口令。這就要選取一個(gè)容易記憶、不含詞典中的單詞、含有數(shù)字和特殊字符的口令。例如,使用每個(gè)單詞的第一個(gè)字母作為口令。比如
55、說(shuō),如果口令wIsmtIs#¥%*5t,如果就這樣記的話是非常困難的,但是如果你記住這句話“When I stub my toe I say “#¥%*” 5 times”(我的腳趾頭被絆時(shí)我說(shuō)了5次“#¥%*”),這樣的話口令可能就會(huì)被記住了。簡(jiǎn)單的取每個(gè)單詞的首字母,就組成了一個(gè)口令。 2022/7/20網(wǎng)絡(luò)攻擊與防御1064.5.3 保護(hù)口令的方法強(qiáng)口令的選取是從用戶的角度來(lái)說(shuō)的,那么,對(duì)于系統(tǒng)來(lái)說(shuō),口令的安全又是如何得到保障的呢?系統(tǒng)中存的任何口令都必須受到保護(hù),防止未授權(quán)泄漏、修改和刪除。2022/7/20網(wǎng)絡(luò)攻擊與防御1074.5.3 保護(hù)口令的方法未授權(quán)泄漏在口令安全中占有重要的
56、地位。如果攻擊者能得到口令的副本,則讀取口令后,他就能獲得系統(tǒng)訪問(wèn)權(quán)。這就是為什么強(qiáng)調(diào)用戶不能將口令寫(xiě)下或者透漏給同事的原因。如果攻擊者能得到口令的副本,他會(huì)變成合法用戶,所做的一切最后都會(huì)追蹤到那個(gè)合法用戶身上。 2022/7/20網(wǎng)絡(luò)攻擊與防御1084.5.3 保護(hù)口令的方法未授權(quán)修改也很重要,因?yàn)榧词构粽邿o(wú)法讀到口令,但是可用他所知道的單詞修改口令,這樣你的口令變成了攻擊者知道的值,他不需要知道實(shí)際口令就能做到這一點(diǎn)。這在各種操作系統(tǒng)中成了主要問(wèn)題。2022/7/20網(wǎng)絡(luò)攻擊與防御1094.5.3 保護(hù)口令的方法未授權(quán)的刪除也很重要,因?yàn)楣粽邉h除帳號(hào),或者導(dǎo)致拒絕服務(wù)攻擊,或者用他知
57、道的口令重新創(chuàng)建該帳號(hào)。比方說(shuō),攻擊者在周末闖入了系統(tǒng)并刪除了所有的用戶帳號(hào),這就產(chǎn)生了一次拒絕服務(wù)攻擊,因?yàn)樾瞧谝凰腥硕紵o(wú)法登錄系統(tǒng),被系統(tǒng)拒絕訪問(wèn)。2022/7/20網(wǎng)絡(luò)攻擊與防御1104.5.3 保護(hù)口令的方法要保護(hù)口令不被未授權(quán)泄漏、修改和刪除,口令就不能按純文本方式存放在系統(tǒng)內(nèi),如果系統(tǒng)中存放有包含所有口令的文本文件,很容易被某些人讀取并獲得所有人的口令。保護(hù)口令的一個(gè)很重要的方法就是加密。加密能隱藏原始文本, 所以如果有人得到了加密口令,也無(wú)法確定原始口令。 2022/7/20網(wǎng)絡(luò)攻擊與防御1114.5.3 保護(hù)口令的方法密碼學(xué)最基本的形式使把明文隱藏為密文的過(guò)程,目的是使它不可
58、讀。在這里,明文是原始消息或者可讀口令,密文是加密的或者不可讀的版本。下頁(yè)是一加密的例子。2022/7/20網(wǎng)絡(luò)攻擊與防御1124.5.3 保護(hù)口令的方法可以看到,加密后消息很難讀:2022/7/20網(wǎng)絡(luò)攻擊與防御1134.5.3 保護(hù)口令的方法通常有三種加密類型:對(duì)稱或單密鑰加密不對(duì)稱或雙密鑰加密哈希(即散列,hash)2022/7/20網(wǎng)絡(luò)攻擊與防御114對(duì)稱加密對(duì)稱加密方法加密和解密都使用同一個(gè)密鑰。如果我加密一條消息讓你來(lái)破解,你必須有與我相同的密鑰來(lái)解密。這和典型的門鎖相似。如果我用鑰匙鎖上門,你必須使用同一把鑰匙打開(kāi)門。對(duì)稱加密的優(yōu)點(diǎn)是速度快,缺點(diǎn)是在通信之前用戶需要有安全的信道交換密鑰。2022/7/20網(wǎng)絡(luò)攻擊與防御115不對(duì)稱加密不對(duì)稱加密使用兩個(gè)密鑰克服了對(duì)稱加密的缺點(diǎn):公鑰和私鑰。私鑰僅為所有者所知,不和其他任何人共享;公鑰向所有會(huì)和用戶通信的人公開(kāi)。用用戶的公鑰加密的東西只能用用戶的私鑰解開(kāi),所以這種方法相當(dāng)有效。別人給用戶發(fā)送用用戶的公鑰加密的信息,只有擁有私鑰的人才能解開(kāi)。2022/7/20網(wǎng)絡(luò)攻擊與防御116不對(duì)稱加密公鑰加密的優(yōu)缺點(diǎn):優(yōu)點(diǎn):是在通信前用戶不需要安全信道交換密鑰。缺點(diǎn):速度太慢。2022/7/20網(wǎng)絡(luò)攻擊與防御117不對(duì)稱加密在安全通信中,多數(shù)系統(tǒng)結(jié)
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026山東濱州市市屬事業(yè)單位招聘?jìng)淇伎荚囋囶}及答案解析
- 2026廣東佛山順德區(qū)杏壇鎮(zhèn)林文恩中學(xué)招聘臨聘教師4人備考考試試題及答案解析
- 2026年上半年浙江杭州市婦產(chǎn)科醫(yī)院(杭州市婦幼保健院)高層次、緊缺專業(yè)人才招聘15人(總)備考考試試題及答案解析
- 2026年杭州市富陽(yáng)區(qū)春建鄉(xiāng)人民政府網(wǎng)格隊(duì)伍招聘1人考試備考題庫(kù)及答案解析
- 2026貴州六盤水市六枝特區(qū)大用鎮(zhèn)人民政府招聘城鎮(zhèn)公益性崗位3人備考考試試題及答案解析
- 2026重慶忠縣招聘社區(qū)工作者28人筆試參考題庫(kù)及答案解析
- 2025廣東佛山順德倫教翁祐實(shí)驗(yàn)學(xué)校招聘英語(yǔ)生物化學(xué)道法臨聘教師考試備考題庫(kù)及答案解析
- 202廣東廣州市中國(guó)科學(xué)院南海海洋研究所監(jiān)督審計(jì)處業(yè)務(wù)主管招聘2人備考考試試題及答案解析
- 2026年度煙臺(tái)萊陽(yáng)市事業(yè)單位公開(kāi)招聘工作人員(138人)參考考試題庫(kù)及答案解析
- 2026山東日照市市屬事業(yè)單位招聘初級(jí)綜合類崗位人員筆試模擬試題及答案解析
- 南京醫(yī)科大學(xué)2026年招聘人事代理人員備考題庫(kù)及1套參考答案詳解
- 2026年教育平臺(tái)資源輸出協(xié)議
- 【《四旋翼飛行器坐標(biāo)系及相互轉(zhuǎn)換關(guān)系分析綜述》1000字】
- 2026浙江金華市婺城區(qū)城市發(fā)展控股集團(tuán)有限公司招聘59人筆試參考題庫(kù)及答案解析
- 靜脈補(bǔ)液課件
- 廣東深圳市鹽田高級(jí)中學(xué)2024~2025學(xué)年高一上冊(cè)1月期末考試化學(xué)試題 附答案
- 2026年輔警招聘考試試題庫(kù)附答案【完整版】
- 建筑施工風(fēng)險(xiǎn)辨識(shí)與防范措施
- 浙江省杭州地區(qū)六校2026屆化學(xué)高一第一學(xué)期期末學(xué)業(yè)水平測(cè)試試題含解析
- 2025年CFA二級(jí)估值與財(cái)務(wù)報(bào)表分析試卷(含答案)
- 2025年宜昌化學(xué)真題試卷及答案
評(píng)論
0/150
提交評(píng)論