版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
本PPT是機械工業(yè)出版社出版的教材《網絡攻防原理與技術(第3版)》配套教學PPT(部分內容的深度和廣度比教材有所擴展),作者:吳禮發(fā),洪征,李華波本PPT可能會直接或間接采用了網上資源或公開學術報告中的部分PPT頁面、圖片、文字,引用時我們力求在該PPT的備注欄或標題欄中注明出處,如果有疏漏之處,敬請諒解。同時對被引用資源或報告的作者表示誠摯的謝意!本PPT可免費使用、修改,使用時請保留此頁。聲明第八章身份認證與口令攻擊內容提綱身份認證1口令行為規(guī)律和口令猜測2口令破解3口令防御4身份認證一個系統(tǒng)的安全性常常依賴于對終端用戶身份的正確識別與檢查。對計算機系統(tǒng)的訪問必須根據訪問者的身份施加一定的限制,這些是最基本的安全問題。身份認證一般涉及兩方面的內容:識別和驗證。識別:識別是指要明確訪問者是誰,即必須對系統(tǒng)中的每個合法用戶都有識別能力。要保證識別的有效性,必須保證任意兩個不同的用戶都不能具有相同的識別符。驗證:驗證是指在訪問者聲稱自己的身份后(向系統(tǒng)輸入它的識別符),系統(tǒng)還必須對它所聲稱的身份進行驗證,以防假冒。身份認證個人身份驗證方法可以分成四種類型:所知:驗證他知道什么,如密碼、口令所有:驗證他擁有什么,如身份證、護照、信用卡、智能門卡所在:驗證他在什么位置,如IP、辦公室地址用戶特征:驗證他的生物特征(如指紋、虹膜、DNA等)、行為特征(如擊鍵、筆跡)五種方式:口令認證信物認證地址認證用戶特征認證密碼學認證身份認證汪定2015:口令認證汪定2015:口令認證汪定2015:口令認證汪定2015:口令認證汪定2015:口令認證一、口令認證用戶在注冊階段生成用戶名和初始口令,系統(tǒng)在其用戶文件或數據庫中保存用戶的信息(用戶名和口令)。當用戶登錄認證時,將自己的用戶名和口令上傳給服務器,服務器通過查詢其保存的用戶信息來驗證用戶上傳的認證信息是否和保存的用戶信息相匹配。如果匹配則認為用戶是合法用戶,否則拒絕服務,并將認證結果回傳給客戶端。用戶定期改變口令,以保證安全性。這種口令因其實現簡單、使用方便,得到了廣泛的應用。靜態(tài)口令動態(tài)口令也稱為一次性口令,其基本原理:在用戶登錄過程中,基于用戶口令加入不確定因子,對用戶口令和不確定因子進行單向散列函數變換,所得的結果作為認證數據提交給認證服務器。認證服務器接收到用戶的認證數據后,把用戶的認證數據和自己用同樣的散列算法計算出的數值進行比對,從而實現對用戶身份的認證。動態(tài)口令按生成原理可分為非同步和同步兩種認證技術。非同步認證技術生成的動態(tài)口令主要是依據挑戰(zhàn)-響應原理來實現。同步認證技術包括與時間有關的時鐘同步認證技術和與時間無關的事件同步認證技術。動態(tài)口令分類動態(tài)口令認證過程挑戰(zhàn)—響應機制圖形口令圖形口令圖形口令二、密碼學認證常用的密碼學認證協議有一次性口令認證、基于共享密鑰的認證、基于公鑰證書的認證、零知識證明和標識認證等密碼學認證(一)一次性口令認證一次性口令(One-TimePassword,OTP),一般使用雙運算因子來實現固定因子,即用戶的口令或口令散列值動態(tài)因子,每次不一樣的因子,如時間,事件序列,挑戰(zhàn)/應答(challenge/response)。每種各有優(yōu)缺點一次性口令認證動態(tài)口令認證過程挑戰(zhàn)—響應機制一次性口令認證協議S/KEY:1991年貝爾通信研究中心研制S/KEY迭代值(IC)
種子(seed)
秘密口令散列函數f
64位OTP6個單詞(每個11位)2位檢驗和編碼基本原理S/KEY中,服務器產生挑戰(zhàn)(challenge)信息。挑戰(zhàn)信息由迭代值(IterationCount,IC)和種子(seed)組成。迭代值,指定散列計算的迭代次數,為1~100之間的數,每執(zhí)行一次挑戰(zhàn)/響應過程,IC減1(當IC為1時,則必須重新進行初始化)。種子由兩個字母和5個數字組成。例如,挑戰(zhàn)信息“05xa13783”表示迭代值為05,種子為“xa13783”??蛻舳耸盏教魬?zhàn)后,要將秘密口令與種子“xa13783”拼接后,做5次散列運算。S/KEY基本原理S/KEY中支持三種散列函數,即MD4,MD5和SHA。OTP服務器將散列函數的固定輸出折疊成64位(OTP的長度)。64位OTP可以被轉換為一個由6個英文單詞組成的短語,每個單詞由1~4個字母組成,被編碼成11位,6個單詞共66位,其中最后2位(11*6-64=2)用于存儲校驗和。S/KEY基本原理S/KEY安全性分析用戶的秘密口令沒有在網絡上傳輸,傳輸的只是一次性口令,并且一次性口令即使在傳輸過程中被竊取,也不能再次使用;客戶端和服務器存儲的是用戶秘密口令的散列值,即使客戶端和服務器被攻陷導致口令散列值被竊取,也需破解口令散列才能獲得明文口令S/KEY安全性分析用戶登錄一定次數后,客戶和服務器必須重新初始化口令序列;為了防止重放攻擊,系統(tǒng)認證服務器具有唯一性,不適合分布式認證單向認證(即服務器對客戶端進行認證),不能保證認證服務器的真實性S/KEY使用的種子和迭代值采用明文傳輸,攻擊者可以利用小數攻擊來獲取一系列口令冒充合法用戶S/KEY小數攻擊原理S/KEY改進的S/KEY協議核心思想:不在網絡中傳輸一次性口令散列值。使用用戶的口令散列對挑戰(zhàn)進行散列,并將計算結果發(fā)送給服務器。服務器收到后,同樣使用服務器保存的用戶口令散列對挑戰(zhàn)進行散列計算,并與客戶端發(fā)來的應答進行比較,如果相同則認證通過,否則拒絕Windows2000及其之后版本中的NTLM認證所實現的挑戰(zhàn)/響應機制就使用了這個改進的S/KEY協議S/KEY改進的S/KEY?WindowsNTLM改進的S/KEY(2)WindowsNTLM改進的S/KEY(1)(2)(3)(4)WindowsNTLM(另一張參考圖)改進的S/KEY安全性分析:用戶很容易求出正確的一次性口令,采用一次性口令的匹配通過服務器的身份認證;攻擊者即使截獲一次性口令,也不能破解出用戶口令散列;攻擊者不能預測下一次一次性口令,也不能重放成功。改進的S/KEY協議安全性分析:能夠避免監(jiān)聽和重放,但不能防范攔截和修改數據包、會話劫持等攻擊。
網絡系統(tǒng)的安全僅等同于使用的最弱散列算法的安全強度。
沒有完整性保護機制,也無法防范內部攻擊。不能對服務器的身份進行認證。改進的S/KEY協議(二)其于共享密鑰的認證Needham-Schroeder雙向鑒別協議問題1:執(zhí)行完上述三個步驟后,A和B已得到了由KDC分配的一次性會話密鑰,可用于后續(xù)的保密通信,為什么還要增加后面兩個步驟?問題2:第(5)步中,為什么要問個題f(N2),而不是直接用N2?Needham-Schroeder雙向鑒別協議安全性分析及改進思路Needham-Schroeder雙向鑒別協議內容提綱身份認證1口令行為規(guī)律和口令猜測2口令破解3口令防御4從直覺到理論口令規(guī)律口令有什么科學規(guī)律嗎?著名口令安全研究專家汪定教授所在團隊的研究成果口令規(guī)律文獻[52]對8個知名的真實口令集(如表8-2所示)進行了全面系統(tǒng)的分析,總結出3類脆弱口令行為:口令構造的偏好性選擇、口令重用、基于個人信息構造口令脆弱口令行為口令構造的偏好性選擇:國民口令脆弱口令行為口令構造的偏好性選擇:國民口令中文國民口令多為純數字,而英文國民口令多含有字母,這體現了語言對口令行為的影響。高達1.01%~10.44的用戶選擇流行的10個口令,這意味著攻擊者只需嘗試10個流行的口令,其成功率就會達到1.01%~10.44脆弱口令行為口令構造的偏好性選擇:國民口令英文網民傾向于用某些單詞和短語,有25.88%的網民會將5個字母以上的單詞作為密口令,如password、letmein(意為“讓我登錄”)、sunshine、princess,當然也包括“abcdef”,“abc123”以及“123456”這樣的國民口令。而中文網民只有2.41%使用英文單詞作為口令,但他們更喜歡用拼音名字(11.50%),尤其是全名。脆弱口令行為口令構造的偏好性選擇:國民口令一些基于英文字母的所謂“強”密碼可能在中文環(huán)境中很弱,比如“woaini1314”,這個密碼在谷歌、新浪微博等網絡平臺均被評為強等級,然而中文網絡用戶很容易猜到這個密碼的含義。脆弱口令行為口令構造的偏好性選擇:口令服從Zipf分布脆弱口令行為圖8-6人類生成的口令服從Zipf分布(源自文獻[52]圖1)口令構造的偏好性選擇:口令字符構成脆弱口令行為表8-4中英文用戶口令的字符組成結構(文獻[52]的表3,表中數據單位為%)口令構造的偏好性選擇:口令長度脆弱口令行為表8-5中英文用戶口令的長度分布(文獻[52]的表4,表中數據單位為%)口令重用:為了方便記憶,用戶不可避免地使用流行密碼,在不同網站重復使用同一個密碼,同時在密碼中嵌入個人相關信息,如姓名和生日等長久以來,用戶的口令重用被認為是不安全的,所以應當避免。但是,近年的研究發(fā)現,面對如此多需要管理的賬號,重用口令是用戶理智的做法,關鍵是如何重用口令。只有跨不同安全級(或重要程度)的賬戶重用口令,才應努力避免的脆弱口令行為口令重用:根據文獻[52]給出的結果:只有約30%的用戶重用口令時進行簡單修改(即新舊口令的相似度在[0.8,1]),絕大用戶的新舊口令的相似度小于0.8,也就是進行了比較大的修改;中文用戶的口令中,約有40%以上間接重用的口令的相似度在[0.7,1]之間,而英文口令的這一比例為20%,說明中方用戶的口令重用問題更嚴重脆弱口令行為基于個人信息構造口令用戶在構造時喜歡使用姓名、生日、身份證號、電話號碼、電子郵件前綴、地名等個人信息脆弱口令行為表8-612306網站個人信息使用頻率(文獻[52]的表6,表中數據單位為%)基于個人信息構造口令用戶在構造時喜歡使用姓名、生日、身份證號、電話號碼、電子郵件前綴、地名等個人信息脆弱口令行為表8-7各類姓名的使用頻率(文獻[52]的表7,表中數據單位為%)韓偉力2016:中國人口令特點韓偉力2016:中國人口令特點韓偉力2016:中國人口令特點Ifshe/heusesletters:Ifshe/heusespinyin韓偉力2016:中國人口令特點汪定2015:中國用戶口令特征汪定2015:中國用戶口令特征汪定2015:中國用戶口令特征汪定2015:中國用戶口令特征汪定2015:中國用戶口令特征根據口令破解過程中是否需要連網,口令猜測算法分為在線破解(OnlineGuessing)和離線破解(OfflineGuessing)根據攻擊過程中是否利用用戶個人信息,口令猜測算法可以分為漫步攻擊(TrawlingAttacking)和定向攻擊(TargetedAttacking)口令猜測漫步攻擊基本思想:不關心攻擊對象的信息,而只關注在允許的猜測次數內,猜測出更多的口令?;赑CFG的算法和Markov算法是目前主流的2種漫步攻擊算法口令猜測漫步攻擊口令猜測圖8-7PCFG算法的訓練過程(文獻[52]的圖5)漫步攻擊馬爾科夫(Markov)算法是由Narayanan和Shmatikov等人于2005年提出的一種基于Markov模型的口令猜測算法,算法的核心假設是:用戶構造口令從前向后依次進行。因此,算法對整個口令進行訓練,通過從左到右的字符之間的聯系來計算口令的概率口令猜測漫步攻擊相關測試結果表明,PCFG算法在小猜測次數下(即在線猜測攻擊)最優(yōu),Markov算法在大猜測次數下(即離線猜測攻擊)開始顯示優(yōu)勢,NLP攻擊效果介于PCFG和Markov之間口令猜測漫步攻擊汪定團隊的研究顯示,中文網民的密碼在小猜測次數下(即在線猜測)更弱。因此,應針對中文用戶采取特別的密碼保護措施口令猜測定向攻擊盡可能以最快速度猜測出所給定目標(如網站、個人電腦)的口令。因此,攻擊者會利用與攻擊對象相關的個人信息(人口學相關信息),增強猜測的針對性除了用戶的人口學相關信息外,用戶在其他網站或系統(tǒng)中泄露的口令也可以被攻擊者利用來進行定向攻擊口令猜測定向攻擊2016:汪定等人首次提出了基于Markov鏈的定向攻擊猜測算法:Targeted-Markov算法。該算法的基本思想是:人群中有多少比例使用某種個人信息,那么攻擊對象也有同樣可能使用該個人信息。將個人信息分為6大類:用戶名A、郵箱前綴E、姓名N、生日B、手機號P和身份證G口令猜測定向攻擊基于概率上下文無關文法(PCFG)的定向攻擊猜測算法Personal-PCFG。該算法基于漫步PCFG攻擊模型,基本思想與前面介紹的PCFG攻擊模型完全相同:將口令按字符類型按長度進行切分。同Targeted-Markov算法一樣,將個人信息也分為6大類口令猜測韓偉力:說說口令安全這件事韓偉力:說說口令安全這件事韓偉力:說說口令安全這件事韓偉力:說說口令安全這件事口令管理公司LastPass發(fā)布的《口令心理學》報告調查了全球3250名受訪者的網絡安全行為。該報告表明,人們并沒有保護自己免受網絡安全風險的影響,盡管人們知道自己應該這樣做LastPass發(fā)布的口令心理學LastPass發(fā)布的口令心理學LastPass發(fā)布的口令心理學LastPass發(fā)布的口令心理學LastPass發(fā)布的口令心理學LastPass發(fā)布的口令心理學內容提綱身份認證1口令行為規(guī)律和口令猜測2口令破解3口令防御4一、操作系統(tǒng)口令破解(一)Windows密碼破解Windows密碼:安全策略Windows中的本地安全授權子系統(tǒng)(LSASS,LocalSecurityAuthoritySubsystemService)負責有關安全方面的功能;該子系統(tǒng)將用戶登錄過程中輸入的用戶名和密碼信息發(fā)送給安全帳號管理器(SAM,SecurityAccountManage)以決定登錄嘗試是否合法;SAM中的SAM數據庫(也稱為SAM文件)記錄了每一個用戶帳號的密碼記錄。Windows密碼:SAM文件二進制形式存儲Windows密碼:SAM密碼表示SAM文件中每個用戶帳號有兩條密碼記錄:LM密碼表示和NT哈希表示。LM把長度小于15的密碼填充空白符調整為14個字符,再分割成長7字符的兩部分,每一部分用作一個十六進制數的DES加密的密鑰。NT哈希使用MD-4哈希算法三次產生密碼的哈希。NT表示比LM表示的安全強度大的多:8位密碼的NT哈希破解難度是LM的890倍。Windows7以后,默認不包含LM密碼表示susan:1001:1C3A2B6D939A1021AAD3B435B51404EE:E24106942BF38BCF57A6A4B29016EFF6:::樣例:用戶名IDLM密碼表示NT哈希表示Windows的口令文件Windows對用戶賬戶的安全管理使用了安全賬號管理器(SecurityAccountManager,簡稱SAM)的機制。SAM數據庫在磁盤上保存在%systemroot%system32\config\目錄下的sam文件中。SAM數據庫中包含所有組、帳戶的信息,包括密碼的HASH、帳戶的SID等。Windows的口令文件(2)黑客在攻入系統(tǒng)后往往渴望知道更多的秘密,而所有的用戶信息都是保存在SAM文件中,這樣,破解SAM也就是黑客接下來要做的。Windows的口令文件(3)在對SAM破解之前,我們首先要獲取SAM文件,登陸Windows系統(tǒng)后SAM是被鎖死的,我們可以用以下方法獲取SAM文件:引導另一個操作系統(tǒng):利用NTFSDOS的系統(tǒng)驅動來獲得對NTFS硬盤的訪問權限,抓出SAM。獲取備份SAM:Windows會在%systemroot%\repair目錄中備份一個SAM文件,多數管理員都會忘記刪這些文件。Windows的口令文件(4)WindowsNT對同一用戶口令采用兩套單向散列函數進行運算,即單向LM散列算法和單向NT散列算法,兩種算法的結果都保存在SAM文件中。單向LM散列函數對口令的處理上存在缺陷。Windows的口令文件(5)LM對口令的處理首先,將用戶口令中的字母都轉換成大寫字母。如果口令不足14位,則以0補足;如果超過14位,則通過截尾變成14位。然后,將其平均分成兩組,每組7位,分別生成一個奇校驗DES加密字。最后,利用一個固定值(已被破解出,以16進制表示為0x4b47532140232425)分別加密這兩組DES加密字,將兩組結果連接起來形成一個散列函數值。如果一個用戶口令為空,則經過這番運算,得到的LM散列值為:AAD3B435B51404EEAAD3B435B51404EEWindows的口令文件(6)考慮這樣一個口令:Af32mRbi9,這個口令包含了大寫字母、小寫字母和數字,并且無規(guī)律,可以認為是符合安全要求的一個口令。但經過LM的處理后,Af32mRbi9就變成AF32MRB和I900000兩部分,LM接下來將對這兩部分分別進行加密處理。但這樣一來,對口令破解程序來說,難度和運算時間就大大降低了,因為它只要破解兩個7字符的口令,而且不需要測試小寫字符情況。對Af32mRbi9這個口令而言,原有的9位口令分成了兩組,一組7位,一組2位,其窮舉法組合以數量級的形式減少了!問題的關鍵點就僅在第一組的7位字符上了。這對攻擊者來說,是再好不過的事情了。Windows的口令文件(7)微軟在winNT4的SP3之后,提供syskey.exe來進一步加強NT的口令。當syskey被激活,口令信息在存入注冊表之前還會進行一次加密處理,以防止輕易破解口令。在命令提示行下輸入syskey即可配置:WindowsNT,2000口令攻擊WindowsNT和2000的口令攻擊很簡單。在NT和2000的操作系統(tǒng)中,如果從DOS啟動然后刪除了sam文件,則當系統(tǒng)重新啟動時,會默認生成一個sam文件,并將管理員密碼置為空。這樣就能輕松登陸系統(tǒng)了。WindowsXP,2003口令攻擊用于NT和2000的方法對XP和2003的系統(tǒng)并不奏效。因為如果不小心刪除了sam文件,系統(tǒng)將無法啟動,除非將備份的sam文件(在%SystemRoot%\repair目錄下)恢復回來。但是我們知道了上述四種版本的Windows系統(tǒng)的賬戶密碼是基于SAM機制的,那么對密碼的破解就可以針對SAM文件進行。WindowsXP,2003口令攻擊(2)攻擊方法(同樣適用于NT和2000系統(tǒng))提取SAM文件進行破解用備份的SAM文件替換當前SAM文件使用口令修改軟件替換屏保程序提取SAM文件進行破解用DOS啟動盤啟動計算機,并把SAM文件拷貝出來,用軟件進行分析破解,則可以得到系統(tǒng)的口令。有很多軟件都有分析SAM文件的功能,如L0phtCrack,由于L0phcrack功能強大,密碼的破譯只是一個遲早的事。用備份的SAM文件替換當前SAM文件攻擊者用DOS啟動盤啟動后,還可以用%SystemRoot%\repair\asm覆蓋%SystemRoot%\system32\config\sam,這樣系統(tǒng)管理員Administrator的密碼就恢復成安裝操作系統(tǒng)時的密碼了,而大部分人在安裝操作系統(tǒng)時都將初始密碼設置為空或者很簡單。使用口令修改軟件目前有許多相應的軟件可以在不登陸系統(tǒng)的情況下修改系統(tǒng)密碼,如PasswareKitEnterprise這款軟件可以自動把administrator密碼修改為12345。PasswareKitEnterprise可以找回多種辦公室應用程序檔案失去或忘記的密碼,包括Excel、Word、Windows2003/XP/2K/NT、LotusNotes、RAR、WinZip、Access、Outlook、Acrobat、Quicken、QuickBooks、WordPerfect以及VBA,在此我們只需要使用其中的WindowsKEY功能。使用口令修改軟件(2)WindowsKEY運行后,在軟驅中放一張空白軟盤,生成一張恢復系統(tǒng)管理員的密碼盤,其中共3個文件,分別是Txtsetup.oem、Winkey.sys和Winkey.inf?,F在用Windows安裝光盤啟動電腦,啟動過程中按F6鍵讓系統(tǒng)采用第三方驅動程序。此時,放入該軟盤就會自動跳到WindowsKEY的界面。這時它會強行把Administrator的密碼換成“12345”。當你重新啟動以后,會要求再次修改密碼。替換屏保程序這個方法是利用當系統(tǒng)在長時間沒有動作時,啟動屏幕保護程序的特點。前提:還是需要有一張啟動盤,如果系統(tǒng)盤是FAT格式,則普通的DOS啟動盤就行了;如果是NTFS格式,則需要一張能夠識別NTFS文件的DOS啟動盤。替換屏保程序(2)可以把“%systemroot%\system32\logon.scr”替換為“cmd.exe”,然后在系統(tǒng)登陸處等待,過一會,系統(tǒng)就會運行“l(fā)ogon.scr”這個屏保,因為你替換了屏保文件,所以實際上運行的是“cmd.exe”,并且是“l(fā)ocalsystem”權限,現在就可以破解密碼了。最簡單的就是在“cmd.exe”里運行“netuseradministrator”,成功后管理員密碼被清空,這樣就刪除了管理員帳戶的密碼。工具使用:暴力破解+字典WMICracker:掃描目標主機135端口使用:WMICracker<IP><Username><PasswordFile>[Threads]工具使用:暴力破解+字典SMBCrack:使用SMB協議使用:SMBCrack<IP><Username><PasswordFile>系統(tǒng)口令破解軟件Cain:集合多種攻擊工具的軟件。對于Windows系統(tǒng),能破解LM和NT哈希密碼,以及跨網絡的LM、NTLM挑戰(zhàn)-響應認證;PWDUMP4:主要用于獲取本地或遠端Windows系統(tǒng)的SAM文件,配合LC5等破解軟件使用;LC5:L0phtCrack
5.04,可用于破解Windows和Unix/Linux系統(tǒng)密碼;JohntheRipper:是Unix/Linux平臺上最好的密碼破解軟件之一。(一)Cain:導入口令文件(一)Cain:導入口令文件LM密碼NT密碼密碼是否小于8位,*表示小于8位,容易破解LM密碼表示NT哈希(一)Cain:口令破解字典破解暴力破解(二)Pwdump4:獲取SAM將本機的sam信息導出到a.sam文件中
(二)Pwdump4:使用方法命令:
PWDUMP4[Target|/l][/s:share][/o:outputFile][/u:userName]說明:
[Target]:標計算機的名稱或者ip地址
[/l]:在本地機器上運行
[/s:share]:用來共享文件
[/o:outputFile]:將SAM文件輸出到給定的文件中。
[/u:userName]:使用用戶名和密碼登錄遠程計算機。
(三)L0phtCrack(LC5)L0phtCrackv5.04,簡稱LC5,WinNT/2000/XP/UNIX管理員帳號密碼破解工具,可以用來檢測Windows、UNIX用戶是否使用了不安全的密碼/l0phtcrack/l0phtcrack(三)LC5:導入密碼表示(三)LC5:密碼破解密碼是否小于8位,x表示小于8位,容易破解字典破解進度散列表顯示暴力破解進度所有用戶數和需要破解的用戶數(二)Unix密碼破解Unix/Linux系統(tǒng)口令文件Unix/Linux系統(tǒng)使用/etc/passwd文件創(chuàng)建和管理賬戶。文件存儲信息的結構:樣例:alice:$1$sumys0Ch$ao01LX5MF6U:502:502:alice帳號
密碼
UID
默認UID
登錄目錄
系統(tǒng)中任何用戶和進程都可以讀取/etc/passwd文件,安全性不高;現在的系統(tǒng)把賬戶信息和口令密文分開存放,/etc/passwd文件用于保存賬戶信息,加密后過的密碼保存在/etc/shadow或/etc/secure這個影子口令文件中,只有root用戶能夠讀取。Unix的口令文件UNIX系統(tǒng)用戶的口令,本來是經過加密后保存在一個文本文件passwd中的,一般存放在/etc目錄下,后來由于安全的需要,把passwd文件中與用戶口令相關的域提取出來,組織成文件shadow,并規(guī)定只有超級用戶才能讀取。這種分離工作也稱為shadow變換。因此,在破解口令時,需要做UnShadow變換,將/etc/passwd與/etc/shadow合并起來。在此基礎上才開始進行口令的破解。Unix的口令文件/etc/shadow文件包含用戶的加密后口令相關的信息。每個用戶一條記錄。格式如下:username:passwd:lastchg:min:max:warn:inactive:expire:flagusername:登錄名。passwd:經過加密后的口令。lastchg:表示從1970年1月1日起到上次更改口令所經過的天數min:表示兩次修改口令之間至少要經過的天數。max:表示口令的有效期,如為99999,則表示永不過期。warn:表示口令失效前多少天內系統(tǒng)向用戶發(fā)出警告。inactive:表示禁止登錄之前該用戶名尚有效的天數。expire:表示用戶被禁止登錄的天數。flag:未使用。Unix口令破解程序CrackJohntheRipperXITSlurpieCrackCrack是最著名的Unix系統(tǒng)上破解UNIX口令的工具之一,旨在快速定位UNIX口令弱點的口令破解程序,使用標準的猜測技術確定口令。它檢查口令是否為如下情況之一:和userid相同、單詞password、數字串、字母串。Crack工具介紹Crack的工作原理很簡單。我們知道Unix加密口令是不會被解開的,這是因為加密算法是不可逆的。所以,通過生成口令進行加密去匹配原口令密碼,或直接從網上截獲明文口令。Crack程序中包含了幾個很大的字典庫,進行解破時它會按照一定的規(guī)則將字詞進行組合,然后對之進行加密,再與要解破的加密口令匹配。所以運行Crack通常要占用大量的CPU,并要運行相當長的時間才結束。Crack工具介紹(2)以Crack5.0為例,安裝和使用步驟如下:修改Crack,修改CC之類的參數。執(zhí)行Crack–makeonly生成可執(zhí)行代碼。執(zhí)行Crack–makedict生成字典。執(zhí)行scripts/shadmrg.sv>passwd將/etc/passwd和/etc/shadow文件合并。執(zhí)行Crackpasswd解破passwd中的口令。執(zhí)行./Reporter查看解破結果。JohnTheRipperJohnTheRipperJohnTheRipper這個軟件是由著名的黑客組織UCF編寫的,它支持UNIX、DOS、Windows。對于老式的passwd文檔(沒有shadow),John可以直接讀取并用字典窮舉破解。對于現代UNIX/Linux的passwd+shadow的方式,John提供了unshadow程序可以直接把兩者合成出老式的passwd文件。JohnTheRipper(2)JohnTheRipper有四種破解模式:“字典文件”破解模式 (WorldlistMode)“簡單”破解模式 (SingleCrack)“增強”破解模式 (IncrementalMode)“外掛模塊”破解模式 (ExternalMode)“字典文件”破解模式這是John所支持的破解模式中的最簡單的一種,你要做的唯一的工作就是告訴John字典文件在哪,好讓它取出破解。在“字典文件”破解模式里可以使用“字詞變化”功能,讓這些規(guī)則自動的套用在每個讀入的單詞中,以增加破解的幾率。如字典中有單詞cool,則John還會嘗試使用cooler,coOl,Cool等單詞進行解密?!昂唵巍逼平饽J健昂唵巍逼平饽J绞菍iT針對“使用賬號做密碼”的懶人所設計的?!笆褂觅~號當做密碼”的意思是,如果一個使用者的賬號是“JohnTheRipper”,那么他的密碼也會取為“JohnTheRipper”。在“簡單”破解模式里John會拿密碼文件內的“賬號”字段等相關信息來破解密碼,并且使用多種“字詞變化”的規(guī)則套用到“賬號”內,以增加破解的幾率。如賬號“John”,他會嘗試使用John、John0、njoh、j0hn等規(guī)則變化來嘗試密碼的可能性。“增強”破解模式這是John里面功能最強大的破解模式,他會自動嘗試所有的可能字符組合,然后當做密碼來破解。這個破解模式所需要的時間非常的冗長,因為要嘗試全部組合字符是非常耗費時間的,所以John才會定義一些“字符頻率表”(characterfrequencytables)來幫助破解。簡言之,這個破解方法就是暴力法,把所有的密碼組合都試一次,來得到正確的結果。“外掛模塊”破解模式這個破解模式是讓使用者可以自己用C編寫一些“破解模塊程序”,然后掛在John里來使用。其實所謂的“破解模塊程序”就是一些用C語言設計好的函數。他的功能就是產生一些單詞來讓John嘗試破解。而在執(zhí)行John程序時,他在加載這些“破解模塊程序”時會自動編譯這些C函數來使用。XITXIT是一個執(zhí)行詞典攻擊的UNIX口令破解程序。XIT的功能有限,因為它只能運行詞典攻擊,但程序很小、運行很快。SlurpieSlurpie能執(zhí)行詞典攻擊和定制的強行攻擊,要規(guī)定所需要使用的字符數目和字符類型。L0phtCrack(三)密碼哈希值破解cmd5cmd5(/)是一個MD5和SHA1散列值在線破解的網站,擁有全世界最大的數據庫,完全收錄1-6位大小寫字母+數字+特殊字符、7位小寫字母+數字、8位小寫字母和8-11位數字,部分收錄了8位小寫字母+數字,網站平均破解成功率高達95%。MD5Crack()是一個離線的MD5密碼暴力破解軟件,具有破解速度快,支持批量破解,保存進度和多線程的特點。MD5CrackBulkSHA1密碼破解器是一個命令行版本的SHA1密碼破解工具,它能夠自定義密碼字典并且一次破解多個哈希值。BulkSHA1二、網絡應用口令破解網絡應用口令各種網絡服務/應用的口令破解通過登錄攻擊來猜測口令,即通過網絡運行一個工具周期性地嘗試登錄目標系統(tǒng)。推薦的工具:Brutus:免費軟件(/brutus),運行于Windows平臺,支持的協議有基本HTTP認證、帶HTML表單的HTTP認證、POP3、FTP、SMB及Telnet;Hydra:免費軟件(/thc-hydra),運行于Linux/Unix平臺,支持的協議有Telnet,FTP,HTTP,HTTPS,LADP3,SMB,MS-SQL,MYSQL,POP3,IMAP,NNTP,PCNFS,ICQ,SMTP,SSH2,SNMP,CVS,REXEC,SOCKS5,VNC,andVMware-Auth,Ciscoauth,Ciscoenable,CiscoAAABrutus遠程口令攻擊遠程口令攻擊主要是指網絡服務口令攻擊,是一種遠程在線攻擊。許多網絡服務,都是通過賬號/口令來認證需要訪問該服務的用戶,如Email,Telnet,FTP,HTTP等??梢赃h程進行窮舉字典的方式來猜解口令。破解效率很低,而且容易被記錄。遠程口令攻擊(2)攻擊過程大致如下:建立與目標網絡服務的網絡連接。選取一個用戶列表文件和一個字典文件。在用戶列表文件和一個字典文件中,選取一組用戶和口令,按照網絡服務協議規(guī)定,將用戶名和口令發(fā)給目標網絡服務端口。檢測遠程服務返回信息,確定口令嘗試是否成功。
循環(huán)2到4步,直到口令破解成功為止。跨域拓展攻擊跨域拓展攻擊RDP口令RDP中20個最常用口令RDP口令弱口令admin內容提要口令概述1口令破解2口令安全防御3(一)強壯的密碼策略密碼要符合復雜性要求指定密碼最短長度:至少為9個字符;禁止使用字典詞匯,應該包含非字母字符;少用個信信息。推薦使用密碼短語設置長密碼。例如“Lee,IthinkI’llbuyanothercopyofCounterHack”要比密碼“#dx92!$X”難破解得多?。ǘ┯脩粢庾R不要在不同系統(tǒng)上使用同一口令;不要選取顯而易見的信息作口令;定期更改口令;不要讓人知道、看見自己在輸入口令;盡量不要在同一臺機器上分配多個用戶權限,一旦某個用戶具有登錄權限,那么他就可能獲取該計算機的SAM信息并分析出所有用戶的密碼。
(三)密碼過濾軟件為確保用戶沒有選擇弱密碼,使用密碼過濾工具來規(guī)范用戶使用強壯的密碼??蛇x擇的密碼過濾工具:可插入認證模塊PAM,/passwdqc,用于Linux,Solaris系統(tǒng);PasswordGuardian,商業(yè)工具,,用于Windows系統(tǒng);Strongpass,免費工具,http://ntsecurity.nu/toolbox,用于Windows系統(tǒng)。(四)保護密碼文件在支持密碼shadow的系統(tǒng)中,確保激活密碼shadow。(密碼shadow用來在/etc/shadow文件中存儲密碼表示,僅可以讓root讀?。?;禁用弱LM認證。在注冊表中定義HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\NoLMHash來表示丟棄LM表示;強制系統(tǒng)發(fā)送破解難度更大的NTLMv2表示。把注冊鍵HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\LMCompatibilityLevel置3使用Ntbackup.exe等程序進行備份,記得刪除位于%systemroot%\repair\sam._file文件的拷貝。人類的認知能力有限,我們保護賬號的精力也是有限的。一種比較現實可行的做法是根據重要程度把賬號分級,將重要的賬戶進行重點保護,那些不怎么重要的賬號就可以用簡單的密碼設置,同類賬戶可以密碼重用(五)分組分類(六)其它盡可能使用認證工具而不是口令:使用一次性密碼令牌或智能卡,或者使用生物特征進行認證,比如指紋或視網膜掃描。定期進行密碼破解測試:定制執(zhí)行密碼破解評估,幫助找出弱口令。預防主機和網絡中的密碼竊取木馬和網絡監(jiān)聽軟件。及早發(fā)現密碼文件泄露:HoneywordsProject每年5月的第一個星期四世界口令(密碼)日(WorldPasswordDay)本章小結定期更改口令是一個好的口令策略嗎?是口令長度重要還是復雜度更重要(長度優(yōu)先還是復雜度優(yōu)先)?討論作業(yè)一、密碼管理器參考資料一個口令已經很難記憶了,還要我記那么多沒有規(guī)律的口令(密碼)?密碼管理器密碼管理器密碼管理器選擇密碼管理器需考慮的因素:跨平臺性有零知識模型提供兩步驗證(或多步驗證)密碼管理器密碼管理器密碼管理器密碼管理器密碼管理器密碼管理器密碼管理器密碼管理器密碼管理器:你敢用嗎?討論討論密碼管理器:你敢用嗎?密碼管理器:你敢用嗎?討論二、人機驗證繞過技術參考資料擴展:人機驗證繞過技術擴展:人機驗證繞過技術擴展:人機驗證繞過技術擴展:人機驗證繞過技術擴展:人機驗證繞過技術三、常用文件密碼破解參考資料(1)Office文件口令破解推薦軟件:AdvancedOfficePasswordRecovery,可破解各類Office文檔,主要文件格式有:MicrosoftWord、Excel、PowerPoint、Visio文檔,Access數據庫MicrosoftProject文件MicrosoftOneNote文件MicrosoftOutlook個人存儲文件、OutlookVBA宏文件MicrosoftMoney數據庫MicrosoftSchedule+文件MicrosoftBackup文件MicrosoftMail文件MicrosoftPocketExcel文件(1)Office文件口令破解(2)存檔文件口令破解推薦軟件:AdvancedArchivePasswordRecovery,可破解各類存檔文檔,主要文件格式有:ZIP/PKZip/WinZipARJ/WinARJACE/WinACERAR/WinRAR(2)存檔文件口令破解(3)PDF文件口令破解推薦軟件:AdvancedPDFPasswordRecovery四、其它口令破解方式參考資料其它的攻擊方式口令安全最容易想到的一個威脅就是口令破解,許多公司因此花費大量功夫加強口令的安全性、牢固性、不可破解性,但即使是看似堅不可摧很難破解的口令
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026廣東深圳大學藝術學部趙璐特聘教授團隊博士后招聘1人備考題庫附參考答案詳解(預熱題)
- 2026上半年安徽事業(yè)單位聯考合肥市巢湖市招聘22人備考題庫附答案詳解(研優(yōu)卷)
- 網絡經濟學 課程方案教案
- 2026上半年安徽事業(yè)單位聯考宣州區(qū)招聘30人備考題庫及答案詳解(典優(yōu))
- 2026上半年貴州事業(yè)單位聯考德江縣招聘36人備考題庫含答案詳解(滿分必刷)
- 2026年海安市部分事業(yè)單位公開選調工作人員5人備考題庫有完整答案詳解
- 2026四川綿陽科技城低空裝備檢驗檢測認證有限責任公司招聘測試技術崗等崗位4人備考題庫帶答案詳解(培優(yōu)b卷)
- 2026中鐵裝配式建筑科技有限公司招聘136備考題庫附參考答案詳解(b卷)
- 2026年能源行業(yè)創(chuàng)新報告及清潔能源技術應用分析報告
- 2026屆河北省大名縣一中數學高一上期末預測試題含解析
- 2025年小龍蝦養(yǎng)殖可行性分析報告
- 排水管網排查與檢測完整技術標方案
- 節(jié)假日工地安全監(jiān)理通知模板
- 《軌道交通工程拱蓋法技術規(guī)范》
- 2025年國家電網電工類能力招聘考試筆試試題(含答案)
- 瀝青路面監(jiān)理規(guī)劃
- 2026屆山東省濟南高新區(qū)四校聯考九年級數學第一學期期末考試試題含解析
- 模塊管線施工方案
- 2025年訂單農業(yè)行業(yè)研究報告及未來行業(yè)發(fā)展趨勢預測
- 物業(yè)配電保養(yǎng)培訓課件
- 2025年北京市中考數學試卷深度分析及2026年備考建議
評論
0/150
提交評論