版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、第4章 口令破解與防御技術(shù)部分來源:國家計算機網(wǎng)絡(luò)入侵防范中心,張玉清1網(wǎng)絡(luò)與信息安全沈超 劉烴自動化科學(xué)與技術(shù)系西安交通大學(xué)電子與信息工程院tingliuchaoshen 2022/7/25網(wǎng)絡(luò)入侵與防范講義2內(nèi)容安排4.1 口令的歷史與現(xiàn)狀 4.2 口令破解方式 4.3 典型的口令破解工具4.4 口令攻擊的綜合應(yīng)用4.5 口令攻擊的防御 4.6 小結(jié)2022/7/25網(wǎng)絡(luò)入侵與防范講義34.1 口令的歷史與現(xiàn)狀20世紀80年代,當(dāng)計算機開始在公司里廣泛應(yīng)用時,人們很快就意識到需要保護計算機中的信息。如果僅僅使用一個userID來標識自己,由于別人很容易得到這個userID,幾乎無法阻止某些
2、人冒名登錄?;谶@一考慮,用戶登錄時不僅要提供userID來標識自己是誰,還要提供只有自己才知道的口令來向系統(tǒng)證明自己的身份。 2022/7/25網(wǎng)絡(luò)入侵與防范講義44.1 口令的歷史與現(xiàn)狀口令的作用就是向系統(tǒng)提供唯一標識個體身份的機制,只給個體所需信息的訪問權(quán),從而達到保護敏感信息和個人隱私的作用。雖然口令的出現(xiàn)使登陸系統(tǒng)時的安全性大大提高,但是這又產(chǎn)生了一個很大的問題。如果口令過于簡單,容易被人猜解出來;如果過于復(fù)雜,用戶往往需要把它寫下來以防忘記,這種做法也會增加口令的不安全性。當(dāng)前,計算機用戶的口令現(xiàn)狀是令人擔(dān)憂的。 4.1 口令的歷史與現(xiàn)狀2022/7/25網(wǎng)絡(luò)入侵與防范講義5202
3、2/7/25網(wǎng)絡(luò)入侵與防范講義64.1 口令的歷史與現(xiàn)狀另外一個和口令有關(guān)的問題是多數(shù)系統(tǒng)和軟件有默認口令和內(nèi)建帳號,而且很少有人去改動它們,主要是因為:不知道有默認口令和帳號的存在,并不能禁用他們;出于防止故障以防萬一的觀點,希望在產(chǎn)生重大問題時,商家能訪問系統(tǒng),因此不想改口令而將商家拒之門外;多數(shù)管理員想保證他們自己不被鎖在系統(tǒng)之外:一種方法就是創(chuàng)建一個口令非常容易記憶的帳號;另一種方法就是和別人共享口令或者把它寫下來。而以上兩種都會給系統(tǒng)帶來重大安全漏洞。2022/7/25網(wǎng)絡(luò)入侵與防范講義74.1 口令的歷史與現(xiàn)狀在這里還需要提到的是:口令必須定期更換。有一些用戶,口令從來都不過期,或
4、者很長時間才更換。最基本的規(guī)則是口令的更換周期應(yīng)當(dāng)比強行破解口令的時間要短。 2022/7/25網(wǎng)絡(luò)入侵與防范講義84.2 口令破解方式4.2.1 口令破解方式概述4.2.2 詞典攻擊4.2.3 強行攻擊4.2.4 組合攻擊4.2.5 常見攻擊方式的比較4.2.6 其它的攻擊方式2022/7/25網(wǎng)絡(luò)入侵與防范講義94.2.1 口令破解方式概述口令破解是入侵一個系統(tǒng)比較常用的方法。獲得口令的思路:窮舉嘗試:最容易想到的方法設(shè)法找到存放口令的文件并破解通過其它途徑如網(wǎng)絡(luò)嗅探、鍵盤記錄器等獲取口令這里所講的口令破解通常是指通過前兩種方式獲取口令。這一般又有兩種方式:手工破解和自動破解。2022/7
5、/25網(wǎng)絡(luò)入侵與防范講義104.2.1 口令破解方式概述(2)手工破解的步驟一般為:產(chǎn)生可能的口令列表按口令的可能性從高到低排序依次手動輸入每個口令如果系統(tǒng)允許訪問,則成功如果沒有成功,則重試。注意不要超過口令的限制次數(shù)這種方式需要攻擊者知道用戶的userID,并能進入被攻擊系統(tǒng)的登陸界面。需要先擬出所有可能的口令列表,并手動輸入嘗試。思路簡單,但是費時間,效率低2022/7/25網(wǎng)絡(luò)入侵與防范講義114.2.1 口令破解方式概述(3)自動破解只要得到了加密口令的副本,就可以離線破解。這種破解的方法是需要花一番功夫的,因為要得到加密口令的副本就必須得到系統(tǒng)訪問權(quán)。但是一旦得到口令文件,口令的破
6、解就會非常的快,而且由于是在脫機的情況下完成的,不易被察覺出來。2022/7/25網(wǎng)絡(luò)入侵與防范講義124.2.1 口令破解方式概述(4)自動破解的一般過程如下:找到可用的userID找到所用的加密算法獲取加密口令創(chuàng)建可能的口令名單對每個單詞加密對所有的userID觀察是否匹配重復(fù)以上過程,直到找出所有口令為止2022/7/25網(wǎng)絡(luò)入侵與防范講義134.2.2 詞典攻擊所謂的詞典,實際上是一個單詞列表文件。這些單詞有的純粹來自于普通詞典中的英文單詞,有的則是根據(jù)用戶的各種信息建立起來的,如用戶名字、生日、街道名字、喜歡的動物等。簡而言之,詞典是根據(jù)人們設(shè)置自己賬號口令的習(xí)慣總結(jié)出來的常用口令列
7、表文件。2022/7/25網(wǎng)絡(luò)入侵與防范講義144.2.2 詞典攻擊(2)使用一個或多個詞典文件,利用里面的單詞列表進行口令猜測的過程,就是詞典攻擊。 多數(shù)用戶都會根據(jù)自己的喜好或自己所熟知的事物來設(shè)置口令,因此,口令在詞典文件中的可能性很大。而且詞典條目相對較少,在破解速度上也遠快于窮舉法口令攻擊。在大多數(shù)系統(tǒng)中,和窮舉嘗試所有的組合相比,詞典攻擊能在很短的時間內(nèi)完成。2022/7/25網(wǎng)絡(luò)入侵與防范講義154.2.2 詞典攻擊(3)用詞典攻擊檢查系統(tǒng)安全性的好處是能針對特定的用戶或者公司制定。如果有一個詞很多人都用來作為口令,那么就可以把它添加到詞典中。在Internet上,有許多已經(jīng)編好
8、的詞典可以用,包括外文詞典和針對特定類型公司的詞典。例如,在一家公司里有很多體育迷,那么就可以在核心詞典中添加一部關(guān)于體育名詞的詞典。2022/7/25網(wǎng)絡(luò)入侵與防范講義164.2.2 詞典攻擊(4)經(jīng)過仔細的研究了解周圍的環(huán)境,成功破解口令的可能性就會大大的增加。從安全的角度來講,要求用戶不要從周圍環(huán)境中派生口令是很重要的。2022/7/25網(wǎng)絡(luò)入侵與防范講義174.2.3 強行攻擊很多人認為,如果使用足夠長的口令或者使用足夠完善的加密模式,就能有一個攻不破的口令。事實上,是沒有攻不破的口令的,攻破只是一個時間的問題,哪怕是花上100年才能破解一個高級加密方式,但是起碼他是可以破解的,而且破
9、解的時間會隨著計算機處理速度的提高而減少。10年前需要花100年才能破解的口令可能現(xiàn)在只要花一星期就可以了。2022/7/25網(wǎng)絡(luò)入侵與防范講義184.2.3 強行攻擊(2)如果有速度足夠快的計算機能嘗試字母、數(shù)字、特殊字符所有的組合,將最終能破解所有的口令。這種攻擊方式叫做強行攻擊(也叫做暴力破解)。使用強行攻擊,先從字母a開始,嘗試aa、ab、ac等等,然后嘗試aaa、aab、aac 。 2022/7/25網(wǎng)絡(luò)入侵與防范講義194.2.3 強行攻擊(3)系統(tǒng)的一些限定條件將有助于強行攻擊破解口令。比如攻擊者知道系統(tǒng)規(guī)定口令長度在632位,那么強行攻擊就可以從6位字符串開始破解,并不再嘗試大
10、于32位的字符串。2022/7/25網(wǎng)絡(luò)入侵與防范講義204.2.3 強行攻擊(4)使用強行攻擊,基本上是CPU的速度和破解口令的時間上的矛盾。現(xiàn)在的臺式機性能增長迅速,口令的破解會隨著內(nèi)存價格的下降和處理器速度的上升而變得越來越容易了。 2022/7/25網(wǎng)絡(luò)入侵與防范講義214.2.3 強行攻擊(5)一種新型的強行攻擊叫做分布式暴力破解,如果攻擊者希望在盡量短的時間內(nèi)破解口令,他不必購買大批昂貴的計算機,而是把一個大的破解任務(wù)分解成許多小任務(wù),然后利用互聯(lián)網(wǎng)上的計算機資源來完成這些小任務(wù),加快口令破解的進程。 2022/7/25網(wǎng)絡(luò)入侵與防范講義224.2.4 組合攻擊詞典攻擊雖然速度快,
11、但是只能發(fā)現(xiàn)詞典單詞口令;強行攻擊能發(fā)現(xiàn)所有口令,但是破解的時間長。很多情況下,管理員會要求用戶的口令是字母和數(shù)字的組合,而這個時候,許多用戶就僅僅會在他們的口令后面添加幾個數(shù)字,例如,把口令從ericgolf改成ericgolf2324,這樣的口令利用組合攻擊很有效。組合攻擊是在使用詞典單詞的基礎(chǔ)上在單詞的后面串接幾個字母和數(shù)字進行攻擊的攻擊方式。2022/7/25網(wǎng)絡(luò)入侵與防范講義234.2.5 常見攻擊方式的比較詞典攻擊強行攻擊組合攻擊攻擊速度快慢中等破解口令數(shù)量找到所有詞典單詞找到所有口令找到以詞典為基礎(chǔ)的口令2022/7/25網(wǎng)絡(luò)入侵與防范講義244.2.6 其它的攻擊方式口令安全最
12、容易想到的一個威脅就是口令破解,許多公司因此花費大量功夫加強口令的安全性、牢固性、不可破解性,但即使是看似堅不可摧很難破解的口令,還是有一些其它手段可以獲取的,類似大開著的“后門”。社會工程學(xué) 偷窺搜索垃圾箱口令蠕蟲特洛伊木馬 網(wǎng)絡(luò)監(jiān)聽重放2022/7/25網(wǎng)絡(luò)入侵與防范講義25社會工程學(xué)社會工程學(xué):是一種讓人們順從你的意愿、滿足你的欲望的一門藝術(shù)與學(xué)問,并不直接運用技術(shù)手段,而是一種利用人性的弱點、結(jié)合心理學(xué)知識,通過對人性的理解和人的心理的了解來獲得目標系統(tǒng)敏感信息的技術(shù)。簡單來說,就是欺騙人們?nèi)カ@得本來無法訪問的信息。在多數(shù)的公司里,如果得到信任,就會被允許擁有訪問這個公司信息的特權(quán),如
13、雇員、合同方。如果攻擊者能通過一些方式得到系統(tǒng)可用的訪問賬號和口令,或使公司內(nèi)部的某個人確信他是被信任的實體,他就很可能獲得系統(tǒng)的訪問權(quán)限。 社會工程學(xué)(2)攻擊者:喂,我是大為。我在技術(shù)支持中心工作,現(xiàn)在我要對你的系統(tǒng)進行例行維護。受騙者:是嗎?我從來沒有聽說支持中心要對我們的系統(tǒng)進行例行維護。攻擊者:嗯,是這樣,上個季度我們才開始做這個工作。我們正在為所有遠程用戶做例行維護。我剛剛做完北區(qū)的所有計算機的維護。實際上,絕大多數(shù)用戶都說,經(jīng)過這次維護之后,他們的計算機的速度明顯加快了。受騙者:是嗎?那好,如果其它人的機器速度都加快了,那么我也這樣做一下?,F(xiàn)在我需要做些什么?攻擊者:嗯,你不需要
14、做什么。我可以遠程地把一切都為你做好,但為了能夠這樣做,我需要知道你的VPN用戶名和口令。受騙者:你真的能夠遠程地做好這一切?真是太好了。嗯,我的用戶名是abc,口令是chaodong。攻擊者:太好了。謝謝你的協(xié)助。我將以VPN方式登錄到你的計算機,并進行例行維護。這只需要幾分鐘的時間。至此,我們得到了用戶名和密碼2022/7/25網(wǎng)絡(luò)入侵與防范講義27偷窺得到口令的另一個簡單而又可行的方法就是觀察別人敲口令,這種辦法就叫偷窺。在開放的三維空間,這一點并不難。 有人曾經(jīng)做過一個“偷窺”的實驗:在一個紐約的冬天,他在一個公司后門的入口處停下汽車,當(dāng)他從汽車里出來的時候身穿長大衣,提著一個似乎很重
15、的箱子,跟在一個正要進入大樓的人的身后。詢問那個人是否可以幫他把大門打開,而那個人也照做了,而且并沒有詢問他是否有徽章,第一步成功,成功地進入了建筑樓內(nèi);然后他找到了管理員的工作間,因為他想得到管理員的權(quán)限,通過桌子上的一份文件,他得到了管理員的名字,當(dāng)管理員進來以后,他謊稱他們公司正在做一個測試,給管理員電子郵件,想知道他是否有收到。當(dāng)管理員登陸系統(tǒng)的過程中,他就站在管理員的身后,并成功地偷窺到了管理員的口令,也就偷窺到了系統(tǒng)的管理員權(quán)限。 2022/7/25網(wǎng)絡(luò)入侵與防范講義28搜索垃圾箱有許多的人在丟棄垃圾的時候甚至不把電子郵件、文檔、計劃和口令撕成兩半就丟棄了,更別說粉碎后再丟棄。而且
16、許多公司的垃圾都是丟到一個垃圾箱里,大多數(shù)清潔工都是在晚上打掃辦公室,如果凌晨2點到一些垃圾箱去找找,會很容易就找出一些相當(dāng)有用的資料。 2022/7/25網(wǎng)絡(luò)入侵與防范講義29口令蠕蟲2003年,“口令蠕蟲”突襲我國互聯(lián)網(wǎng),它通過一個名為dvldr32.exe的可執(zhí)行程序,實施發(fā)包進行網(wǎng)絡(luò)感染操作。數(shù)以萬計的國內(nèi)服務(wù)器被感染并自動與境外服務(wù)器進行連接。該“口令蠕蟲”的特點如下:自帶一份口令字典,對網(wǎng)上主機超級用戶口令進行基于字典的猜測。一旦猜測口令成功,該蠕蟲植入7個與遠程控制和傳染相關(guān)的程序,立即主動向國外的幾個特定服務(wù)器聯(lián)系,并可被遠程控制??梢詫崿F(xiàn)大規(guī)模的自動化口令攻擊,掃描流量極大,
17、容易造成網(wǎng)絡(luò)嚴重擁塞。 2022/7/25網(wǎng)絡(luò)入侵與防范講義30特洛伊木馬特洛伊木馬程序可以直接侵入用戶的電腦并進行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網(wǎng)上直接下載,一旦用戶打開了這些郵件的附件或者執(zhí)行了這些程序之后,就在計算機系統(tǒng)中隱藏一個可以在OS啟動時悄悄執(zhí)行的程序。當(dāng)連接到因特網(wǎng)上時,這個程序就會通知攻擊者。攻擊者利用這個潛伏在其中的程序,可以任意地窺視你整個硬盤中的內(nèi)容,監(jiān)聽鍵盤敲擊行為等,從而悄無聲息地盜走用戶的口令。2022/7/25網(wǎng)絡(luò)入侵與防范講義31網(wǎng)絡(luò)監(jiān)聽如果口令在網(wǎng)絡(luò)上明文傳輸,那么很容易通過網(wǎng)絡(luò)監(jiān)聽來得到網(wǎng)絡(luò)上傳輸?shù)目诹睢H?/p>
18、果是在共享是局域網(wǎng)內(nèi),用普通的Sniffer工具就可以嗅探到整個局域網(wǎng)內(nèi)的數(shù)據(jù)包。如果是在交換式局域網(wǎng)中,可以用ARP欺騙來監(jiān)聽整個局域網(wǎng)內(nèi)的數(shù)據(jù)。還可以在網(wǎng)關(guān)或者路由器上安裝監(jiān)聽軟件,從而監(jiān)聽通過網(wǎng)關(guān)或者路由器的所有數(shù)據(jù)包。2022/7/25網(wǎng)絡(luò)入侵與防范講義324.3典型的口令破解工具 4.3.1 口令破解器 4.3.2 候選口令產(chǎn)生器 4.3.3 操作系統(tǒng)的口令文件4.3.4 口令破解工具4.3.5 工具運用實例2022/7/25網(wǎng)絡(luò)入侵與防范講義334.3.1 口令破解器口令破解器是一個程序,它能將口令解譯出來,或者讓口令保護失效。事實上,很多加密算法是不可逆的,因此大多數(shù)的口令破解器
19、一般并不是真正的去解碼,而是通過嘗試一個一個的單詞,用知道的加密算法來加密這些單詞,直到發(fā)現(xiàn)一個單詞經(jīng)過加密的結(jié)果和要解密的數(shù)據(jù)一樣,那就認為這個單詞就是要找到的密碼了。2022/7/25網(wǎng)絡(luò)入侵與防范講義344.3.2 候選口令產(chǎn)生器口令破解器通常由候選口令產(chǎn)生器、口令加密模塊和口令比較模塊組成。候選口令產(chǎn)生器用來產(chǎn)生認為可能是口令的單詞。在口令加密模塊,使用知道的加密算法對候選口令加密,將加密后的候選口令密文與實際口令的密文一起送到口令比較模塊進行比較,如果一致,那么,當(dāng)前候選口令發(fā)生器中送出來的單詞就是要尋找的口令,如果不一致,那么候選口令產(chǎn)生器再生成下一個候選口令。2022/7/25網(wǎng)
20、絡(luò)入侵與防范講義354.3.2 候選口令產(chǎn)生器(2)根據(jù)攻擊方式的不同,產(chǎn)生候選口令有三種方法:一種是從字典里面讀出一個單詞,使用這種方法的原因是許多用戶取密碼并不是很明智,比如用一個很好記的單詞。所以攻擊者通常就會將這些單詞收集到一個文件里,叫做字典。在破解密碼時,就會從字典里選出候選密碼。字典攻擊2022/7/25網(wǎng)絡(luò)入侵與防范講義364.3.2 候選口令產(chǎn)生器(3)第二種方法是用枚舉的方式來產(chǎn)生這樣的單詞。通常是從一個字母開始,一直增加,直到破解密碼為止。這時,通常需要指定組成密碼的字符值,比如從09、AZ等等。為了便于協(xié)同破解密碼,常常要為密碼產(chǎn)生器指定產(chǎn)生密碼的范圍。例如, aaa,
21、 aab, aac, , aba, abb, 強行攻擊2022/7/25網(wǎng)絡(luò)入侵與防范講義374.3.2 候選口令產(chǎn)生器(4)第三種方法綜合運用了前兩種方法,它以字典為基礎(chǔ),對字典中的每個單詞進行重新組合,如在單詞后面接上數(shù)字、把兩個單詞拼在一起、在兩個單詞中間插入生日等等:security123, securitycomputer, security19811229computer。組合攻擊2022/7/25網(wǎng)絡(luò)入侵與防范講義384.3.3 操作系統(tǒng)的口令文件Unix類系統(tǒng)口令文件Windows系統(tǒng)口令文件2022/7/25網(wǎng)絡(luò)入侵與防范講義39Unix的口令文件UNIX系統(tǒng)用戶的口令,本來
22、是經(jīng)過加密后保存在一個文本文件passwd中的,一般存放在/etc目錄下,后來由于安全的需要,把passwd文件中與用戶口令相關(guān)的域提取出來,組織成文件shadow,并規(guī)定只有超級用戶才能讀取。這種分離工作也稱為shadow變換。因此,在破解口令時,需要做UnShadow變換,將/etc/passwd與/etc/shadow合并起來。在此基礎(chǔ)上才開始進行口令的破解。Unix的口令文件/etc/shadow文件包含用戶的加密后口令相關(guān)的信息。每個用戶一條記錄。記錄的格式如下:username:passwd:lastchg:min:max:warn:inactive:expire:flaguser
23、name:登錄名。passwd:經(jīng)過加密后的口令。lastchg:表示從1970年1月1日起到上次更改口令所經(jīng)過的天數(shù)。min:表示兩次修改口令之間至少要經(jīng)過的天數(shù)。max:表示口令的有效期,如為99999,則表示永不過期。warn:表示口令失效前多少天內(nèi)系統(tǒng)向用戶發(fā)出警告。inactive:表示禁止登錄之前該用戶名尚有效的天數(shù)。expire:表示用戶被禁止登錄的天數(shù)。flag:未使用。2022/7/25網(wǎng)絡(luò)入侵與防范講義41Windows的口令文件Windows對用戶賬戶的安全管理使用了安全賬號管理器(Security Account Manager,簡稱SAM)的機制。SAM數(shù)據(jù)庫在磁盤上
24、保存在%systemroot%system32config目錄下的sam文件中。SAM數(shù)據(jù)庫中包含所有組、帳戶的信息,包括密碼的HASH、帳戶的SID等。2022/7/25網(wǎng)絡(luò)入侵與防范講義42Windows的口令文件(2)黑客在攻入系統(tǒng)后往往渴望知道更多的秘密,而所有的用戶信息都是保存在SAM文件中,這樣,破解SAM也就是黑客接下來要做的。2022/7/25網(wǎng)絡(luò)入侵與防范講義43Windows的口令文件(3)在對SAM破解之前,我們首先要獲取SAM文件,登陸Windows系統(tǒng)后SAM是被鎖死的,我們可以用以下方法獲取SAM文件:引導(dǎo)另一個操作系統(tǒng):利用NTFS DOS的系統(tǒng)驅(qū)動來獲得對NTF
25、S硬盤的訪問權(quán)限,抓出SAM。獲取備份SAM:Windows會在%system root%repair目錄中備份一個SAM文件,多數(shù)管理員都會忘記刪這些文件。2022/7/25網(wǎng)絡(luò)入侵與防范講義44Windows的口令文件(4)微軟在win NT4的SP3之后,提供syskey.exe來進一步加強NT的口令。當(dāng)syskey被激活,口令信息在存入注冊表之前還會進行一次加密處理,以防止輕易破解口令。在命令提示行下輸入syskey即可配置:上講回顧2022/7/25網(wǎng)絡(luò)入侵與防范講義45口令的歷史與現(xiàn)狀 口令破解方式 詞典攻擊暴力攻擊組合攻擊常見攻擊方式的比較其它的攻擊方式2022/7/25網(wǎng)絡(luò)入侵
26、與防范講義464.3.4 口令破解工具Windows口令破解程序UNIX口令破解程序 2022/7/25網(wǎng)絡(luò)入侵與防范講義47Windows口令破解程序L0phtcrackNTSweepNTCrackPWDump22022/7/25網(wǎng)絡(luò)入侵與防范講義48L0phtcrackL0phtcrack是一個Windows口令審計工具,根據(jù)加密哈希來計算口令是目前市面上最好的Windows口令破解程序之一。從本地系統(tǒng)、其它文件系統(tǒng)、系統(tǒng)備份中獲取SAM文件,從而破解密碼。它有四種方式可以破解口令:快速口令破解、普通口令破解、復(fù)雜口令破解、自定義口令破解。2022/7/25網(wǎng)絡(luò)入侵與防范講義49L0pht
27、crack快速口令破解把字典中的每個單詞和口令進行簡單的對照嘗試破解。只有字典中包含的密碼才能被破解。普通口令破解使用字典中的單詞進行普通的破解,并把字典中的單詞進行修正破解。復(fù)雜口令破解基于普通口令破解,并且執(zhí)行暴力破解,把字典中的字、數(shù)字、符號進行盡可能的組合。自定義口令破解2022/7/25網(wǎng)絡(luò)入侵與防范講義50自定義口令破解可以自己設(shè)置口令破解方式。如右圖所示,有四個選項可供選擇。下面介紹這四個選項。2022/7/25網(wǎng)絡(luò)入侵與防范講義51自定義口令破解(2)字典攻擊可以選擇字典列表進行破解;混合破解把單詞數(shù)字或符號進行組合破解;預(yù)定散列利用預(yù)先生成的口令散列值與SAM中的散列值進行匹
28、配;暴力破解可以設(shè)置為“字母數(shù)字”、“字母數(shù)字普通符號”等2022/7/25網(wǎng)絡(luò)入侵與防范講義52Unix口令破解程序Crack John the Ripper XIT Slurpie 2022/7/25網(wǎng)絡(luò)入侵與防范講義53CrackCrack是快速定位UNIX口令弱點的口令破解程序。Crack使用標準的猜測技術(shù)確定口令。檢查口令是否為如下情況之一:和user id相同、單詞password、數(shù)字串、字母串。是最著名的Unix系統(tǒng)上破解UNIX口令的工具。2022/7/25網(wǎng)絡(luò)入侵與防范講義54Crack工具介紹Crack 的工作原理基于Unix加密口令是不可逆的。程序中包含了幾個很大的字典
29、庫,進行解破時按照一定的規(guī)則將字詞進行組合,然后對之進行加密,再與要解破的加密口令匹配。運行Crack通常要占用大量的CPU,并要運行相當(dāng)長的時間才結(jié)束。2022/7/25網(wǎng)絡(luò)入侵與防范講義554.3.5 工具運用實例用L0phtCrack V5.02(LC5)破解計算機內(nèi)challenger用戶的口令:事先在主機內(nèi)建立用戶名challenger,密碼依次設(shè)置為空密碼、security、security123進行測試。本實例在window xp sp3上測試通過。2022/7/25網(wǎng)絡(luò)入侵與防范講義56選擇導(dǎo)入加密口令的辦法從本地導(dǎo)入2022/7/25網(wǎng)絡(luò)入侵與防范講義57選擇破解辦法為快速口
30、令破解2022/7/25網(wǎng)絡(luò)入侵與防范講義58密碼為空的破解結(jié)果密碼是空2022/7/25網(wǎng)絡(luò)入侵與防范講義59更改破解方法為普通口令破解2022/7/25網(wǎng)絡(luò)入侵與防范講義60密碼為security的破解結(jié)果破解成功的時間很短,因為密碼security正好是密碼字典中的一項。 密碼是security2022/7/25網(wǎng)絡(luò)入侵與防范講義61密碼為security123的破解結(jié)果無法破解2022/7/25網(wǎng)絡(luò)入侵與防范講義62更改破解方法為復(fù)雜口令破解2022/7/25網(wǎng)絡(luò)入侵與防范講義63密碼為security123的破解結(jié)果密碼是security1232022/7/25網(wǎng)絡(luò)入侵與防范講義64
31、4.4 口令攻擊的綜合應(yīng)用本地口令攻擊Windows系統(tǒng)口令攻擊遠程口令攻擊2022/7/25網(wǎng)絡(luò)入侵與防范講義65Windows系統(tǒng)口令攻擊背景知識儲備Windows NT, 2000口令攻擊Windows XP, 2003口令攻擊可以在課后試試這里介紹的方法2022/7/25網(wǎng)絡(luò)入侵與防范講義66背景知識儲備L0phtCrack:是計算機用戶,獲取其他用戶口令介紹更通用的Windows口令攻擊方法:不是計算機的用戶,如何獲取Windows的口令從而進入系統(tǒng)。忘記了操作系統(tǒng)的密碼時,如何進入操作系統(tǒng)。2022/7/25網(wǎng)絡(luò)入侵與防范講義67背景知識儲備(2)Windows NT/2000/X
32、P/2003:安全賬號管理器(Security Account Manager,簡稱SAM)的機制SAM文件就是Windows的用戶賬戶數(shù)據(jù)庫,所有Windows用戶的登錄名及口令等相關(guān)信息都會保存在這個文件中。拿到SAM文件就得到用戶的密碼了嗎?存在SAM文件都是經(jīng)過加密的!2022/7/25網(wǎng)絡(luò)入侵與防范講義68Windows NT, 2000口令攻擊Windows NT和2000的口令攻擊很簡單從DOS啟動然后刪除了SAM文件當(dāng)系統(tǒng)重新啟動時,會默認生成一個SAM文件并將管理員密碼置為空。原因?SAM文件沒有備份!2022/7/25網(wǎng)絡(luò)入侵與防范講義69Windows XP, 2003口
33、令攻擊對XP和2003的系統(tǒng)并不奏效若刪除了sam文件,系統(tǒng)將無法啟動需將備份的SAM文件(repair目錄下)恢復(fù)回來所以如何做?Windows系統(tǒng)的賬戶密碼是基于SAM機制的,那么可以針對SAM文件進行密碼的離線。 2022/7/25網(wǎng)絡(luò)入侵與防范講義70Windows XP, 2003口令攻擊(2)攻擊方法(同樣適用于NT和2000系統(tǒng))提取SAM文件進行破解用備份的SAM文件替換當(dāng)前SAM文件使用口令修改軟件2022/7/25網(wǎng)絡(luò)入侵與防范講義71提取SAM文件進行破解用DOS啟動盤啟動計算機把SAM文件拷貝出來用軟件進行分析破解,得到系統(tǒng)的口令如L0phtCrack此外,還可以 可以
34、用repairsam覆蓋configsam使系統(tǒng)管理員Administrator的密碼就恢復(fù)成安裝操作系統(tǒng)時的密碼2022/7/25網(wǎng)絡(luò)入侵與防范講義72遠程口令攻擊遠程/在線口令攻擊主要是指網(wǎng)絡(luò)服務(wù)口令攻擊許多網(wǎng)絡(luò)服務(wù),都是通過賬號/口令來認證需要訪問該服務(wù)的用戶。如Email,Telnet,F(xiàn)TP,HTTP等。可以遠程進行窮舉字典的方式來猜解口令。但:破解效率很低,而且容易被記錄。2022/7/25網(wǎng)絡(luò)入侵與防范講義73遠程口令攻擊(2)攻擊過程大致如下:建立與目標網(wǎng)絡(luò)服務(wù)的網(wǎng)絡(luò)連接。選取一個用戶列表文件和一個字典文件。選取一組用戶和口令,將用戶名和口令發(fā)給目標網(wǎng)絡(luò)服務(wù)端口。檢測遠程服務(wù)返回信息,確定口令嘗試是否成功。循環(huán)2到4步,直到口令破解成功為止。 2022/7/25網(wǎng)絡(luò)入侵與防范講義744.5 口令攻擊的防御4.5.1 口
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年度短視頻內(nèi)容創(chuàng)作與版權(quán)交易合同
- 2024年度智能供應(yīng)鏈管理軟件購買合同
- 2024酒店用品采購合同模板
- 2024年農(nóng)民工建筑行業(yè)用工合同
- 2024【工程勞務(wù)分包合同范本】裝飾工程分包合同范本3
- 2024年度電力工程吊裝安全合同
- 2024年城市更新工程合同與施工管理策略
- 2024年度共享汽車租賃服務(wù)合同
- 2024設(shè)計師會員合同書范文
- 2024年度云計算服務(wù)與大數(shù)據(jù)處理合同
- 心理咨詢與治療積極關(guān)注尊重與溫暖
- GB/T 10193-1997電子設(shè)備用壓敏電阻器第1部分:總規(guī)范
- 基于solidworks flow simulation油浸式變壓器散熱優(yōu)化分析
- CPK與CP詳細講解資料(課堂PPT)
- 光動力治療在氣道腫瘤中的臨床應(yīng)用課件
- 小學(xué)語文人教三年級上冊 群文閱讀《奇妙的中心句》
- 大數(shù)據(jù)和人工智能知識考試題庫600題(含答案)
- 2023年上海機場集團有限公司校園招聘筆試題庫及答案解析
- 鏡頭的角度和方位課件
- 污水處理常用藥劑簡介知識講解課件
- 五年級上冊英語課件-Unit 1《My future》第1課時牛津上海版(三起) (共28張PPT)
評論
0/150
提交評論