第九章-密碼破解攻擊_第1頁(yè)
第九章-密碼破解攻擊_第2頁(yè)
第九章-密碼破解攻擊_第3頁(yè)
第九章-密碼破解攻擊_第4頁(yè)
第九章-密碼破解攻擊_第5頁(yè)
已閱讀5頁(yè),還剩18頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第9章密碼破解攻擊9.1windows系統(tǒng)的密碼猜解9.2Unix系統(tǒng)的密碼猜解9.3應(yīng)用軟件的密碼破解9.4小結(jié)什么是密碼破解密碼破解,又稱口令攻擊,指的是未經(jīng)授權(quán)登陸一個(gè)系統(tǒng),采用各種可能的方式計(jì)算或解出用戶口令的過(guò)程密碼破解分類從破解的途徑分類:(1)遠(yuǎn)程密碼破解。特點(diǎn)是速度非常慢,同時(shí)和目標(biāo)服務(wù)器的安全設(shè)置有關(guān)。(2)本地密碼破解。特點(diǎn)是速度非???。從破解的對(duì)象分類:(1)系統(tǒng)密碼破解。常見(jiàn)的操作系統(tǒng)如Windows、Unix/Linux。(2)應(yīng)用軟件密碼破解。如Office辦公軟件,RAR/zip壓縮軟件,即時(shí)通訊軟件、郵件客戶端軟件。從破解的技術(shù)分類:(1)字典破解。用指定的字典文件進(jìn)行密碼破解。(2)混合破解。用指定字典的規(guī)則,對(duì)字典條目進(jìn)行某種形式的變化,充實(shí)字典的內(nèi)容,提高破解效率。(3)暴力破解。遍歷所有可能的密碼組合進(jìn)行破解。Windows系統(tǒng)的用戶賬戶的密碼機(jī)制1.Windows9X系統(tǒng)。Windows9X系統(tǒng)將用戶密碼默認(rèn)保存在擴(kuò)展名為pwl的緩存文件中。該文件包含了共享資源訪問(wèn)密碼、撥號(hào)網(wǎng)絡(luò)密碼、用戶登陸密碼等信息,是一個(gè)用于訪問(wèn)網(wǎng)絡(luò)資源的高速緩存的密碼清單。一般位于系統(tǒng)目錄(通常為C:\Windows)下。不同的用戶使用不同的pwl文件,通過(guò)用戶名來(lái)命名文件名。2.WindowsNT/2K/XP/Server2003系統(tǒng)WindowsNT/2000系統(tǒng)中使用了安全賬號(hào)管理器(Securityaccountmanager)機(jī)制對(duì)用戶帳戶進(jìn)行安全管理,相關(guān)信息存放在%SystemRoot%\system32\config\sam文件。Sam文件的保護(hù)機(jī)制系統(tǒng)在保存sam信息之前對(duì)sam文件進(jìn)行了壓縮,故而sam文件中的信息是不可讀取的。在系統(tǒng)運(yùn)行期間,sam文件被system賬號(hào)鎖定,即使是administrator賬號(hào)也不能打開(kāi)sam文件Sam文件為每一個(gè)賬戶保存著兩個(gè)加密項(xiàng),分別由LanMan散列算法(LM散列值)和NT散列算法(NT散列值)得出。LM散列算法NT散列算法

Windows密碼猜解的技術(shù)原理

——Windows9X系統(tǒng)的破解Windows9X系統(tǒng)沒(méi)有設(shè)置嚴(yán)格的訪問(wèn)控制,可以直接將C:\Windows目錄下所有的pwl文件(*.pwl)拷貝出來(lái),用專用的破解工具pwltool,即可獲得系統(tǒng)密碼。Pwl支持暴力破解、字典、智能3種模式的破解方式。Windows密碼猜解的技術(shù)原理

——WindowsNT/2K系統(tǒng)的破解(1)獲取%SystemRoot%\system32\config\sam文件(2)獲取%SystemRoot%\repair\sam._文件(3)從注冊(cè)表中導(dǎo)出SAM散列值(4)嗅探網(wǎng)絡(luò)中SMB報(bào)文中包含的口令散列值Windows密碼猜解的技術(shù)原理

——WindowsNT/2K系統(tǒng)的破解L0phtcrackWindows密碼猜解的技術(shù)原理

——WindowsNT/2K系統(tǒng)的破解NTSweepNTSweep使用方法與其他密碼破解程序不同,它利用Microsoft允許用戶改變密碼機(jī)制,而不是破解sam文件。首先,NTSweep選取一個(gè)單詞,使用這個(gè)單詞作為賬號(hào)原始密碼,并試圖把用戶的密碼改為同一個(gè)單詞。如果主域控制機(jī)器返回失敗消息,就可知道這不是原來(lái)的密碼。反之,就說(shuō)明這一定是賬號(hào)的的密碼,因?yàn)槌晒Φ匕衙艽a改為原來(lái)的值,用戶永遠(yuǎn)不知道密碼曾經(jīng)被人修改過(guò)。NTCrackNTCrack是UNIX破解程序的一部分,但是同樣可以用在NT環(huán)境下。它不提取密碼的散列值,而是和NTSweep工作原理類似,用戶必須給NTCrack一個(gè)userid和要測(cè)試的命令組合,然后返回是否成功的消息。UNIX用戶賬戶的密碼機(jī)制Unix系統(tǒng)使用passwd文件保存用戶信息,包括經(jīng)過(guò)DES加密的用戶密碼。如果采用shadow機(jī)制,則會(huì)將密碼保存在shadow文件中,在passwd文件中只顯示”x”。passwd文件對(duì)于所有用戶均是可讀的,只對(duì)root用戶可寫。passwd文件格式域內(nèi)容root用戶名稱X用戶密碼(若使用了shadow機(jī)制,則為X)0用戶的ID號(hào)(UID),Uid<100的為系統(tǒng)用戶0用戶所屬組的ID號(hào)(GID)root用戶的全名/root用戶的主目錄/bin/bash用戶登陸Shellshadow文件格式域內(nèi)容root用戶名稱$1$o5HVsRp0$79n2arbVHhGiLe8TEQidn0用戶加密密碼11699密碼最后修改日期(從起計(jì)算)0密碼最短存留期99999密碼最長(zhǎng)存留期7密碼修改警告期NULL密碼保留期NULL密碼實(shí)效期NULL保留字段UNIX密碼猜解的技術(shù)原理

——CrackCrack是一個(gè)旨在快速定位UNIX密碼弱點(diǎn)的破解程序。它使用標(biāo)準(zhǔn)的猜測(cè)技術(shù)確定密碼。它檢查密碼是否為如下情況之一:(1)和userid相同(2)單詞password(3)數(shù)字串(4)字母串Crack通過(guò)加密一長(zhǎng)串可能的密碼,并把結(jié)果和用戶的加密密碼相比較,看其是否匹配。用戶的加密密碼必須是在運(yùn)行破解程序之前就已經(jīng)提供。UNIX密碼猜解的技術(shù)原理

——JohntheRipperUNIX密碼破解程序,同時(shí)它也能在Windows平臺(tái)上運(yùn)行。它具有如下特點(diǎn):(1)本地破解密碼,高效并且強(qiáng)大。(2)可以破解標(biāo)準(zhǔn)和雙倍長(zhǎng)度的DES、MD5和Blowfish算法。甚至可以猜解WindowsNT的LanMan散列。(3)使用內(nèi)部高度優(yōu)化的模塊以取代crypt(3)。(4)可以掛起和重新啟動(dòng)破解任務(wù)。(5)可以移植到多個(gè)平臺(tái)(如Windows).(6)用戶可以制定自己的單詞表和規(guī)則。(7)用戶可以獲得已中斷或正在執(zhí)行的任務(wù)的狀態(tài)。(8)用戶可以制定所需破解的用戶或組。(9)它提供多種密碼猜解模式,并且對(duì)猜解過(guò)程進(jìn)行優(yōu)化,提高效率。運(yùn)行模式(1)簡(jiǎn)單模式。針對(duì)某些人將名字相同或者相近的字符串作為密碼的情況,JohntheRipper只是使用用戶名或者再加入一些數(shù)字進(jìn)行簡(jiǎn)單組合來(lái)猜解。(2)字典模式。(3)增強(qiáng)模式。JohntheRipper會(huì)遍歷所有可能的密鑰空間。缺點(diǎn)是耗時(shí)長(zhǎng)。(4)外掛模式。JohntheRipper支持用戶自定義的猜解模式,借助外掛配置文件來(lái)實(shí)現(xiàn)。UNIX密碼猜解的技術(shù)原理

——XIT和SlurpieXITXIT是一個(gè)執(zhí)行詞典攻擊的UNIX密碼破解程序。功能有限,只能運(yùn)行詞典進(jìn)行攻擊。SlurpieSlurpie能執(zhí)行詞典攻擊和定制的強(qiáng)行攻擊,需要使用者規(guī)定所要使用的字符數(shù)目和字符類型。如,可以能夠發(fā)起一次攻擊使用7或者8個(gè)字符,并且僅使用小寫字母進(jìn)行強(qiáng)行攻擊。Slurpie最大的優(yōu)點(diǎn)是它能分布式運(yùn)行,即把幾臺(tái)計(jì)算機(jī)組成一臺(tái)分布式虛擬機(jī)在很短的時(shí)間里完成破解任務(wù)。應(yīng)用服務(wù)軟件的密碼破解采用暴力破解hydra是一款*nix平臺(tái)下的遠(yuǎn)程登陸密碼破解工具。它支持TELNET,FTP,HTTP,HTTPS,HTTP-PROXY,LDAP,SMB,SMBNT,MS-SQL,MYSQL,REXEC,SOCKS5,VNC,POP3,IMAP,NNTP,PCNFS,ICQ,SAP/R3,Ciscoauth,Ciscoenable,SMTP-AUTH,SSH2,SNMP,CVS,CiscoAAA等眾多登陸方式的密碼破解SMB認(rèn)證登陸的過(guò)程協(xié)議解析棧CLIENT:APP→NET/MRP/RPCAPI→MRXSMB.SYS→NETBT.SYS→TCP/IPSERVER:

SRV.SYS←MRXSMB.SYS←NETBT.SYS←TCP/IPSMB的認(rèn)證協(xié)議。通過(guò)SMB進(jìn)行認(rèn)證客戶端一般都要先使用SMB的協(xié)商命令(0X72)發(fā)送客戶端支持的認(rèn)證協(xié)議給服務(wù)器,服務(wù)器則選擇其中的一個(gè),然后返回給客戶端,客戶端然后再使用SMB的會(huì)話設(shè)置和X命令(0X73)進(jìn)行認(rèn)證和登陸。NTLM認(rèn)證過(guò)程N(yùn)TLM在發(fā)展的過(guò)程中也存在這兼容的一些問(wèn)題,現(xiàn)在的NTLM是支持挑戰(zhàn)方式的,但原始的W9X的NTLM則不支持挑戰(zhàn)會(huì)話方式的,所以從協(xié)議過(guò)程來(lái)看存在2種方式,一種是支持挑戰(zhàn)加密的方式(NT,2K等),一種是不支持加密挑戰(zhàn)的方式(W9X)。ZIP的密碼破解UZPCVZPRPAZPRRAR的密碼破解AdvancedRARPasswordRecoveryRARPasswordCrackerPDF的密碼破解AdvancedPDFP

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論