![第3章:口令破解與防御技術(shù)_第1頁](http://file4.renrendoc.com/view/aa6cfdb9868c8444df2f3bf2cf2de2d2/aa6cfdb9868c8444df2f3bf2cf2de2d21.gif)
![第3章:口令破解與防御技術(shù)_第2頁](http://file4.renrendoc.com/view/aa6cfdb9868c8444df2f3bf2cf2de2d2/aa6cfdb9868c8444df2f3bf2cf2de2d22.gif)
![第3章:口令破解與防御技術(shù)_第3頁](http://file4.renrendoc.com/view/aa6cfdb9868c8444df2f3bf2cf2de2d2/aa6cfdb9868c8444df2f3bf2cf2de2d23.gif)
![第3章:口令破解與防御技術(shù)_第4頁](http://file4.renrendoc.com/view/aa6cfdb9868c8444df2f3bf2cf2de2d2/aa6cfdb9868c8444df2f3bf2cf2de2d24.gif)
![第3章:口令破解與防御技術(shù)_第5頁](http://file4.renrendoc.com/view/aa6cfdb9868c8444df2f3bf2cf2de2d2/aa6cfdb9868c8444df2f3bf2cf2de2d25.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
第3章口令破解與防御技術(shù)二戰(zhàn)德國謎加密器2023/7/27網(wǎng)絡(luò)入侵與防范講義3內(nèi)容安排3.1口令的歷史與現(xiàn)狀3.2口令破解方式3.3典型的口令破解工具3.4口令攻擊的綜合應(yīng)用3.5口令攻擊的防御3.6小結(jié)2023/7/27網(wǎng)絡(luò)入侵與防范講義43.1口令的歷史與現(xiàn)狀20世紀(jì)80年代,當(dāng)計算機(jī)開始在公司里廣泛應(yīng)用時,人們很快就意識到需要保護(hù)計算機(jī)中的信息。如果僅僅使用一個userID來標(biāo)識自己,由于別人很容易得到這個userID,幾乎無法阻止某些人冒名登錄?;谶@一考慮,用戶登錄時不僅要提供userID來標(biāo)識自己是誰,還要提供只有自己才知道的口令來向系統(tǒng)證明自己的身份。2023/7/27網(wǎng)絡(luò)入侵與防范講義53.1口令的歷史與現(xiàn)狀口令的作用就是向系統(tǒng)提供唯一標(biāo)識個體身份的機(jī)制,只給個體所需信息的訪問權(quán),從而達(dá)到保護(hù)敏感信息和個人隱私的作用。雖然口令的出現(xiàn)使登陸系統(tǒng)時的安全性大大提高,但是這又產(chǎn)生了一個很大的問題。如果口令過于簡單,容易被人猜解出來;如果過于復(fù)雜,用戶往往需要把它寫下來以防忘記,這種做法也會增加口令的不安全性。當(dāng)前,計算機(jī)用戶的口令現(xiàn)狀是令人擔(dān)憂的。
2023/7/27網(wǎng)絡(luò)入侵與防范講義63.1口令的歷史與現(xiàn)狀另外一個和口令有關(guān)的問題是多數(shù)系統(tǒng)和軟件有默認(rèn)口令和內(nèi)建帳號,而且很少有人去改動它們,主要是因為:不知道有默認(rèn)口令和帳號的存在,并不能禁用他們;出于防止故障以防萬一的觀點,希望在產(chǎn)生重大問題時,商家能訪問系統(tǒng),因此不想改口令而將商家拒之門外;多數(shù)管理員想保證他們自己不被鎖在系統(tǒng)之外:一種方法就是創(chuàng)建一個口令非常容易記憶的帳號;另一種方法就是和別人共享口令或者把它寫下來。而以上兩種都會給系統(tǒng)帶來重大安全漏洞。最糟糕的密碼清單美國安全機(jī)構(gòu)SplashData當(dāng)?shù)貢r間1月20日公布了一份2014年最糟糕的密碼清單,在2014年通過各種途徑泄露的330多萬個密碼中,“123456”這一最簡、單的密碼連續(xù)第四年成為泄露最多的密碼。2023/7/27網(wǎng)絡(luò)入侵與防范講義83.1口令的歷史與現(xiàn)狀在這里還需要提到的是:口令必須定期更換。有一些用戶,口令從來都不過期,或者很長時間才更換。最基本的規(guī)則是口令的更換周期應(yīng)當(dāng)比強(qiáng)行破解口令的時間要短。
2023/7/27網(wǎng)絡(luò)入侵與防范講義93.2口令破解方式3.2.1口令破解方式概述3.2.2詞典攻擊3.2.3強(qiáng)行攻擊3.2.4組合攻擊3.2.5常見攻擊方式的比較3.2.6其它的攻擊方式2023/7/27網(wǎng)絡(luò)入侵與防范講義103.2.1口令破解方式概述口令破解是入侵一個系統(tǒng)比較常用的方法。獲得口令的思路:窮舉嘗試:最容易想到的方法通過對用戶的了解,猜測其可能使用某些信息作為密碼,例如姓名、生日、電話號碼等,同時結(jié)合對密碼長度的猜測,利用工具生成口令破解字典設(shè)法找到存放口令的文件并破解通過其它途徑如網(wǎng)絡(luò)嗅探、鍵盤記錄器等獲取口令這里所講的口令破解通常是指通過前兩種方式獲取口令。這一般又有兩種方式:手工破解和自動破解。2023/7/27網(wǎng)絡(luò)入侵與防范講義113.2.1口令破解方式概述(2)手工破解的步驟一般為:產(chǎn)生可能的口令列表按口令的可能性從高到低排序依次手動輸入每個口令如果系統(tǒng)允許訪問,則成功如果沒有成功,則重試。注意不要超過口令的限制次數(shù)這種方式需要攻擊者知道用戶的userID,并能進(jìn)入被攻擊系統(tǒng)的登陸界面。需要先擬出所有可能的口令列表,并手動輸入嘗試。思路簡單,但是費時間,效率低2023/7/27網(wǎng)絡(luò)入侵與防范講義123.2.1口令破解方式概述(3)自動破解只要得到了加密口令的副本,就可以離線破解。這種破解的方法是需要花一番功夫的,因為要得到加密口令的副本就必須得到系統(tǒng)訪問權(quán)。但是一旦得到口令文件,口令的破解就會非常的快,而且由于是在脫機(jī)的情況下完成的,不易被察覺出來。2023/7/27網(wǎng)絡(luò)入侵與防范講義133.2.1口令破解方式概述(4)自動破解的一般過程如下:找到可用的userID找到所用的加密算法獲取加密口令創(chuàng)建可能的口令名單對每個單詞加密對所有的userID觀察是否匹配重復(fù)以上過程,直到找出所有口令為止 2023/7/27網(wǎng)絡(luò)入侵與防范講義143.2.2詞典攻擊所謂的詞典,實際上是一個單詞列表文件。這些單詞有的純粹來自于普通詞典中的英文單詞,有的則是根據(jù)用戶的各種信息建立起來的,如用戶名字、生日、街道名字、喜歡的動物等。簡而言之,詞典是根據(jù)人們設(shè)置自己賬號口令的習(xí)慣總結(jié)出來的常用口令列表文件。2023/7/27網(wǎng)絡(luò)入侵與防范講義153.2.2詞典攻擊(2)使用一個或多個詞典文件,利用里面的單詞列表進(jìn)行口令猜測的過程,就是詞典攻擊。多數(shù)用戶都會根據(jù)自己的喜好或自己所熟知的事物來設(shè)置口令,因此,口令在詞典文件中的可能性很大。而且詞典條目相對較少,在破解速度上也遠(yuǎn)快于窮舉法口令攻擊。在大多數(shù)系統(tǒng)中,和窮舉嘗試所有的組合相比,詞典攻擊能在很短的時間內(nèi)完成。2023/7/27網(wǎng)絡(luò)入侵與防范講義163.2.2詞典攻擊(3)用詞典攻擊檢查系統(tǒng)安全性的好處是能針對特定的用戶或者公司制定。如果有一個詞很多人都用來作為口令,那么就可以把它添加到詞典中。在Internet上,有許多已經(jīng)編好的詞典可以用,包括外文詞典和針對特定類型公司的詞典。例如,在一家公司里有很多體育迷,那么就可以在核心詞典中添加一部關(guān)于體育名詞的詞典。2023/7/27網(wǎng)絡(luò)入侵與防范講義173.2.2詞典攻擊(4)經(jīng)過仔細(xì)的研究了解周圍的環(huán)境,成功破解口令的可能性就會大大的增加。從安全的角度來講,要求用戶不要從周圍環(huán)境中派生口令是很重要的。2023/7/27網(wǎng)絡(luò)入侵與防范講義183.2.3強(qiáng)行攻擊很多人認(rèn)為,如果使用足夠長的口令或者使用足夠完善的加密模式,就能有一個攻不破的口令。事實上,是沒有攻不破的口令的,攻破只是一個時間的問題,哪怕是花上100年才能破解一個高級加密方式,但是起碼他是可以破解的,而且破解的時間會隨著計算機(jī)處理速度的提高而減少。10年前需要花100年才能破解的口令可能現(xiàn)在只要花一星期就可以了。2023/7/27網(wǎng)絡(luò)入侵與防范講義193.2.3強(qiáng)行攻擊(2)如果有速度足夠快的計算機(jī)能嘗試字母、數(shù)字、特殊字符所有的組合,將最終能破解所有的口令。這種攻擊方式叫做強(qiáng)行攻擊(也叫做暴力破解)。使用強(qiáng)行攻擊,先從字母a開始,嘗試aa、ab、ac等等,然后嘗試aaa、aab、aac……。2023/7/27網(wǎng)絡(luò)入侵與防范講義203.2.3強(qiáng)行攻擊(3)系統(tǒng)的一些限定條件將有助于強(qiáng)行攻擊破解口令。比如攻擊者知道系統(tǒng)規(guī)定口令長度在6~32位,那么強(qiáng)行攻擊就可以從6位字符串開始破解,并不再嘗試大于32位的字符串。2023/7/27網(wǎng)絡(luò)入侵與防范講義213.2.3強(qiáng)行攻擊(4)使用強(qiáng)行攻擊,基本上是CPU的速度和破解口令的時間上的矛盾?,F(xiàn)在的臺式機(jī)性能增長迅速,口令的破解會隨著內(nèi)存價格的下降和處理器速度的上升而變得越來越容易了。2023/7/27網(wǎng)絡(luò)入侵與防范講義223.2.3強(qiáng)行攻擊(5)一種新型的強(qiáng)行攻擊叫做分布式暴力破解,如果攻擊者希望在盡量短的時間內(nèi)破解口令,他不必購買大批昂貴的計算機(jī),而是把一個大的破解任務(wù)分解成許多小任務(wù),然后利用互聯(lián)網(wǎng)上的計算機(jī)資源來完成這些小任務(wù),加快口令破解的進(jìn)程。2023/7/27網(wǎng)絡(luò)入侵與防范講義233.2.4組合攻擊詞典攻擊雖然速度快,但是只能發(fā)現(xiàn)詞典單詞口令;強(qiáng)行攻擊能發(fā)現(xiàn)所有口令,但是破解的時間長。很多情況下,管理員會要求用戶的口令是字母和數(shù)字的組合,而這個時候,許多用戶就僅僅會在他們的口令后面添加幾個數(shù)字,例如,把口令從ericgolf改成ericgolf2324,這樣的口令利用組合攻擊很有效。組合攻擊是在使用詞典單詞的基礎(chǔ)上在單詞的后面串接幾個字母和數(shù)字進(jìn)行攻擊的攻擊方式。2023/7/27網(wǎng)絡(luò)入侵與防范講義243.2.4組合攻擊(2)組合攻擊是使用詞典中的單詞,但是對單詞進(jìn)行了重組,它介于詞典攻擊和強(qiáng)行攻擊之間。2023/7/27網(wǎng)絡(luò)入侵與防范講義253.2.5常見攻擊方式的比較詞典攻擊強(qiáng)行攻擊組合攻擊攻擊速度快慢中等破解口令數(shù)量找到所有詞典單詞找到所有口令找到以詞典為基礎(chǔ)的口令2023/7/27網(wǎng)絡(luò)入侵與防范講義263.2.6其它的攻擊方式口令安全最容易想到的一個威脅就是口令破解,許多公司因此花費大量功夫加強(qiáng)口令的安全性、牢固性、不可破解性,但即使是看似堅不可摧很難破解的口令,還是有一些其它手段可以獲取的,類似大開著的“后門”。社會工程學(xué)偷窺搜索垃圾箱口令蠕蟲特洛伊木馬網(wǎng)絡(luò)監(jiān)聽重放2023/7/27網(wǎng)絡(luò)入侵與防范講義27社會工程學(xué)社會工程學(xué):是一種讓人們順從你的意愿、滿足你的欲望的一門藝術(shù)與學(xué)問,并不直接運用技術(shù)手段,而是一種利用人性的弱點、結(jié)合心理學(xué)知識,通過對人性的理解和人的心理的了解來獲得目標(biāo)系統(tǒng)敏感信息的技術(shù)。簡單來說,就是欺騙人們?nèi)カ@得本來無法訪問的信息。在多數(shù)的公司里,如果得到信任,就會被允許擁有訪問這個公司信息的特權(quán),如雇員、合同方。如果攻擊者能通過一些方式得到系統(tǒng)可用的訪問賬號和口令,或使公司內(nèi)部的某個人確信他是被信任的實體,他就很可能獲得系統(tǒng)的訪問權(quán)限。社會工程學(xué)(2)攻擊者:喂,我是大為。我在技術(shù)支持中心工作,現(xiàn)在我要對你的系統(tǒng)進(jìn)行例行維護(hù)。受騙者:是嗎?我從來沒有聽說支持中心要對我們的系統(tǒng)進(jìn)行例行維護(hù)。攻擊者:嗯,是這樣,上個季度我們才開始做這個工作。我們正在為所有遠(yuǎn)程用戶做例行維護(hù)。我剛剛做完北區(qū)的所有計算機(jī)的維護(hù)。實際上,絕大多數(shù)用戶都說,經(jīng)過這次維護(hù)之后,他們的計算機(jī)的速度明顯加快了。受騙者:是嗎?那好,如果其它人的機(jī)器速度都加快了,那么我也這樣做一下?,F(xiàn)在我需要做些什么?攻擊者:嗯,你不需要做什么。我可以遠(yuǎn)程地把一切都為你做好,但為了能夠這樣做,我需要知道你的VPN用戶名和口令。受騙者:你真的能夠遠(yuǎn)程地做好這一切?真是太好了。嗯,我的用戶名是abc,口令是chaodong。攻擊者:太好了。謝謝你的協(xié)助。我將以VPN方式登錄到你的計算機(jī),并進(jìn)行例行維護(hù)。這只需要幾分鐘的時間。至此,我們得到了用戶名和密碼2023/7/27網(wǎng)絡(luò)入侵與防范講義29偷窺得到口令的另一個簡單而又可行的方法就是觀察別人敲口令,這種辦法就叫偷窺。在開放的三維空間,這一點并不難。有人曾經(jīng)做過一個“偷窺”的實驗:在一個紐約的冬天,他在一個公司后門的入口處停下汽車,當(dāng)他從汽車?yán)锍鰜淼臅r候身穿長大衣,提著一個似乎很重的箱子,跟在一個正要進(jìn)入大樓的人的身后。詢問那個人是否可以幫他把大門打開,而那個人也照做了,而且并沒有詢問他是否有徽章,第一步成功,成功地進(jìn)入了建筑樓內(nèi);然后他找到了管理員的工作間,因為他想得到管理員的權(quán)限,通過桌子上的一份文件,他得到了管理員的名字,當(dāng)管理員進(jìn)來以后,他謊稱他們公司正在做一個測試,給管理員電子郵件,想知道他是否有收到。當(dāng)管理員登陸系統(tǒng)的過程中,他就站在管理員的身后,并成功地偷窺到了管理員的口令,也就偷窺到了系統(tǒng)的管理員權(quán)限。2023/7/27網(wǎng)絡(luò)入侵與防范講義30搜索垃圾箱有許多的人在丟棄垃圾的時候甚至不把電子郵件、文檔、計劃和口令撕成兩半就丟棄了,更別說粉碎后再丟棄。而且許多公司的垃圾都是丟到一個垃圾箱里,大多數(shù)清潔工都是在晚上打掃辦公室,如果凌晨2點到一些垃圾箱去找找,會很容易就找出一些相當(dāng)有用的資料。2023/7/27網(wǎng)絡(luò)入侵與防范講義31口令蠕蟲2003年,“口令蠕蟲”突襲我國互聯(lián)網(wǎng),它通過一個名為dvldr32.exe的可執(zhí)行程序,實施發(fā)包進(jìn)行網(wǎng)絡(luò)感染操作。數(shù)以萬計的國內(nèi)服務(wù)器被感染并自動與境外服務(wù)器進(jìn)行連接。該“口令蠕蟲”的特點如下:自帶一份口令字典,對網(wǎng)上主機(jī)超級用戶口令進(jìn)行基于字典的猜測。一旦猜測口令成功,該蠕蟲植入7個與遠(yuǎn)程控制和傳染相關(guān)的程序,立即主動向國外的幾個特定服務(wù)器聯(lián)系,并可被遠(yuǎn)程控制??梢詫崿F(xiàn)大規(guī)模的自動化口令攻擊,掃描流量極大,容易造成網(wǎng)絡(luò)嚴(yán)重?fù)砣?023/7/27網(wǎng)絡(luò)入侵與防范講義32口令蠕蟲(2)口令攻擊是常見的黑客攻擊方式,但像“口令蠕蟲”這樣形成大面積、大規(guī)模自動化的網(wǎng)上口令攻擊,并致使被攻擊系統(tǒng)與國外特定服務(wù)器進(jìn)行連接,是一種新的網(wǎng)絡(luò)攻擊方式。與以往利用操作系統(tǒng)或應(yīng)用系統(tǒng)的技術(shù)漏洞進(jìn)行攻擊不同的是,“口令蠕蟲”所利用的是網(wǎng)上用戶對口令等管理的弱點進(jìn)行攻擊。2023/7/27網(wǎng)絡(luò)入侵與防范講義33特洛伊木馬特洛伊木馬程序可以直接侵入用戶的電腦并進(jìn)行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網(wǎng)上直接下載,一旦用戶打開了這些郵件的附件或者執(zhí)行了這些程序之后,就在計算機(jī)系統(tǒng)中隱藏一個可以在OS啟動時悄悄執(zhí)行的程序。當(dāng)連接到因特網(wǎng)上時,這個程序就會通知攻擊者。攻擊者利用這個潛伏在其中的程序,可以任意地窺視你整個硬盤中的內(nèi)容,監(jiān)聽鍵盤敲擊行為等,從而悄無聲息地盜走用戶的口令。2023/7/27網(wǎng)絡(luò)入侵與防范講義34網(wǎng)絡(luò)監(jiān)聽如果口令在網(wǎng)絡(luò)上明文傳輸,那么很容易通過網(wǎng)絡(luò)監(jiān)聽來得到網(wǎng)絡(luò)上傳輸?shù)目诹?。如果是在共享是局域網(wǎng)內(nèi),用普通的Sniffer工具就可以嗅探到整個局域網(wǎng)內(nèi)的數(shù)據(jù)包。如果是在交換式局域網(wǎng)中,可以用ARP欺騙來監(jiān)聽整個局域網(wǎng)內(nèi)的數(shù)據(jù)。還可以在網(wǎng)關(guān)或者路由器上安裝監(jiān)聽軟件,從而監(jiān)聽通過網(wǎng)關(guān)或者路由器的所有數(shù)據(jù)包。2023/7/27網(wǎng)絡(luò)入侵與防范講義35重放為了防止傳輸過程中口令被監(jiān)聽,系統(tǒng)可能會對口令進(jìn)行加密,黑客即使監(jiān)聽到了口令密文,也無法知道口令明文。但是黑客可以把截取到的認(rèn)證信息重放,從而完成用戶登陸。2023/7/27網(wǎng)絡(luò)入侵與防范講義363.3典型的口令破解工具3.3.1口令破解器3.3.2候選口令產(chǎn)生器3.3.3操作系統(tǒng)的口令文件3.3.4口令破解工具3.3.5工具運用實例2023/7/27網(wǎng)絡(luò)入侵與防范講義373.3.1口令破解器口令破解器是一個程序,它能將口令解譯出來,或者讓口令保護(hù)失效。事實上,很多加密算法是不可逆的,因此大多數(shù)的口令破解器一般并不是真正的去解碼,而是通過嘗試一個一個的單詞,用知道的加密算法來加密這些單詞,直到發(fā)現(xiàn)一個單詞經(jīng)過加密的結(jié)果和要解密的數(shù)據(jù)一樣,那就認(rèn)為這個單詞就是要找到的密碼了。2023/7/27網(wǎng)絡(luò)入侵與防范講義383.3.1口令破解器(2)由于許多人在選擇口令時,技巧性都不是很好。一些人認(rèn)為他的私人數(shù)據(jù)沒有放在互聯(lián)網(wǎng)上,口令選擇比較隨便,往往都是一些有意義的單詞或者干脆就是用戶名本身。這些使得口令破解器嘗試的次數(shù)大為降低,口令破解比想象的有效的多。另外,很多加密算法在選擇密鑰的時候都是通過隨機(jī)數(shù)的方法產(chǎn)生的,但這種隨機(jī)數(shù)往往都是偽隨機(jī)數(shù),并不是真正意義上的隨機(jī)數(shù),這為解密提供了一系列的方便。從理論上來講,任何口令都是可以破解的,只是一個時間的問題罷了。對于一些安全性較低的系統(tǒng),破解的速度通常會很快。2023/7/27網(wǎng)絡(luò)入侵與防范講義393.3.2候選口令產(chǎn)生器口令破解器通常由候選口令產(chǎn)生器、口令加密模塊和口令比較模塊組成。候選口令產(chǎn)生器用來產(chǎn)生認(rèn)為可能是口令的單詞。在口令加密模塊,使用知道的加密算法對候選口令加密,將加密后的候選口令密文與實際口令的密文一起送到口令比較模塊進(jìn)行比較,如果一致,那么,當(dāng)前候選口令發(fā)生器中送出來的單詞就是要尋找的口令,如果不一致,那么候選口令產(chǎn)生器再生成下一個候選口令。2023/7/27網(wǎng)絡(luò)入侵與防范講義403.3.2候選口令產(chǎn)生器(2)根據(jù)攻擊方式的不同,產(chǎn)生候選口令有三種方法:一種是從字典里面讀出一個單詞,使用這種方法的原因是許多用戶取密碼并不是很明智,比如用一個很好記的單詞。所以攻擊者通常就會將這些單詞收集到一個文件里,叫做字典。在破解密碼時,就會從字典里選出候選密碼。字典攻擊2023/7/27網(wǎng)絡(luò)入侵與防范講義413.3.2候選口令產(chǎn)生器(3)第二種方法是用枚舉的方式來產(chǎn)生這樣的單詞。通常是從一個字母開始,一直增加,直到破解密碼為止。這時,通常需要指定組成密碼的字符值,比如從0~9、A~Z等等。為了便于協(xié)同破解密碼,常常要為密碼產(chǎn)生器指定產(chǎn)生密碼的范圍。例如……,aaa,aab,aac,…,aba,abb,……強(qiáng)行攻擊2023/7/27網(wǎng)絡(luò)入侵與防范講義423.3.2候選口令產(chǎn)生器(4)第三種方法綜合運用了前兩種方法,它以字典為基礎(chǔ),對字典中的每個單詞進(jìn)行重新組合,如在單詞后面接上數(shù)字、把兩個單詞拼在一起、在兩個單詞中間插入生日等等:security123,securitycomputer,security19811229computer。組合攻擊2023/7/27網(wǎng)絡(luò)入侵與防范講義433.3.3操作系統(tǒng)的口令文件Unix類系統(tǒng)口令文件Windows系統(tǒng)口令文件2023/7/27網(wǎng)絡(luò)入侵與防范講義44Unix的口令文件UNIX系統(tǒng)用戶的口令,本來是經(jīng)過加密后保存在一個文本文件passwd中的,一般存放在/etc目錄下,后來由于安全的需要,把passwd文件中與用戶口令相關(guān)的域提取出來,組織成文件shadow,并規(guī)定只有超級用戶才能讀取。這種分離工作也稱為shadow變換。因此,在破解口令時,需要做UnShadow變換,將/etc/passwd與/etc/shadow合并起來。在此基礎(chǔ)上才開始進(jìn)行口令的破解。Unix的口令文件/etc/shadow文件包含用戶的加密后口令相關(guān)的信息。每個用戶一條記錄。記錄的格式如下:username:passwd:lastchg:min:max:warn:inactive:expire:flagusername:登錄名。passwd:經(jīng)過加密后的口令。lastchg:表示從1970年1月1日起到上次更改口令所經(jīng)過的天數(shù)。min:表示兩次修改口令之間至少要經(jīng)過的天數(shù)。max:表示口令的有效期,如為99999,則表示永不過期。warn:表示口令失效前多少天內(nèi)系統(tǒng)向用戶發(fā)出警告。inactive:表示禁止登錄之前該用戶名尚有效的天數(shù)。expire:表示用戶被禁止登錄的天數(shù)。flag:未使用。2023/7/27網(wǎng)絡(luò)入侵與防范講義46Windows的口令文件Windows對用戶賬戶的安全管理使用了安全賬號管理器(SecurityAccountManager,簡稱SAM)的機(jī)制。SAM數(shù)據(jù)庫在磁盤上保存在%systemroot%system32\config\目錄下的sam文件中。SAM數(shù)據(jù)庫中包含所有組、帳戶的信息,包括密碼的HASH、帳戶的SID等。2023/7/27網(wǎng)絡(luò)入侵與防范講義47Windows的口令文件(2)黑客在攻入系統(tǒng)后往往渴望知道更多的秘密,而所有的用戶信息都是保存在SAM文件中,這樣,破解SAM也就是黑客接下來要做的。2023/7/27網(wǎng)絡(luò)入侵與防范講義48Windows的口令文件(3)在對SAM破解之前,我們首先要獲取SAM文件,登陸Windows系統(tǒng)后SAM是被鎖死的,我們可以用以下方法獲取SAM文件:引導(dǎo)另一個操作系統(tǒng)(例如光盤啟動或U盤啟動),從而獲得對NTFS硬盤的訪問權(quán)限,抓出SAM。獲取備份SAM:Windows會在%systemroot%\repair目錄中備份一個SAM文件,多數(shù)管理員都會忘記刪這些文件。2023/7/27網(wǎng)絡(luò)入侵與防范講義49Windows的口令文件(4)WindowsNT對同一用戶口令采用兩套單向散列函數(shù)進(jìn)行運算,即單向LM散列算法和單向NT散列算法,兩種算法的結(jié)果都保存在SAM文件中。單向LM散列函數(shù)對口令的處理上存在缺陷。Windows的口令文件(5)LM對口令的處理首先,將用戶口令中的字母都轉(zhuǎn)換成大寫字母。如果口令不足14位,則以0補(bǔ)足;如果超過14位,則通過截尾變成14位。然后,將其平均分成兩組,每組7位,分別生成一個奇校驗DES加密字。最后,利用一個固定值(已被破解出,以16進(jìn)制表示為0x4b47532140232425)分別加密這兩組DES加密字,將兩組結(jié)果連接起來形成一個散列函數(shù)值。如果一個用戶口令為空,則經(jīng)過這番運算,得到的LM散列值為:AAD3B435B51404EEAAD3B435B51404EEWindows的口令文件(6)考慮這樣一個口令:Af32mRbi9,這個口令包含了大寫字母、小寫字母和數(shù)字,并且無規(guī)律,可以認(rèn)為是符合安全要求的一個口令。但經(jīng)過LM的處理后,Af32mRbi9就變成AF32MRB和I900000兩部分,LM接下來將對這兩部分分別進(jìn)行加密處理。但這樣一來,對口令破解程序來說,難度和運算時間就大大降低了,因為它只要破解兩個7字符的口令,而且不需要測試小寫字符情況。對Af32mRbi9這個口令而言,原有的9位口令分成了兩組,一組7位,一組2位,其窮舉法組合以數(shù)量級的形式減少了!問題的關(guān)鍵點就僅在第一組的7位字符上了。這對攻擊者來說,是再好不過的事情了。2023/7/27網(wǎng)絡(luò)入侵與防范講義52Windows的口令文件(7)微軟在WinNT4的SP3之后,提供了一個系統(tǒng)賬戶數(shù)據(jù)庫加密工具syskey.exe來進(jìn)一步加強(qiáng)NT的口令。當(dāng)syskey被激活,口令信息在存入注冊表之前還會進(jìn)行一次加密處理,以防止輕易破解口令。在命令提示行下輸入syskye即可配置:2023/7/27網(wǎng)絡(luò)入侵與防范講義533.3.4口令破解工具Windows口令破解程序UNIX口令破解程序2023/7/27網(wǎng)絡(luò)入侵與防范講義54Windows口令破解程序L0phtcrackNTSweepNTCrackPWDump2023/7/27網(wǎng)絡(luò)入侵與防范講義55L0phtcrackL0phtcrack是一個Windows口令審計工具,能根據(jù)操作系統(tǒng)中存儲的加密哈希來計算Windows口令,功能非常強(qiáng)大、豐富,是目前市面上最好的Windows口令破解程序之一。網(wǎng)址:/research/lc它可以從本地系統(tǒng)、其它文件系統(tǒng)、系統(tǒng)備份中獲取SAM文件,并從加密哈希值里破解出windows口令。它有四種方式可以破解口令:快速口令破解、普通口令破解、復(fù)雜口令破解、自定義口令破解。2023/7/27網(wǎng)絡(luò)入侵與防范講義56快速口令破解僅僅把字典中的每個單詞和口令進(jìn)行簡單的對照嘗試破解。只有字典中包含的密碼才能被破解。2023/7/27網(wǎng)絡(luò)入侵與防范講義57普通口令破解使用字典中的單詞進(jìn)行普通的破解,并把字典中的單詞進(jìn)行修正破解。2023/7/27網(wǎng)絡(luò)入侵與防范講義58復(fù)雜口令破解使用字典中的單詞進(jìn)行普通的破解,并把字典中的單詞進(jìn)行修正破解,并且執(zhí)行暴力破解,把字典中的字、數(shù)字、符號進(jìn)行盡可能的組合。2023/7/27網(wǎng)絡(luò)入侵與防范講義59自定義口令破解自定義的口令破解可以自己設(shè)置口令破解方式。如右圖所示,有四個選項可供選擇。下面介紹這四個選項。2023/7/27網(wǎng)絡(luò)入侵與防范講義60自定義口令破解(2)字典攻擊(dictionaryattack)可以選擇字典列表進(jìn)行破解;混合破解(hybridattack)把單詞數(shù)字或符號進(jìn)行組合破解;預(yù)定散列(precomputedhashattack)利用預(yù)先生成的口令散列值與SAM中的散列值進(jìn)行匹配;暴力破解(bruteforceattack)可以設(shè)置為“字母+數(shù)字”、“字母+數(shù)字+普通符號”、“字母+數(shù)字+全部符號”2023/7/27網(wǎng)絡(luò)入侵與防范講義63NTSweepNTSweep是利用了Microsoft允許一個用戶改變其它用戶口令的機(jī)制,它使用的方法和其他口令破解程序不同,不是下載口令并離線破解。NTSweep首先取定一個單詞,使用這個單詞作為帳號的原始口令并試圖把用戶的口令改為此單詞。如果主域控制機(jī)器返回失敗信息,就可知道這不是原來的口令,接著取下一個單詞測試。反之如果返回成功信息,就說明這一定是帳號的口令。此方法很隱蔽,因為成功地把口令改成原來的值,用戶不會知道口令曾經(jīng)被人破解過。2023/7/27網(wǎng)絡(luò)入侵與防范講義64NTCrackNTCrack是UNIX破解程序的一部分,但是在NT環(huán)境下破解。它不象其他程序一樣提取口令哈希,它和NTSweep的工作原理類似。必須給NTCrack一個userid和要測試的口令組合,然后程序會告訴用戶是否成功。 2023/7/27網(wǎng)絡(luò)入侵與防范講義65PWDump:簡介PWDump是一個小型的、易于使用的命令行工具,它不是一個口令破解程序,但是它能用來從SAM數(shù)據(jù)庫中提取口令散列值。Pwdump能獲取當(dāng)前系統(tǒng)中可枚舉賬號的LMHash、NLTMHash,生成LC格式(.lc)文件,可用LC或等效工具進(jìn)行暴力破解。LMHash是比較脆弱的。這樣,Pwdump就可以獲取LMHash、NTLMHash,然后用LC可以對獲取的SAM文件進(jìn)行破解。Pwdump的官方網(wǎng)站為/fizzgig/pwdump/Pwdump是在命令行下使用的工具,下載后打開CMD進(jìn)入它的目錄下即可運行。Pwdump的使用語法Pwdump[-h][-o][-u][-p][-n]machineName參數(shù)意義MachineName:目標(biāo)計算機(jī)名稱或者IP地址-h:顯示本程序的用法-o:指定導(dǎo)出后的口令散列值的存儲文件(若不寫則為屏幕)-u:指定用于鏈接目標(biāo)的用戶名-p:指定用于鏈接目標(biāo)的口令-s:指定鏈接使用的共享,而不是搜索共享-n:跳過口令歷史輸入正確命令按回車鍵后,若程序運行成功,則將遠(yuǎn)程主機(jī)上的用戶密碼檔保存到指定的文件中PWDump:用法第1步:獲取SAM文件。要本地主機(jī)上獲取Windows50上的文件,輸入如下命令:
Pwdump-o50-uadministrator-p200350各參數(shù)說明如下:-o50:指定導(dǎo)出后的口令散列值的存儲文件名是50。-uadministrator:指定用于連接目標(biāo)用戶名administrator。-p2003:指定用于連接目標(biāo)的口令2003。192.168.150:指定的目標(biāo)主機(jī)IP地址50。PWDump:和LC聯(lián)合破解SAM文件實例該命令是在目標(biāo)主機(jī)遠(yuǎn)程獲取密碼文檔信息。其中,50為遠(yuǎn)程計算機(jī)的IP地址,不過其-u參數(shù)后的用戶名必須具有管理員的權(quán)限,且在隨后必須輸入正確的密碼才能獲取,輸入命令按回車鍵后,屏幕提示運行成功完成,同時將遠(yuǎn)程主機(jī)上的所有用戶密碼檔保存到指定的文件中。返回Pwdump所在的目錄,看到該目錄下已經(jīng)存在以50命名的文件。PWDump:和LC聯(lián)合破解SAM文件實例第2步:破解SAM文件,可以使用LC進(jìn)行破解,破解步驟:運行LC程序,選擇【會話】-【導(dǎo)入】命令,導(dǎo)入Pwdump獲取的目標(biāo)主機(jī)的SAM文件。在【從文件導(dǎo)入】中選擇“從PWDUMP文件”,然后在【瀏覽】里選擇要導(dǎo)入的Pwdump文件的路徑,再單擊【確定】按鈕。然后單擊【會話】菜單下的【開始破解】命令執(zhí)行密碼分析。如果計算機(jī)性能好,無需很長時間,就能破解出密碼。PWDump:和LC聯(lián)合破解SAM文件實例2023/7/27網(wǎng)絡(luò)入侵與防范講義713.3.5工具運用實例用L0phtCrack破解計算機(jī)內(nèi)challenger用戶的口令:事先在主機(jī)內(nèi)建立用戶名challenger,密碼依次設(shè)置為空密碼、security、security123進(jìn)行測試。本實例在windowxpsp2上測試通過。2023/7/27網(wǎng)絡(luò)入侵與防范講義72選擇導(dǎo)入加密口令的辦法—從本地導(dǎo)入2023/7/27網(wǎng)絡(luò)入侵與防范講義73選擇破解辦法為快速口令破解2023/7/27網(wǎng)絡(luò)入侵與防范講義74密碼為空的破解結(jié)果密碼是空2023/7/27網(wǎng)絡(luò)入侵與防范講義75更改破解方法為普通口令破解2023/7/27網(wǎng)絡(luò)入侵與防范講義76密碼為security的破解結(jié)果破解成功的時間很短,因為密碼security正好是密碼字典中的一項。密碼是security2023/7/27網(wǎng)絡(luò)入侵與防范講義77密碼為security123的破解結(jié)果—無法破解2023/7/27網(wǎng)絡(luò)入侵與防范講義78更改破解方法為復(fù)雜口令破解2023/7/27網(wǎng)絡(luò)入侵與防范講義79密碼為security123的破解結(jié)果密碼是security1232023/7/27網(wǎng)絡(luò)入侵與防范講義803.4口令攻擊的綜合應(yīng)用本地口令攻擊Windows系統(tǒng)口令攻擊Unix系統(tǒng)口令攻擊遠(yuǎn)程口令攻擊2023/7/27網(wǎng)絡(luò)入侵與防范講義81Windows系統(tǒng)口令攻擊背景知識儲備Windows口令攻擊2023/7/27網(wǎng)絡(luò)入侵與防范講義82背景知識儲備前面介紹了用L0phtCrack破解Windows口令的例子,如果你已經(jīng)是一個計算機(jī)的用戶,你可以用這個辦法得到同一個計算機(jī)內(nèi)其它用戶的口令。我們這里將介紹更通用的Windows口令攻擊方法:即使你不是計算機(jī)的用戶,也可以獲取Windows的口令從而進(jìn)入系統(tǒng)。當(dāng)你忘記了操作系統(tǒng)的密碼時,也可以用這里介紹的方法來進(jìn)入操作系統(tǒng)。2023/7/27網(wǎng)絡(luò)入侵與防范講義83背景知識儲備(2)Windows中對用戶賬戶的安全管理使用了安全賬號管理器(SecurityAccountManager,簡稱SAM)的機(jī)制,安全賬號管理器對賬號的管理是通過安全標(biāo)識進(jìn)行的,安全標(biāo)識在賬號創(chuàng)建時就同時創(chuàng)建,一旦賬號被刪除,安全標(biāo)識也同時被刪除。安全標(biāo)識是唯一的,即使是相同的用戶名,在每次創(chuàng)建時獲得的安全標(biāo)識都是完全不同的。2023/7/27網(wǎng)絡(luò)入侵與防范講義84背景知識儲備(3)安全賬號管理器的具體表現(xiàn)就是%SystemRoot%\system32\config\sam文件。sam文件就是Windows的用戶賬戶數(shù)據(jù)庫,所有Windows用戶的登錄名及口令等相關(guān)信息都會保存在這個文件中。如果我們用編輯器打開這些Windows的sam文件,除了亂碼什么也看不到。因為Windows系統(tǒng)中將這些資料全部進(jìn)行了加密處理,一般的編輯器是無法直接讀取這些信息的。2023/7/27網(wǎng)絡(luò)入侵與防范講義85Windows口令攻擊因為如果不小心刪除了sam文件,系統(tǒng)將無法啟動,除非將備份的sam文件(在%SystemRoot%\repair目錄下)恢復(fù)回來。但是我們知道了Windows系統(tǒng)的賬戶密碼是基于SAM機(jī)制的,那么對密碼的破解就可以針對SAM文件進(jìn)行。2023/7/27網(wǎng)絡(luò)入侵與防范講義86Windows口令攻擊(2)攻擊方法提取SAM文件進(jìn)行破解用備份的SAM文件替換當(dāng)前SAM文件使用口令修改軟件2023/7/27網(wǎng)絡(luò)入侵與防范講義87提取SAM文件進(jìn)行破解用U盤(或光盤)啟動盤啟動計算機(jī),并把SAM文件拷貝出來,用軟件進(jìn)行分析破解,則可以得到系統(tǒng)的口令。有很多軟件都有分析SAM文件的功能,如L0phtCrack,由于L0phcrack功能強(qiáng)大,密碼的破譯只是一個遲早的事。2023/7/27網(wǎng)絡(luò)入侵與防范講義88用備份的SAM文件替換當(dāng)前SAM文件攻擊者用U盤(或光盤)啟動后,還可以用%SystemRoot%\repair\asm覆蓋%SystemRoot%\system32\config\sam,這樣系統(tǒng)管理員Administrator的密碼就恢復(fù)成安裝操作系統(tǒng)時的密碼了,而大部分人在安裝操作系統(tǒng)時都將初始密碼設(shè)置為空或者很簡單。2023/7/27網(wǎng)絡(luò)入侵與防范講義89使用口令修改軟件目前有許多相應(yīng)的軟件可以在不登陸系統(tǒng)的情況下修改系統(tǒng)密碼,如PasswareKitEnterprise這款軟件可以自動把a(bǔ)dministrator密碼修改為12345。PasswareKitEnterprise可以找回多種辦公室應(yīng)用程序檔案失去或忘記的密碼,包括Excel、Word、Windows、LotusNotes、RAR、WinZip、Access、Outlook、Acrobat、Quicken、QuickBooks、WordPerfect以及VBA,在此我們只需要使用其中的WindowsKEY功能。Windows7/8/10密碼清除工具-LazesoftRecoverySuite(官網(wǎng)/index.html)2023/7/27網(wǎng)絡(luò)入侵與防范講義90Unix系統(tǒng)口令攻擊Unix的加密口令是很難逆向破解的,黑客們常用的口令入侵工具所采用的技術(shù)是仿真對比,利用與原口令程序相同的方法,通過對比分析,用不同的加密口令去匹配原口令。下面介紹口令破解工具Crack的主要工作流程。2023/7/27網(wǎng)絡(luò)入侵與防范講義91Crack破解Unix口令的流程它采用逆向比較法進(jìn)行口令破解。準(zhǔn)備,對口令文件作UnShadow變換。下載或自己生成一個字典文件。窮舉出口令字典中的每個條目,對每個單詞運用一系列規(guī)則,如大小寫交替使用,在單詞的開頭或結(jié)尾加上一些數(shù)字。調(diào)用crypt()函數(shù)對使用規(guī)則生成的字符串進(jìn)行加密變換。取出密文口令,與crypt()函數(shù)的輸出進(jìn)行比較。循環(huán)3到5步,直到口令破解成功。2023/7/27網(wǎng)絡(luò)入侵與防范講義92遠(yuǎn)程口令攻擊遠(yuǎn)程口令攻擊主要是指網(wǎng)絡(luò)服務(wù)口令攻擊,是一種遠(yuǎn)程在線攻擊。許多網(wǎng)絡(luò)服務(wù),都是通過賬號/口令來認(rèn)證需要訪問該服務(wù)的用戶。如Email,Telnet,F(xiàn)TP,HTTP等??梢赃h(yuǎn)程進(jìn)行窮舉字典的方式來猜解口令。破解效率很低,而且容易被記錄。2023/7/27網(wǎng)絡(luò)入侵與防范講義93遠(yuǎn)程口令攻擊(2)攻擊過程大致如下:建立與目標(biāo)網(wǎng)絡(luò)服務(wù)的網(wǎng)絡(luò)連接。選取一個用戶列表文件和一個字典文件。在用戶列表文件和一個字典文件中,選取一組用戶和口令,按照網(wǎng)絡(luò)服務(wù)協(xié)議規(guī)定,將用戶名和口令發(fā)給目標(biāo)網(wǎng)絡(luò)服務(wù)端口。檢測遠(yuǎn)程服務(wù)返回信息,確定口令嘗試是否成功。循環(huán)2到4步,直到口令破解成功為止。2023/7/27網(wǎng)絡(luò)入侵與防范講義943.5口令攻擊的防御3.5.1口令攻擊防御概述3.5.2強(qiáng)口令的選取方法3.5.3保護(hù)口令的方法3.5.4一次性口令技術(shù)3.5.5生物技術(shù)2023/7/27網(wǎng)絡(luò)入侵與防范講義953.5.1口令破解防御概述防范辦法很簡單,只要使自己的口令不在英語字典中,且不可能被別人猜測出就可以了。一個好的口令應(yīng)當(dāng)至少有8個字符長,不要用個人信息(如生日、名字等),口令中要有一些非字母字符(如數(shù)字、標(biāo)點符號、控制字符等),還要好記一些,不能寫在紙上或計算機(jī)中的文件。2023/7/27網(wǎng)絡(luò)入侵與防范講義963.5.1口令破解防御概述保持口令的安全要點如下:不要將口令寫下來不要將口令存于電腦文件中不要選取顯而易見的信息作口令不要讓別人知道不要在不同系統(tǒng)上使用同一口令為了防止眼捷手快的人竊取口令,在輸入口令時應(yīng)當(dāng)確定無人在身邊定期更換口令,至少6個月要改變一次應(yīng)使口令完全不可讀(包括超級用戶)2023/7/27網(wǎng)絡(luò)入侵與防范講義973.5.1口令破解防御概述密碼防盜高招:超級簡單的保護(hù)網(wǎng)上密碼安全的方法該方法來自于從事多年網(wǎng)絡(luò)信息安全的資深人士,絕對實用,而且操作簡單,一學(xué)就會!先講講密碼是如何被盜的,現(xiàn)在99%都是因為計算機(jī)中了木馬盜號程序。在進(jìn)入網(wǎng)銀支付頁面的時候,會看到輸入賬號密碼的接口,不用說,一般人都是老老實實的按照從上而下的順序,先輸入卡號,然后輸入密碼,然后附加碼,在輸入的過程中,還特別認(rèn)真,擔(dān)心輸錯,木馬程序在判斷出你進(jìn)入銀行網(wǎng)站后,就記錄下你的鍵盤輸入的數(shù)字,然后發(fā)送郵件給盜號者,你輸入得越好,賬號越容易被盜,密碼再復(fù)雜也沒用。2023/7/27網(wǎng)絡(luò)入侵與防范講義983.5.1口令破解防御概述針對這種木馬盜號方式,采用二招就可以輕破解了:招式一:隨機(jī)輸入。做人也不能太老實了,沒人規(guī)定要按照順序從上往下輸入,也不要輸完一個框框后,再輸入另外一個框框,以上圖舉例,假設(shè)賬號是12345678,密碼是abcdef,在輸入的過程中,可以在密碼框先輸入abc,然后跳到賬號框輸入1234,然后再到密碼框def,再到賬號框5678,不怕麻煩的,可以多跳幾次,次數(shù)越多越安全。招式二:故意在輸入的過程中輸錯??梢怨室廨斿e幾個數(shù)字,然后再修改過來就可以了,而木馬程序就沒有辦法進(jìn)行判斷了,哪個是正確的,哪個是錯誤的,只有把這個不可能解答的問題留給盜號者了,如要輸入12345678,我先輸入15678,然后刪除掉5678然后再輸入正確的數(shù)字,同樣道理,故意輸錯的次數(shù)越多,越安全。通過以上2招,盜號者收到的木馬記錄的郵件,就像天書一樣的,無法被破解了。2023/7/27網(wǎng)絡(luò)入侵與防范講義993.5.2強(qiáng)口令的選取方法強(qiáng)口令的定義差別很大,它和單位的業(yè)務(wù)類型、位置、雇員等等的因素有關(guān)。強(qiáng)調(diào)這一點是因為會因所處的環(huán)境不同而差別很大。定義也會因技術(shù)的增強(qiáng)而變化。比如說,五年前曾被認(rèn)為是強(qiáng)口令,現(xiàn)在很可能就會變成弱口令。導(dǎo)致這種變化的主要原因就是計算機(jī)系統(tǒng)比五年前的計算機(jī)系統(tǒng)要更快和更便宜。五年前用最快的計算機(jī)破解要花幾年的時間的口令,現(xiàn)在只要不到一個小時的時間就解開了。2023/7/27網(wǎng)絡(luò)入侵與防范講義1003.5.2強(qiáng)口令的選取方法什么才是強(qiáng)口令呢?基于目前的技術(shù),強(qiáng)口令必須具備以下的特征:
1、每45天換一次
2、口令至少包含10個字符(8個字符組成的密碼就已經(jīng)有2080億種不同組合)
3、必須包含字母、數(shù)字、特殊的符號
4、字母、數(shù)字、特殊符號必須混合起來,而不是添加在尾部
5、不能包含詞典單詞
6、不能重復(fù)使用以前的五個口令
7、一定次數(shù)登陸失敗后,口令在一段時間封閉2023/7/27網(wǎng)絡(luò)入侵與防范講義1013.5.2強(qiáng)口令的選取方法提議用戶用句子而不是用單詞作為口令。這就要選取一個容易記憶、不含詞典中的單詞、含有數(shù)字和特殊字符的口令。例如,使用每個單詞的第一個字母作為口令。比如說,如果口令wIsmtIs#¥%*5t,如果就這樣記的話是非常困難的,但是如果你記住這句話“WhenIstubmytoeIsay“#¥%*”5times”(我的腳趾頭被絆時我說了5次“#¥%*”),這樣的話口令可能就會被記住了。簡單的取每個單詞的首字母,就組成了一個口令。2023/7/27網(wǎng)絡(luò)入侵與防范講義1023.5.3保護(hù)口令的方法強(qiáng)口令的選取是從用戶的角度來說的,那么,對于系統(tǒng)來說,口令的安全又是如何得到保障的呢?系統(tǒng)中存的任何口令都必須受到保護(hù),防止未授權(quán)泄漏、修改和刪除。采用強(qiáng)力的密碼。一個足夠強(qiáng)大的密碼可以讓暴力破解成為不可能實現(xiàn)的情況。相反的,如果密碼強(qiáng)度不夠,幾乎可以肯定會讓系統(tǒng)受到損害。使用十個字符以上的密碼——即便是比較新的加密方案,也可以被那些自動套取密碼的進(jìn)程攻克。不見得要用長而難記的密碼,大可以使用一些表達(dá),如“makemywirelessnetworksecure”等取代原來較短的密碼?;蛘呤褂酶鼮閺?fù)雜的密碼,如“w1f1p4ss”。這類密碼更具安全性。在密碼中,添加數(shù)字,特殊符號和大小寫字母——復(fù)雜的密碼增加了字符數(shù),這樣便會增加密碼破解的難度。例如,如果密碼包含四個字節(jié),但僅使用了數(shù)字,那么可能的密碼就是10的四次方,即10000個。如果只使用小寫字母,那么密碼的可能性達(dá)到36的四次方。這樣就迫使攻擊者測試巨大數(shù)量的密碼,從而增加解密的時間。在網(wǎng)絡(luò)不使用的時間,將其關(guān)閉。這個建議的采用與否,取決于網(wǎng)絡(luò)的具體情況。如果并不是需要一天二十四小時每周七天都使用網(wǎng)絡(luò),那就可以采用這個措施。畢竟,在網(wǎng)絡(luò)關(guān)閉的時間,安全性是最高的,沒人能夠連接不存在的網(wǎng)絡(luò)。2023/7/27網(wǎng)絡(luò)入侵與防范講義1053.5.3保護(hù)口令的方法未授權(quán)泄漏在口令安全中占有重要的地位。如果攻擊者能得到口令的副本,則讀取口令后,他就能獲得系統(tǒng)訪問權(quán)。這就是為什么強(qiáng)調(diào)用戶不能將口令寫下或者透漏給同事的原因。如果攻擊者能得到口令的副本,他會變成合法用戶,所做的一切最后都會追蹤到那個合法用戶身上。2023/7/27網(wǎng)絡(luò)入侵與防范講義1063.5.3保護(hù)口令的方法未授權(quán)修改也很重要,因為即使攻擊者無法讀到口令,但是可用他所知道的單詞修改口令,這樣你的口令變成了攻擊者知道的值,他不需要知道實際口令就能做到這一點。這在各種操作系統(tǒng)中成了主要問題。2023/7/27網(wǎng)絡(luò)入侵與防范講義1073.5.3保護(hù)口令的方法未授權(quán)的刪除也很重要,因為攻擊者刪除帳號,或者導(dǎo)致拒絕服務(wù)攻擊,或者用他知道的口令重新創(chuàng)建該帳號。比方說,攻擊者在周末闖入了系統(tǒng)并刪除了所有的用戶帳號,這就產(chǎn)生了一次拒絕服務(wù)攻擊,因為星期一所有人都無法登錄系統(tǒng),被系統(tǒng)拒絕訪問。2023/7/27網(wǎng)絡(luò)入侵與防范講義1083.5.3保護(hù)口令的方法要保護(hù)口令不被未授權(quán)泄漏、修改和刪除,口令就不能按純文本方式存放在系統(tǒng)內(nèi),如果系統(tǒng)中存放有包含所有口令的文本文件,很容易被某些人讀取并獲得所有人的口令。保護(hù)口令的一個很重要的方法就是加密。加密能隱藏原始文本,所以如果有人得到了加密口令,也無法確定原始口令。2023/7/27網(wǎng)絡(luò)入侵與防范講義1093.5.3保護(hù)口令的方法密碼學(xué)最基本的形式使把明文隱藏為密文的過程,目的是使它不可讀。在這里,明文是原始消息或者可讀口令,密文是加密的或者不可讀的版本。下頁是一加密的例子。2023/7/27網(wǎng)絡(luò)入侵與防范講義1103.5.3保護(hù)口令的方法可以看到,加密后消息很難讀:2023/7/27網(wǎng)絡(luò)入侵與防范講義1113.5.3保護(hù)口令的方法通常有三種加密類型:對稱或單密鑰加密不對稱或雙密鑰加密哈希(即散列,hash)2023/7/27網(wǎng)絡(luò)入侵與防范講義112對稱加密對稱加密方法加密和解密都使用同一個密鑰。如果我加密一條消息讓你來破解,你必須有與我相同的密鑰來解密。這和典型的門鎖相似。如果我用鑰匙鎖上門,你必須使用同一把鑰匙打開門。對稱加密的優(yōu)點是速度快,缺點是在通信之前用戶需要有安全的信道交換密鑰。2023/7/27網(wǎng)絡(luò)入侵與防范講義113不對稱加密不對稱加密使用兩個密鑰克服了對稱加密的缺點:公鑰和私鑰。私鑰僅為所有者所知,不和其他任何人共享;公鑰向所有會和用戶通信的人公開。用用戶的公鑰加密的東西只能用用戶的私鑰解開,所以這種方法相當(dāng)有效。別人給用戶發(fā)送用用戶的公鑰加密的信息,只有擁有私鑰的人才能解開。2023/7/27網(wǎng)絡(luò)入侵與防范講義114不對稱加密公鑰加密的優(yōu)缺點:優(yōu)點:是在通信前用戶不需要安全信道交換密鑰。缺點:速度太慢。2023/7/27網(wǎng)絡(luò)入侵與防范講義115不對稱加密在安全通信中,多數(shù)系統(tǒng)結(jié)合使用對稱加密和不對稱加密,來利用兩種方法的優(yōu)點??梢韵仁褂貌粚ΨQ加密發(fā)起會話,交換會話密鑰。因為這個會話密鑰用公鑰加密,并用私鑰解密,它是安全的。會話密鑰交換后。它就在后面的會話中用于對稱加密,因為對稱加密快得多。2023/7/27網(wǎng)絡(luò)入侵與防范講義116哈希函數(shù)哈希函數(shù)被認(rèn)為是單向函數(shù),因為它們只做信息的單向不可逆變換。給定一個輸入字符串,哈希函數(shù)產(chǎn)生等長的輸出字符串,而且無法從輸出串確定原來的輸入串。哈希函數(shù)Hash函數(shù)所謂Hash函數(shù),即對于任意長度的信息m,經(jīng)過哈希函數(shù)運算后,壓縮成固定長度的數(shù),比如64比特,要求滿足:(1)已知哈希函數(shù)的輸出,要求它的輸入是困難的,即已知c=Hash(m),求m是困難的。(2)已知m,計算Hash(m)是容易的。(3)已知C1=Hash(m1),構(gòu)造m2使Hash(m2)=C1是困難的。(4)c=Hash(m),c的每一比特都與m的每一比特相關(guān),并有高敏感性。即每改變m的一比特,都將對c產(chǎn)生明顯影響。(5)作為一種數(shù)字簽名,還要求哈希函數(shù)除了信息m自身之外,應(yīng)該基于發(fā)信方的秘密信息對信息m進(jìn)行確認(rèn)。2023/7/27網(wǎng)絡(luò)入侵與防范講義118哈希函數(shù)哈希函數(shù)似乎是存儲口令的最佳選擇,因為它們沒有什么可擔(dān)心的因素。同時,因為不可逆,無法得到原始口令。既然不可逆,在人們每次登錄時要如何取回原來的口令來驗證呢?用戶每次登錄到系統(tǒng)輸入口令時,系統(tǒng)會取出輸入的口令文本,計算哈希值,并與存儲的哈希值比較。如果相同,用戶一定輸入了正確的口令。反之,用戶則是輸入了錯誤的口令。2023/7/27網(wǎng)絡(luò)入侵與防范講義119哈希函數(shù)從根本上講,MD5算法是一種摘要算法,它可以從多個字節(jié)組成的串中計算出由32個字節(jié)構(gòu)成的“特征串”。對于超過32字節(jié)的串來說,MD5計算得出的值必然是其一個子集,所以必然存在兩個(或更多)不同的串能夠得出相同MD5值的情況。這種情況就叫做MD5碰撞。王小云教授的貢獻(xiàn)在于她找到了一種方法,可以在已知原文的情況下構(gòu)造出另一個跟原文MD5值相同的串。并且該計算過程所消耗的時間是有限的、可計算的。2023/7/27網(wǎng)絡(luò)入侵與防范講義120哈希函數(shù)從這一點來說,MD5方法確實已經(jīng)不可靠了。但是,要利用此方法達(dá)成某種目的依然是困難無比的。原因就是你無法確定新構(gòu)造出來的串符合你的預(yù)期。這么說比較繞口,說得俗一點:你可以將某個文件的MD5值弄的跟Word.exe的完全一樣。但是你卻無法讓這個文件包含你所希望的某種功能。這個文件剛好可以運行的概率都非常低。確實有人發(fā)布了例證:程序A跟程序B的MD5值完全相同,但運行結(jié)果卻是完全不同。這種情況只能發(fā)生在程序A和程序B都被蓄意的填充了很多無關(guān)字符,“湊成”了相同的MD5。其實并無實用意義的。2023/7/27網(wǎng)絡(luò)入侵與防范講義121哈希函數(shù)概率學(xué)指出,幾率無限小的可能性可以認(rèn)為不可能。如果不使用王教授的方法,依靠自然巧合發(fā)生兩個文件MD5完全一致的可能性是及其微小的。微小到與在一個沙漠中找到完全相同的兩粒沙子的概率接近。因此,對于一般用途的文件MD5是完全可用的。只是在一些高度機(jī)密,并且未使用或無法使用其他安全措施的情況下才需要回避MD5。2023/7/27網(wǎng)絡(luò)入侵與防范講義1223.5.4一次性口令技術(shù)僅從字面上理解,一次性口令技術(shù)好像要求用戶每次使用時都要輸入一個新的口令。但事實正相反,用戶所使用的仍然是同一個口令。2023/7/27網(wǎng)絡(luò)入侵與防范講義1233.5.4一次性口令技術(shù)一次性口令技術(shù)采用的是挑戰(zhàn)—響應(yīng)機(jī)制。一次性口令的工作原理:
1)首先,在用戶和遠(yuǎn)程服務(wù)器之間建立一個秘密,該秘密在此被稱為“通行短語”,相當(dāng)于傳統(tǒng)口令技術(shù)當(dāng)中的“口令”。同時,它們之間還具備一種相同的“計算器”,該計算器實際上是某種算法的硬件或軟件實現(xiàn),它的作用是生成一次性口令。2023/7/27網(wǎng)絡(luò)入侵與防范講義1243.5.4一次性口令技術(shù) 2)當(dāng)用戶向服務(wù)器發(fā)出連接請求時,服務(wù)器向用戶提示輸入種子值。種子值(seed)是分配給用戶的在系統(tǒng)內(nèi)具有唯一性的一個數(shù)值,也就是說,一個種子對應(yīng)于一個用戶,同時它是非保密的; 可以把種子值形象地理解為用戶名。2023/7/27網(wǎng)絡(luò)入侵與防范講義1253.5.4一次性口令技術(shù)
3)服務(wù)器收到用戶名之后,給用戶回發(fā)一個迭代值做為“挑戰(zhàn)”。迭代值(iteration)是服務(wù)器臨時產(chǎn)生的一個數(shù)值,與通行短語和種子值不同的是:它總是不斷變化的。
可以把迭代值形象地理解為一個隨機(jī)數(shù)。2023/7/27網(wǎng)絡(luò)入侵與防范講義1263.5.4一次性口令技術(shù) 4)用戶收到挑戰(zhàn)后,將種子值,迭代值和通行短語輸入到“計算器”中進(jìn)行計算,并把結(jié)果作為回答返回服務(wù)器。
5)服務(wù)器暫存從用戶那里收到的回答。因為它也知道用戶的通行短語,所以它能計算出用戶正確的回答,通過比較就可以核實用戶的確切身份。2023/7/27網(wǎng)絡(luò)入侵與防范講義1273.5.4一次性口令技術(shù)以上過程可用下圖表示:
2023/7/27網(wǎng)絡(luò)入侵與防范講義1283.5.4一次性口令技術(shù)我們可以看出,用戶通過網(wǎng)絡(luò)傳給服務(wù)器的口令是種子值,迭代值和通行短語在計算器作用下的計算結(jié)果,用戶本身的通行短語并沒有在網(wǎng)上傳播。只要計算器足夠復(fù)雜,就很難從中提取出原始的通行短語,從而有效地抵御了網(wǎng)絡(luò)監(jiān)聽攻擊。又因為迭代值總是不斷變化的,比如每當(dāng)身份認(rèn)證成功時,將用戶的迭代值自動減1,這使得下一次用戶登錄時使用鑒別信息與上次不同(一次性口令技術(shù)由此得名),從而有效地阻止了重放攻擊。
2023/7/27網(wǎng)絡(luò)入侵與防范講義1293.5.4一次性口令技術(shù)總之,與傳統(tǒng)口令技術(shù)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年五年級期中班主任工作總結(jié)(二篇)
- 液態(tài)化學(xué)品配送協(xié)議書
- 北京市XX場景裝修合同
- 保健食品傭金居間合同模板
- 博物館裝修增項協(xié)議
- 創(chuàng)意設(shè)計居間工程合同
- 創(chuàng)意園大廈裝修合同樣本
- 梁柱核心區(qū)施工方案
- 八年級上寒假數(shù)學(xué)試卷
- 蚌埠今日中考數(shù)學(xué)試卷
- 王崧舟:學(xué)習(xí)任務(wù)群與課堂教學(xué)變革 2022版新課程標(biāo)準(zhǔn)解讀解析資料 57
- 招投標(biāo)現(xiàn)場項目經(jīng)理答辯(完整版)資料
- 運動競賽學(xué)課件
- 重大事故隱患整改臺賬
- 2022年上海市初中畢業(yè)數(shù)學(xué)課程終結(jié)性評價指南
- DB15T 2058-2021 分梳綿羊毛標(biāo)準(zhǔn)
- 高考作文備考-議論文對比論證 課件14張
- 新華師大版七年級下冊初中數(shù)學(xué) 7.4 實踐與探索課時練(課后作業(yè)設(shè)計)
- 山東省萊陽市望嵐口礦區(qū)頁巖礦
- 《普通生物學(xué)教案》word版
- 安全生產(chǎn)應(yīng)知應(yīng)會培訓(xùn)課件
評論
0/150
提交評論