網(wǎng)絡(luò)攻防原理與技術(shù) 第3版 教案 -第7講 身份認證與口令攻擊_第1頁
網(wǎng)絡(luò)攻防原理與技術(shù) 第3版 教案 -第7講 身份認證與口令攻擊_第2頁
網(wǎng)絡(luò)攻防原理與技術(shù) 第3版 教案 -第7講 身份認證與口令攻擊_第3頁
網(wǎng)絡(luò)攻防原理與技術(shù) 第3版 教案 -第7講 身份認證與口令攻擊_第4頁
網(wǎng)絡(luò)攻防原理與技術(shù) 第3版 教案 -第7講 身份認證與口令攻擊_第5頁
已閱讀5頁,還剩11頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

內(nèi)容備注《網(wǎng)絡(luò)攻防原理與技術(shù)》課程教案講課題目:第七講身份認證與口令攻擊目的要求:了解身份認證的基本原理;了解動態(tài)口令認證的常見方法;了解口令認證的主要威脅;掌握口令行為規(guī)律;掌握口令猜測攻擊的主要方法;了解口令防御的主要原則。重點難點:口令行為規(guī)律;掌握口令猜測攻擊的主要方法。方法步驟:理論講授。器材保障:電腦、投影儀。主要教學(xué)內(nèi)容:一、身份認證概述(一)身份認證的基本概念身份認證這種認證形式可以將非授權(quán)用戶屏蔽在系統(tǒng)之外,它是信息系統(tǒng)的第一道安全防線,其防護意義主要體現(xiàn)在兩方面。首先,防止攻擊者輕易進入系統(tǒng),在系統(tǒng)中收集信息或者進行各類攻擊嘗試。其次,有利于確保系統(tǒng)的可用性不受破壞。信息系統(tǒng)的資源都是有限的,非授權(quán)用戶進入系統(tǒng)將消耗系統(tǒng)資源,如果系統(tǒng)資源被耗盡,正常的系統(tǒng)用戶將無法獲得服務(wù)。身份認證可以基于以下四種與用戶有關(guān)的內(nèi)容之一或它們的組合實現(xiàn):1)所知。個人所知道的或所掌握的知識或信息,如密碼、口令;2)所有。個人所具有的東西,如身份證、護照、信用卡、智能門卡等;3)所在。個人所用計算機的IP地址、辦公室地址等;4)用戶特征。主要是個人生物特征,如指紋、筆跡、聲紋、手形、臉形、視網(wǎng)膜、虹膜、DNA,還有個人的一些行為特征,如走路姿態(tài)、擊鍵動作、筆跡等。目前,身份認證技術(shù)主要包括口令認證、信物認證、地址認證、用戶特征認證和密碼學(xué)認證。(二)口令認證口令一般分為靜態(tài)口令和動態(tài)口令。身份認證的口令認證大部分使用的是靜態(tài)口令。1.靜態(tài)口令認證靜態(tài)口令的基本原理是:用戶在注冊階段生成用戶名和初始口令,系統(tǒng)在其用戶文件或數(shù)據(jù)庫中保存用戶的信息列表(用戶名和口令)。當用戶登錄認證時,將自己的用戶名和口令上傳給服務(wù)器,服務(wù)器通過查詢其保存的用戶信息來驗證用戶上傳的認證信息是否與保存的用戶信息相匹配。如果匹配則認為用戶是合法用戶,否則拒絕服務(wù),并將認證結(jié)果回傳給客戶端。用戶定期改變口令,以保證安全性。這種口令因其實現(xiàn)簡單、使用方便,得到了廣泛應(yīng)用。靜態(tài)口令面臨的安全威脅包括:(1)口令監(jiān)聽。很多網(wǎng)絡(luò)服務(wù)在詢問和驗證遠程用戶認證信息時,認證信息都是以明文形式進行傳輸,如Telnet、FTP、HTTP等都使用明文傳輸,這意味著網(wǎng)絡(luò)中的竊聽者只需使用協(xié)議分析器就能查看到認證信息,從而分析出用戶的口令。(2)截取/重放。有的系統(tǒng)會將服務(wù)器中用戶信息加密后存放,用戶在傳輸認證信息時也先進行加密,這樣雖然能防止竊聽者直接獲得明文口令,但使用截取/重放攻擊,攻擊者只要在新的登錄請求中將截獲的信息提交給服務(wù)器,就可以冒充登錄。(3)窮舉攻擊。也稱為暴力破解,是字典攻擊的一種特殊形式。一般從長度為1的口令開始,按長度遞增,嘗試所有字符的組合方式進行攻擊。窮舉攻擊獲取密碼只是時間問題,是密碼的終結(jié)者。雖然理論上可以用計算機進行窮舉,但實際應(yīng)用中,很多系統(tǒng)會對短時間內(nèi)嘗試口令輸入的次數(shù)進行限制,此時窮舉是不可行的。因此,需要增加一些其他信息,如用戶個人信息、常用口令等,來提高破解口令的可能性。(4)簡單口令猜測。很多用戶使用自己或家人的生日、電話號碼、房間號碼、簡單數(shù)字或者身份證號碼中的幾位作為口令。在詳細了解用戶的社會背景之后,黑客可以列舉出多種可能的口令,并在很短的時間內(nèi)完成猜測攻擊。此外,很多用戶不更改系統(tǒng)或設(shè)備的默認用戶名和口令,這也使得口令很容易被破解。(5)字典攻擊。字典攻擊采用口令字典中事先定義的常用字符去嘗試匹配口令??诹钭值涫且粋€很大的文本文件,可以通過自己編輯或者由字典工具生成,里面包含了單詞和數(shù)字的組合,或黑客收集的一些常見口令。(6)偽造服務(wù)器攻擊。攻擊者通過偽造服務(wù)器來騙取用戶認證信息,然后冒充用戶進行正常登錄。(7)口令泄露。攻擊者通過窺探、社會工程、垃圾搜索、植入木馬等手段,竊取用戶口令;或用戶自己不慎將口令告訴別人;或?qū)⒖诹顚懺谀程幈粍e人看到,造成口令的泄露。(8)直接破解系統(tǒng)口令文件。攻擊者可以尋找目標主機的安全漏洞和薄弱環(huán)節(jié),竊取存放系統(tǒng)口令的文件,然后離線破譯加密過的口令,從而得到系統(tǒng)中所有用戶名和口令。2.動態(tài)口令認證動態(tài)口令也叫一次性口令(One-TimePassword,OTP),一般使用雙運算因子來實現(xiàn):固定因子,即用戶的口令或口令散列值;動態(tài)因子,每次不一樣的因子,如時間,把流逝的時間作為變動因子,用戶密碼產(chǎn)生器和認證服務(wù)器產(chǎn)生的密碼在時間上必須同步;事件序列,把變動的數(shù)字序列作為密碼產(chǎn)生器的一個運算因子,加上用戶的口令或口令散列值一起產(chǎn)生動態(tài)密碼;挑戰(zhàn)/應(yīng)答,由認證服務(wù)器產(chǎn)生的隨機數(shù)字序列(challenge)作為變動因子,不會重復(fù),也不需要同步。在用戶登錄過程中,基于用戶口令加入不確定因子,對用戶口令和不確定因子進行單向散列函數(shù)變換,將所得的結(jié)果作為認證數(shù)據(jù)提交給認證服務(wù)器。認證服務(wù)器接收到用戶的認證數(shù)據(jù)后,把用戶的認證數(shù)據(jù)和自己用同樣散列算法計算出的數(shù)值進行比對,從而實現(xiàn)用戶身份的認證。盡管動態(tài)口令的安全性要大大高于靜態(tài)口令,但由于其成本高、使用不方便,主要用于一些安全性要求比較高的應(yīng)用或系統(tǒng)中。(三)基于共享密鑰的認證基于共享密鑰的認證的基本要求是示證者和驗證者共享密鑰(通常是對稱密碼體制下的對稱密鑰)。對于只有少量用戶的系統(tǒng),每個用戶預(yù)先分配的密鑰數(shù)量不多,共享還比較容易實現(xiàn)。但是,如果系統(tǒng)規(guī)模較大,通常需要一個可信第三方作為在線密鑰分配器。Needham-Schroeder雙向鑒別協(xié)議(簡稱N-S協(xié)議)實現(xiàn)雙向身份認證及密鑰分配功能,后來很多鑒別協(xié)議都是基于N-S協(xié)議。N-S協(xié)議假定系統(tǒng)中有一個通信雙方都信任的密鑰分配中心(KeyDistributionCenter,KDC),負責(zé)通信會話密鑰Ks的產(chǎn)生和分發(fā)。為了分配會話密鑰,還必須有用于保護會話密鑰的由通信雙方和KDC共享的主密鑰:Ka和Kb。主密鑰通過帶外方法分發(fā),由于只用于保護會話密鑰的分發(fā),使用次數(shù)少,暴露機會少,因此只需定期更換。會話密鑰Ks由KDC產(chǎn)生(每次不同),用主密鑰保護分發(fā),用于保護消息本身的傳輸,加密報文的數(shù)量多,但只使用有限時間,下次會話需重新申請。(四)單點登錄與OAuth協(xié)議隨著網(wǎng)絡(luò)應(yīng)用的快速發(fā)展,一個單位擁有的業(yè)務(wù)系統(tǒng)越來越多,并且很多是基于Web的系統(tǒng),這些系統(tǒng)大多是獨立開發(fā)的,每個業(yè)務(wù)系統(tǒng)都實現(xiàn)了本系統(tǒng)專用的賬號數(shù)據(jù)庫和登錄模塊。假定用戶要訪問多個Web業(yè)務(wù)系統(tǒng)(站點)上的資源,在傳統(tǒng)多點登錄認證方式下,各站點的登錄狀態(tài)相互不認可,用戶需要在每一個站點上進行人工登錄認證,使用起來很不方便。于是,出現(xiàn)了單點登錄機制。單點登錄(SingleSignOn,SSO)是指在多業(yè)務(wù)系統(tǒng)場景下,將用戶登錄認證和業(yè)務(wù)系統(tǒng)分離,多個Web業(yè)務(wù)系統(tǒng)(站點)共用一臺認證授權(quán)服務(wù)器(用戶數(shù)據(jù)庫和認證授權(quán)模塊共用),用戶只需在其中任何一個站點上完成登錄認證,然后就可以在會話有效期內(nèi)免登錄訪問其它所有相關(guān)的業(yè)務(wù)站點。而且,各站點間也可以通過該登錄狀態(tài)直接交互。簡單來說,SSO機制使得多個相關(guān)業(yè)務(wù)系統(tǒng)使用統(tǒng)一的登錄認證入口。SSO只是一種機制或設(shè)計思想,具體的實現(xiàn)方式有多種,如CAS框架。CAS(CentralAuthenticationService)是一款流行的針對Web應(yīng)用的單點登錄框架。總的來說,單點登錄有很多優(yōu)點,大大方便了用戶。但是,單點登錄也有一些缺點,其中最大的問題之一是安全性:如果單點登錄系統(tǒng)被攻擊,那么攻擊者可以訪問用戶在多個應(yīng)用程序中的所有信息。OAuth(OpenAuthorization)是一種開放的訪問授權(quán)協(xié)議,為桌面、手機或Web應(yīng)用提供了一種簡單、標準化方式,安全可控地訪問需要用戶授權(quán)的API服務(wù),目前的版本是2.0版,相關(guān)標準文檔是RFC6749。OAuth被廣泛應(yīng)用于開放平臺、第三方應(yīng)用與用戶之間的訪問授權(quán),允許用戶授權(quán)第三方應(yīng)用訪問該用戶在某一信息平臺上的私密資源,而無需將用戶名和密碼提供給第三方應(yīng)用。OAuth2.0不僅實現(xiàn)了開放平臺與第三方應(yīng)用間的認證互通,還實現(xiàn)了二者業(yè)務(wù)流的授權(quán)互通,因此被各大開放平臺廣泛采用。二、口令行為規(guī)律和口令猜測(一)脆弱口令行為研究人員對8個知名的真實口令集進行了全面系統(tǒng)的分析,總結(jié)出3類脆弱口令行為:口令構(gòu)造的偏好性選擇、口令重用、基于個人信息構(gòu)造口令。1.口令構(gòu)造的偏好性選擇大量研究表明人們喜歡將流行的單詞或為滿足系統(tǒng)口令設(shè)置策略要求將流行單詞進行簡單變換作為口令(如“123456a”可以滿足“數(shù)字+字母”的策略要求),這種口令被形象地稱為“國民口令”。中文國民口令多為純數(shù)字,而英文國民口令多含有字母,這體現(xiàn)了語言對口令行為的影響。2012年前,學(xué)術(shù)界普遍假設(shè)口令是服從均勻分布的,這主要是由于兩個方面的原因:一是缺少大規(guī)模真實口令數(shù)據(jù),難以確認服從什么分布;二是在均勻分布的假設(shè)下,分析問題比較簡單。但是,近幾年的研究表明人類生成的口令主要服從Zipf分布。這一規(guī)律已被廣泛應(yīng)用于多個場合,如精確刻畫可證明安全協(xié)議中攻擊者優(yōu)勢、評估基因保護系統(tǒng)的抗攻擊能力、評估口令散列函數(shù)的強健性。同時,這一規(guī)律還表明,口令頻次呈多項式下降,高頻的口令和低頻的口令都會占據(jù)整個口令集的重要部分。在口令的字符組成結(jié)構(gòu)方面,當系統(tǒng)設(shè)置了口令生成策略時,口令的字符組成很大程度上由口令策略所決定。當系統(tǒng)未設(shè)置口令構(gòu)成策略時,用戶口令的結(jié)構(gòu)直接體現(xiàn)了用戶的偏好。在口令長度方面,同樣受系統(tǒng)策略影響。當系統(tǒng)未設(shè)置長度限制時,口令的長度分布受系統(tǒng)服務(wù)類型(重要程度)的影響。對于普通網(wǎng)站來說,90%以上口令的長度介于6-11之間,這一信息對攻擊者縮減猜測空間具有重要作用。2.口令重用由于信息化社會的不斷推進,越來越多的服務(wù)開始聯(lián)網(wǎng),用戶擁有幾十個甚至上百的賬號密碼。為了方便記憶,用戶不可避免地使用流行密碼,在不同網(wǎng)站重復(fù)使用同一個密碼,同時在密碼中嵌入個人相關(guān)信息,如姓名和生日等。長久以來,用戶的口令重用被認為是不安全的,所以應(yīng)當避免。但是,近年的研究發(fā)現(xiàn),面對如此多需要管理的賬號,重用口令是用戶理智的做法,關(guān)鍵是如何重用口令。只有跨不同安全級(或重要程度)的賬戶重用口令,才應(yīng)努力避免的。3.基于個人信息構(gòu)造口令日常生活中,用戶在構(gòu)造時喜歡使用姓名、生日、身份證號、電話號碼、電子郵件前綴、地名等個人信息。12306網(wǎng)站口令中,生日的含有率最高,達到24.10%;其次為賬戶名、姓名、電子郵件前綴,分別為:23.60%,22.35%,12.66%;也有少量用戶使用名字、身份證號和電話號碼作為口令,名字含有率為22.35%,身份證號3.00%,手機號2.73%??傮w說來,用戶使用個人信息構(gòu)造口令的習(xí)慣嚴重降低了口令強度,定向攻擊者依據(jù)個人信息可大大提高攻擊效率,特別是在個人隱私信息泄露嚴重的今天??诹畈聹y攻擊根據(jù)口令破解過程中是否需要連網(wǎng),口令猜測算法分為在線破解(OnlineGuessing)和離線破解(OfflineGuessing)。在線破解需要連網(wǎng),但不需要拿到系統(tǒng)或網(wǎng)站服務(wù)器上存儲的口令庫,攻擊者只需要通過與服務(wù)器進行交互,針對目標賬號依次嘗試可能的密碼,直到猜測出密碼,或因嘗試次數(shù)過多被服務(wù)器阻止。因此,在線猜測一般也稱為小猜測次數(shù)下的攻擊。離線破解不需要連網(wǎng),但需要拿到服務(wù)器上存儲的口令庫,針對目標賬號,在本地依次嘗試可能的密碼,直到猜測出口令或因計算能力有限自動放棄猜測。因此,離線猜測不受猜測次數(shù)的限制,一般也稱為大猜測次數(shù)下的攻擊。根據(jù)攻擊過程中是否利用用戶個人信息,口令猜測算法可以分為漫步攻擊(TrawlingAttacking)和定向攻擊(TargetedAttacking)。1.漫步攻擊漫步攻擊的基本思想是:不關(guān)心攻擊對象的信息,而只關(guān)注在允許的猜測次數(shù)內(nèi),猜測出更多的口令?;赑CFG的算法和Markov算法是目前主流的2種漫步攻擊算法,也是其他算法的基礎(chǔ)。早期的口令猜測算法基本都是漫步攻擊算法,且沒有嚴密的理論體系,很大程度上依靠零散的“奇思妙想”。例如,構(gòu)造獨特的猜測字典(或稱為“口令字典”),采用精心設(shè)計的猜測順序,基于開源軟件(如JohntheRipper)等。這些啟發(fā)式算法的攻破率大部分在30%以下。2009年,Weir等人提出了第一種完全自動化的、建立在嚴密的概率上下文無關(guān)方法基礎(chǔ)之上的漫步口令猜測算法(ProbabilisticContext-FreeGrammars,PCFG)。算法的核心假設(shè)是口令的字母段L、數(shù)字段D和特殊字符段S是相互獨立的。馬爾科夫(Markov)算法是由Narayanan和Shmatikov等人于2005年提出的一種基于Markov模型的口令猜測算法,算法的核心假設(shè)是:用戶構(gòu)造口令從前向后依次進行。因此,算法對整個口令進行訓(xùn)練,通過從左到右的字符之間的聯(lián)系來計算口令的概率。2.定向攻擊定向口令猜測攻擊的目標是盡可能以最快速度猜測出所給定目標(如網(wǎng)站、個人電腦)的口令。因此,攻擊者會利用與攻擊對象相關(guān)的個人信息,增強猜測的針對性。用戶的個人信息有很多種,例如人口學(xué)相關(guān)信息(姓名、生日、年齡、職業(yè)、學(xué)歷、性別等)。用戶在該網(wǎng)站的過期口令(舊口令),用戶在其他網(wǎng)站(泄露)的口令。當前定向口令猜測的相關(guān)研究主要集中在如何利用人口學(xué)的相關(guān)信息。2016年,汪定等人首次提出了基于Markov鏈的定向攻擊猜測算法:Targeted-Markov算法。該算法的基本思想是:多少比例的用戶會使用某種個人信息,那么攻擊對象就有多大的可能使用該種個人信息。算法將個人信息分為6大類:用戶名A、郵箱前綴E、姓名N、生日B、手機號P和身份證G,并且對每一大類根據(jù)需要的粒度作進一步的細分。然后,將訓(xùn)練集每個口令中所有的個人信息替換成對應(yīng)的個人信息類型基本字符,訓(xùn)練階段的剩余步驟與漫步Markov模型相同。猜測集生成階段分為2步:①運行漫步Markov模型的猜測集生成過程,產(chǎn)生中間猜測集,該猜測集既包含“123456”這樣可以直接使用的猜測,也會包含帶有個人信息類型基本字符的“中間猜測”(如N1,N2123);②將“中間猜測”里的個人信息基本字符替換為攻擊對象的相應(yīng)個人信息,如將N2123替換為wang123(假定攻擊對象姓名為“wangping”)。除了用戶的人口學(xué)相關(guān)信息外,用戶在其他網(wǎng)站或系統(tǒng)中泄露的口令也可以被攻擊者利用來進行定向攻擊。這種利用用戶口令重用的定向攻擊,其危害要比基于人口學(xué)相關(guān)信息的攻擊更嚴重。三、操作系統(tǒng)口令破解(一)Windows口令破解Windows操作系統(tǒng)使用安全賬號管理器SAM(SecurityAccountManager)對用戶賬戶進行安全管理。用戶賬號和口令經(jīng)過加密哈希變換后以Hash列表形式存放在系統(tǒng)目錄%systemroot%\Windows\system32\config下的SAM文件中。SAM文件中每個用戶賬號有兩條密碼記錄:LM密碼表示和NT哈希表示。LM表示的原理是:首先,將用戶口令中的字母都轉(zhuǎn)換成大寫字母。如果口令不足14位,則以空字符(null)補足;如果超過14位,則通過截尾變成14位。然后,將其平均分成兩組,每組7位,分別生成一個校驗DES加密字。最后,利用一個固定值(已被破解出,以16進制表示為0x4b47532140232425)分別加密這兩組DES加密字,將兩組結(jié)果連接起來形成一個散列函數(shù)值。如果一個用戶口令為空,則經(jīng)過這番運算,得到的LM散列值為:AAD3B435B51404EEAAD3B435B51404EE。LM表示既不是哈希值也不是一個加密后的密碼,只是一個加密的固定的十六進制數(shù),密碼為這個十六進制數(shù)的密鑰。其脆弱性在于:可以將字符串分割成兩個7位字符分別處理,破解兩個7位密碼并且不需要測試小寫字符要比破解一個14位密碼簡單得多。為解決LM密碼表示存在的安全問題,微軟在早期的WindowsNT版本中,加入了新的口令加密手段NTLM(NewTechnologyLanManage),即NT哈希表示。NTLM基本原理如下:1)對Unicode編碼的明文密碼使用MD4加密,生成一個16字節(jié)的NTLMHash值;2)將16字節(jié)的NTLMHash值用NULL填充至21字節(jié);3)將21字節(jié)的NTLMHash值切分成3部分,每個部分占7個字節(jié);4)將切分后的3段數(shù)據(jù)使用DES算法處理,生成3個DES密鑰,用于對服務(wù)器與客戶端協(xié)商后提供的挑戰(zhàn)值進行加密,最終產(chǎn)生3個8字節(jié)的密鑰串;5)將得到的3個8字節(jié)密鑰串合成一個24字節(jié)的字符串,即為最終的NTLMHash。NTLM采用MD4和DES加密存儲,極大加強了密碼安全性,同時,為了保持同早期Windows版本的兼容性,在Windows2003之前的系統(tǒng)版本中,SAM中保存了兩份加密口令,直到Vista版本之后,微軟才放棄LM密碼表示,只保留NTLM哈希。在對SAM破解之前,首先要獲取SAM文件,通常的做法是:使用NTFSDOS系統(tǒng)或WindowsPE系統(tǒng)光盤啟動計算機,獲得對NTFS硬盤的訪問權(quán)限,拷出SAM文件。然后利用具有SAM文件分析功能的口令破解軟件,如L0phtCrack、Cain等,對SAM進行破解。也可以利用PWDump、FGDump等軟件提取SAM文件,前提是擁有管理員權(quán)限。很多Windows口令破解軟件(如L0phtCrack5)在擁有管理權(quán)限的情況下,也可在運行的Windows系統(tǒng)(本地或被控制的遠程系統(tǒng))中破解系統(tǒng)口令。其原理就是口令破解軟件通過遠程線程注入的方法注入到Windows賬號管理進程(lsass.exe)中,注入線程讀取lsass進程保存在內(nèi)存中的用戶口令的哈希值,再進行破解。(二)Unix口令破解早期Unix/Linux系統(tǒng)使用/etc/passwd文件創(chuàng)建和管理賬戶。任何用戶和進程都可以讀取/etc/passwd文件,賬戶的安全性不高。因此,現(xiàn)在的Unix/Linux系統(tǒng)把賬戶信息和口令密文分開存放,/etc/passwd文件用于保存賬戶信息,加密后的密碼保存在/etc/shadow或/etc/secure這個影子口令文件中,只有root用戶能夠訪問。因此,在破解口令時,需要將/etc/passwd與/etc/shadow合并起來,才能進行口令破解。破解Unix/Linux口令的工具主要有:Hashcat,Crack,JohntheRipper,XIT等。Crack的工作原理很簡單,通過生成口令進行加密,然后用密文去匹配原口令密碼。為了提高破解效率,Crack軟件中包含了幾個字典庫,進行破解時它會按照一定的規(guī)則將字詞進行組合,然后進行加密,再與要破解的加密口令匹配。所以運行Crack通常占用大量CPU,并要運行相當長的時間才能結(jié)束。JohnTheRipper由著名黑客組織UCF編寫的,它支持UNIX、DOS和Windows系統(tǒng)。對于老式的passwd文檔(沒有shadow),JohnTheRipper可以直接讀取并用字典窮舉破解。對于現(xiàn)在的passwd+shadow方式,工具支持把passwd和shadow合成出舊式的passwd文件。它提供四種破解模式:“字典文件”破解模式(WorldlistMode),“簡單”破解模式(SingleCrack),“增強”破解模式(IncrementalMode)和“外掛模塊”破解模式(ExternalMode)。四、網(wǎng)絡(luò)應(yīng)用口令破解互聯(lián)網(wǎng)上有大量基于Web的網(wǎng)絡(luò)應(yīng)用系統(tǒng),如Email、社交網(wǎng)站、網(wǎng)購平臺、網(wǎng)銀、論壇等。如何破解這些系統(tǒng)的口令呢?可以通過登錄攻擊來猜測網(wǎng)絡(luò)應(yīng)用的口令,即在網(wǎng)絡(luò)上運行遠程破解工具,如Patator、Hydra,周期性地嘗試登錄目標系統(tǒng),這是一種在線口令攻擊方式。攻擊的一般過程如下:(1)建立與目標網(wǎng)絡(luò)服務(wù)的網(wǎng)絡(luò)連接。(2)選取一個用戶列表文件和一個字典文件。(3)在用戶列表文件和一個字典文件中,選取一組用戶和口令,按照網(wǎng)絡(luò)服務(wù)協(xié)議規(guī)定,將用戶名和口令發(fā)給目標網(wǎng)絡(luò)服務(wù)端口。(4)檢測遠程服務(wù)返回信息,確定口令嘗試是否成功。(5)循環(huán)執(zhí)行2到4步,直到口令破解成功為止。這種遠程嘗試口令破解方法的破解效率較低,且很可能被目標服務(wù)器記錄,甚至被反跟蹤到攻擊者的計算機。為了防御這種攻擊,很多網(wǎng)絡(luò)應(yīng)用系統(tǒng)采取了多種方法,如限制指定時間段內(nèi)登錄嘗試次數(shù),超過次數(shù)則禁用賬號;使用一次性短信驗證碼或圖形識別碼增加登錄難度等。近年來,一種流行的跨域拓展攻擊正是利用用戶賬號的相關(guān)性進行口令破解。其基本原理是,黑客首先攻擊一些防護比較薄弱的網(wǎng)站,獲得其用戶數(shù)據(jù)庫。然后,根據(jù)數(shù)據(jù)庫中的用戶賬號、口令、昵稱向門戶網(wǎng)站、各類論壇、主流郵商賬戶進行跨域拓展,以獲得“新隱私”。這一過程,稱之為“脫庫-洗庫-撞庫”。脫庫,也稱為“拖庫”。本來是數(shù)據(jù)庫領(lǐng)域的術(shù)語,指從數(shù)據(jù)庫中導(dǎo)出數(shù)據(jù)。在網(wǎng)絡(luò)攻擊領(lǐng)域,它是指網(wǎng)站遭到入侵后,黑客竊取其數(shù)據(jù)庫。洗庫。在取得大量的用戶數(shù)據(jù)之后,黑客會對用戶數(shù)據(jù)進行分類,并通過一系列的技術(shù)手段和黑色產(chǎn)業(yè)鏈將有價值的用戶數(shù)據(jù)變現(xiàn),這一過程稱作“洗庫”。撞庫。是指黑客將得到的用戶賬號信息在其他網(wǎng)站上進行嘗試登錄,因為很多用戶喜歡使用統(tǒng)一的用戶名密碼,“撞庫”的成功率很高?!白矌臁眹乐赝{互聯(lián)網(wǎng)用戶的賬號安全。更為嚴重的是,口令數(shù)據(jù)庫從被拖庫到被發(fā)現(xiàn)的過程一般較長,也就是說,在被發(fā)現(xiàn)前,可能已發(fā)生了大量的基于被拖數(shù)據(jù)庫的“撞庫”事件。五、口令防御要有效防范口令攻擊,我們要選擇一個好口令,并且要注意保護口令的安全。(1)口令必須符合復(fù)雜性要求。一般建議,口令字符應(yīng)遵循以下原則:不能包含用戶的賬戶名,不能包含用戶姓名中超過兩個連續(xù)字符的部分;包含以下四類字符中的三類字符:英文大寫字母,英文小寫字母,10個基本數(shù)字,非字母字符;禁止用自己或親友的生日、手機號碼、身份證號碼等易于被他人獲知的個人信息作口令的一部分。此外,用戶可以使用自己容易記憶的特殊經(jīng)歷來構(gòu)建口令。(2)口令越長越好。越長越好的意思是,在符合網(wǎng)站要求的前提下,盡量設(shè)置長的密碼。一般要求至少有8個字符長。(3)注意保護口令安全。不要將口令存儲于計算機中,最好不要告訴別人你的口令;不要在不同系統(tǒng)中使用相同的口令;在輸入口令時應(yīng)確保無人在身邊窺視;在公共上網(wǎng)場所最好先確認系統(tǒng)是否安全;定期更改口令,至少六個月更改一次。(4)盡量不用重復(fù)的口令。很多人知道經(jīng)常更換口令是個好方法,這樣可以提高密碼的安全性,但由于個人習(xí)慣,常常換來換去就是有限的幾個口令。建議盡量不要使用重復(fù)的口令。(5)限制口令重試次數(shù)。為了防止攻擊者不斷嘗試各種口令組合,系統(tǒng)應(yīng)限制用戶輸錯口令的次數(shù),一般限制為5次,超過限制則將賬號鎖定一段時間(如1小時、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論