




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
口令攻擊古力老師2010年11月第1頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11月口令和身份認(rèn)證針對(duì)口令強(qiáng)度的攻擊針對(duì)口令存儲(chǔ)的攻擊口令攻擊的防范第2頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11一、口令和身份認(rèn)證
口令認(rèn)證是身份認(rèn)證的一種手段。
第3頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11一、口令和身份認(rèn)證認(rèn)證過(guò)程可以是用戶對(duì)主機(jī),也可以是一臺(tái)計(jì)算機(jī)向另一臺(tái)計(jì)算機(jī)通過(guò)網(wǎng)絡(luò)發(fā)送請(qǐng)求?;诳诹钫J(rèn)證是較為常見(jiàn)的一種形式,如用戶到主機(jī)操作系統(tǒng)的認(rèn)證過(guò)程如下:(1)用戶將口令傳送給計(jì)算機(jī)(2)計(jì)算機(jī)完成口令單向函數(shù)的計(jì)算(3)計(jì)算機(jī)把單向函數(shù)值和存儲(chǔ)的值進(jìn)行比較。第4頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11二、針對(duì)口令強(qiáng)度的攻擊
針對(duì)口令強(qiáng)度的攻擊就是對(duì)目標(biāo)口令通過(guò)不斷地猜測(cè),推斷進(jìn)行破解嘗試,越簡(jiǎn)單的口令越容易被猜解第5頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11二、針對(duì)口令強(qiáng)度的攻擊
1、強(qiáng)口令與弱口令
從理論上來(lái)講,任何口令都不是絕對(duì)安全的,這是因?yàn)闊o(wú)論用戶選擇多么復(fù)雜的口令,它的取值只能是有限個(gè)數(shù)值中的一個(gè)。從技術(shù)的角度來(lái)說(shuō),口令保護(hù)的關(guān)鍵在于增加攻擊者破譯口令所付出的時(shí)間代價(jià)。第6頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11二、針對(duì)口令強(qiáng)度的攻擊
一般都是人為的原因造成口令存在種種安全隱患,因?yàn)槿藗冊(cè)趧?chuàng)建口令時(shí)往往傾向于選擇簡(jiǎn)單、有規(guī)律容易記憶的口令,這種安全性不高的口令為攻擊者帶來(lái)了很大的便利。較為安全的口令應(yīng)該不容易發(fā)現(xiàn)規(guī)律,并且有足夠的長(zhǎng)度。第7頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11二、針對(duì)口令強(qiáng)度的攻擊
2、針對(duì)口令強(qiáng)度的攻擊方法
針對(duì)口令強(qiáng)度攻擊的方法主要是針對(duì)一些弱口令的特點(diǎn),進(jìn)行攻擊嘗試,一般有強(qiáng)力攻擊、字典攻擊以及對(duì)這兩種方法進(jìn)行折中的組合攻擊等幾種方法。
第8頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11二、針對(duì)口令強(qiáng)度的攻擊
(1)強(qiáng)力攻擊對(duì)于固定長(zhǎng)度的口令,在足夠長(zhǎng)的時(shí)間內(nèi),總能窮舉出其全部可能的取值。如果有足夠快的計(jì)算機(jī)能嘗試字母、數(shù)字、特殊字符等所有的組合,將能夠最終破解出所有的口令。這種類型的攻擊方式稱為強(qiáng)力攻擊。一個(gè)由4個(gè)小寫字母組成的口令可以在幾分鐘內(nèi)破解(大約共有50萬(wàn)種可能的組合);一個(gè)由6個(gè)字符,包括大小寫、數(shù)字、標(biāo)點(diǎn)、特殊字符等的口令(大約有10萬(wàn)億種可能的組合),可以在一個(gè)月內(nèi)進(jìn)行破解。第9頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11二、針對(duì)口令強(qiáng)度的攻擊
一般應(yīng)用程序都有自己的認(rèn)證協(xié)議,由于使用不同的認(rèn)證協(xié)議,口令攻擊所使用的工具通常也不一樣。比如FTP、電子郵件能否利用各種技術(shù)和方法來(lái)提高口令驗(yàn)證速度是這些工具設(shè)計(jì)好壞的關(guān)鍵??诹罟艄ぞ叱3J褂每s短數(shù)據(jù)包時(shí)間間隔、多線程等技術(shù)來(lái)提高口令探測(cè)的速度。
ShadowSecurityScanner。
第10頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11二、針對(duì)口令強(qiáng)度的攻擊
(2)字典攻擊字典攻擊是將一些常見(jiàn)的、使用概率較高的口令集中存放在字典文件中,用與強(qiáng)力攻擊類似的方法進(jìn)行逐個(gè)嘗試。一般攻擊者都有自己的口令字典,其中包括常用的詞、詞組、數(shù)字及其組合等,并在攻擊過(guò)程中不斷地充實(shí)豐富自己的字典庫(kù),攻擊者之間也經(jīng)常會(huì)交換各自的字典庫(kù)。使用一部1萬(wàn)個(gè)單詞的詞典一般能猜出系統(tǒng)中70%的口令。
第11頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11二、針對(duì)口令強(qiáng)度的攻擊
對(duì)付字典攻擊最有效的方法就是設(shè)置合適的口令,強(qiáng)烈建議不要使用自己的名字或簡(jiǎn)單的單詞作為自己的口令。目前很多應(yīng)用系統(tǒng)都對(duì)用戶輸入的口令進(jìn)行強(qiáng)度檢測(cè),如果輸入了一個(gè)弱口令,則系統(tǒng)會(huì)向用戶警告提示。字典攻擊的常用工具有:JohntheRipperL0phtCrack
第12頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11二、針對(duì)口令強(qiáng)度的攻擊
安裝并設(shè)置L0phtCrack
此實(shí)驗(yàn)在Win2003
下完成
1)在PC1上安裝L0phtCrack
下載最新版的L0phtCrack。目前最新版本為L(zhǎng)C5.
雙擊安裝程序lc5setup,安裝L0phtCrack,根據(jù)提示完成安裝。
2)使用LC5檢測(cè)弱口令。
LC5能檢測(cè)Windows和Unix/Linux系統(tǒng)用戶的口令,并可以根據(jù)需要要求用戶修改密碼。具體使用方法如下:
第13頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11二、針對(duì)口令強(qiáng)度的攻擊
(1)打開(kāi)LC5,此時(shí)該軟件會(huì)彈出一個(gè)向?qū)Э?,如下圖,可跟隨向?qū)瓿稍O(shè)置。第14頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11二、針對(duì)口令強(qiáng)度的攻擊
(2)單擊下一步,在這個(gè)框中可以選擇用于檢測(cè)的加密密碼的來(lái)源,一共有四種,分別是:
本機(jī)注冊(cè)表,需要系統(tǒng)管理員權(quán)限;同一個(gè)域內(nèi)的計(jì)算機(jī),需要系統(tǒng)管理員權(quán)限;NT系統(tǒng)中的sam文件;監(jiān)聽(tīng)本地網(wǎng)絡(luò)中傳輸?shù)拿艽a散列表。本實(shí)驗(yàn)我們選取第二種方法。第15頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11第16頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11二、針對(duì)口令強(qiáng)度的攻擊
(3)單擊下一步,在這里選擇的是檢測(cè)密碼的方法,如下圖所示,一共有4種
快速檢測(cè),這種方法將LC5自帶的字典中的29000個(gè)單詞與被審計(jì)的密碼匹配。這種方法只需要數(shù)分鐘就能完成檢查;普通檢測(cè):這種方法除了能檢測(cè)上述密碼,還可以檢測(cè)一些在單詞基礎(chǔ)上進(jìn)行簡(jiǎn)單修改的密碼。強(qiáng)密碼檢測(cè):這種方法采用暴力破解的方式來(lái)檢測(cè)密碼,通常檢測(cè)時(shí)間超過(guò)一天;定制檢測(cè):這種方法可以根據(jù)需要靈活的進(jìn)行配置,例如改變字典、改變混合模式的參數(shù)以及選擇用于暴力破解的字符集。一般來(lái)說(shuō),檢測(cè)越嚴(yán)格,所花的時(shí)間就越長(zhǎng)。本實(shí)驗(yàn)我們選取第一種方法。第17頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11第18頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11
(4)單擊下一步,在這里選擇的是顯示方法,按系統(tǒng)默認(rèn)即可。
第19頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11
(5)單擊下一步,本框?qū)⑷孢x擇的內(nèi)容顯示出來(lái),單擊“完成”,工具就開(kāi)始檢測(cè),如實(shí)驗(yàn)圖所示
第20頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11
檢測(cè)的結(jié)果如下圖所示,從途中可以看出,有些用戶的弱口令被檢測(cè)出來(lái)了。此時(shí)可以選擇菜單中的“Remediate”下的“DisableAccounts”,禁止該帳號(hào);或選擇“ForcePasswordChange”,強(qiáng)迫該用戶在下次登錄時(shí)修改密碼,如后圖所示:
第21頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11第22頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11二、針對(duì)口令強(qiáng)度的攻擊
(3)組合攻擊字典攻擊只能發(fā)現(xiàn)字典里存在的單詞口令,但速度很快。強(qiáng)力攻擊能發(fā)現(xiàn)所有的口令,但是破解時(shí)間很長(zhǎng)。鑒于許多管理員要求用戶使用字母和數(shù)字,用戶的對(duì)策是在口令后面添加幾個(gè)數(shù)字,如把口令ericgolf變成ericgolf55.
有人認(rèn)為攻擊者需要使用強(qiáng)力攻擊,實(shí)際上可以使用組合攻擊的方法,即使用字典單詞在尾部串接任意個(gè)字母或數(shù)字。這種攻擊介于字典攻擊和強(qiáng)力攻擊之間,攻擊效果顯著。
第23頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11三、針對(duì)口令存儲(chǔ)的攻擊
通常,系統(tǒng)為了驗(yàn)證的需要,都會(huì)將口令以明文或者密文的方式存放在系統(tǒng)中。對(duì)于攻擊者來(lái)說(shuō),如果能夠遠(yuǎn)程控制或者本地操作目標(biāo)主機(jī),那么通過(guò)一些技術(shù)手段,就可以獲取到這些口令的明文,這就是針對(duì)口令存儲(chǔ)的攻擊
第24頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11三、針對(duì)口令存儲(chǔ)的攻擊1、針對(duì)口令存儲(chǔ)的攻擊方法
不同系統(tǒng)口令的存儲(chǔ)位置不同:Linux系統(tǒng)Windows系統(tǒng)另外,在身份驗(yàn)證程序運(yùn)行的時(shí)候,還會(huì)將口令或口令的密文加載到內(nèi)存中。因此,口令攻擊包括對(duì)緩存口令的攻擊,對(duì)口令文件的攻擊和其他存儲(chǔ)位置的口令攻擊等。
第25頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11三、針對(duì)口令存儲(chǔ)的攻擊
(1)針對(duì)緩存口令的攻擊在一個(gè)系統(tǒng)中,不論口令存儲(chǔ)在什么位置,進(jìn)行用戶身份驗(yàn)證時(shí),總要加載到內(nèi)存中,這就存在口令泄露的風(fēng)險(xiǎn)。比如:利用PWDump攻擊,可以搜索系統(tǒng)內(nèi)存,獲取系統(tǒng)帳號(hào)或口令此外,一些系統(tǒng)為了使用戶的操作更加方便和快捷,提供了口令記憶功能,攻擊者同樣能夠利用搜索內(nèi)存的方法獲得這些緩存中的口令。比如訪問(wèn)郵箱,網(wǎng)絡(luò)帳號(hào)管理等等。
第26頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11三、針對(duì)口令存儲(chǔ)的攻擊
(2)針對(duì)口令文件的攻擊文件是口令存儲(chǔ)的一種常見(jiàn)形式。比如Windows中的SAM文件,Linux中的Shadow文件。很多使用ASP構(gòu)建的網(wǎng)站,在其源代碼文件中往往以明文形式存放連接數(shù)據(jù)庫(kù)的帳號(hào)和口令,一旦攻擊侵入網(wǎng)站服務(wù)器,就可以進(jìn)一步獲取后臺(tái)數(shù)據(jù)庫(kù)服務(wù)器的帳號(hào)和口令。
第27頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11三、針對(duì)口令存儲(chǔ)的攻擊
其他的一些應(yīng)用程序,比如Foxmail,它將用戶的郵箱口令存放在相應(yīng)帳號(hào)目錄下的account.stg文件中,有專門的工具可以破解該文件,比如月影Foxmail郵件轉(zhuǎn)換/密碼恢復(fù)器1.7
第28頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11三、針對(duì)口令存儲(chǔ)的攻擊2、Windows系統(tǒng)帳號(hào)口令攻擊
操作系統(tǒng)一般不存儲(chǔ)明文口令,而只保存口令散列。在Windows系統(tǒng)中,可以在以下幾個(gè)位置中找到存儲(chǔ)的口令散列:(1)注冊(cè)表,位置在HKEY_LOCAL_MACHINE\SAM\SAM;(2)SAM文件,system32\config\SAM
第29頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11第30頁(yè),共34頁(yè),2023年,2月20日,星期一2010年11
(3)恢復(fù)盤,位置在repair(4)某些系統(tǒng)進(jìn)程的內(nèi)存中。
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- GB/T 45754-2025轉(zhuǎn)爐一次煙氣干法凈化與煤氣回收系統(tǒng)設(shè)備技術(shù)規(guī)范
- GB/T 45714.54-2025印制電路板材料第5-4部分:涂覆或非涂覆的導(dǎo)電箔和膜分規(guī)范導(dǎo)電漿料
- 2025年食品營(yíng)養(yǎng)與衛(wèi)生考試試卷及答案
- 2025年人力資源管理師考試題庫(kù)及答案
- 2025年企業(yè)發(fā)展戰(zhàn)略與管理考試題及答案
- 2025年設(shè)備管理考試試卷及答案的解析
- 2025年酒店管理與服務(wù)專業(yè)資格考試試卷及答案
- 2025年金融科技與創(chuàng)新管理考試題及答案
- 2025年互聯(lián)網(wǎng)金融風(fēng)險(xiǎn)管理專業(yè)考試試題及答案
- 2025年護(hù)士執(zhí)業(yè)資格考試重點(diǎn)試卷及答案
- 期末試卷(試題)(含答案)-2024-2025學(xué)年一年級(jí)下冊(cè)數(shù)學(xué)北師大版
- 上海市社區(qū)工作者管理辦法
- 高等數(shù)學(xué)(下冊(cè))資料期末復(fù)習(xí)試題與答案
- 四沖程內(nèi)燃機(jī) 機(jī)械原理課程設(shè)計(jì)說(shuō)明書(shū)
- PCB 企業(yè)生產(chǎn)工藝及風(fēng)險(xiǎn)點(diǎn)
- Grace評(píng)分表、TIMI評(píng)分、CRUSAD評(píng)分、wells評(píng)分等
- 消防安全工作臺(tái)賬-消防臺(tái)賬記錄
- 金日-冷卻塔與節(jié)能
- 中考數(shù)學(xué)《分式及分式方程》計(jì)算題(附答案)
- 用人單位用工備案花名冊(cè)
- 機(jī)械式立體停車庫(kù)綜述(培訓(xùn))課件
評(píng)論
0/150
提交評(píng)論