口令攻擊古力老師_第1頁
口令攻擊古力老師_第2頁
口令攻擊古力老師_第3頁
口令攻擊古力老師_第4頁
口令攻擊古力老師_第5頁
已閱讀5頁,還剩29頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

口令攻擊古力老師2010年11月第1頁,課件共34頁,創(chuàng)作于2023年2月2010年11月口令和身份認(rèn)證針對(duì)口令強(qiáng)度的攻擊針對(duì)口令存儲(chǔ)的攻擊口令攻擊的防范第2頁,課件共34頁,創(chuàng)作于2023年2月2010年11一、口令和身份認(rèn)證

口令認(rèn)證是身份認(rèn)證的一種手段。

第3頁,課件共34頁,創(chuàng)作于2023年2月2010年11一、口令和身份認(rèn)證認(rèn)證過程可以是用戶對(duì)主機(jī),也可以是一臺(tái)計(jì)算機(jī)向另一臺(tái)計(jì)算機(jī)通過網(wǎng)絡(luò)發(fā)送請(qǐng)求?;诳诹钫J(rèn)證是較為常見的一種形式,如用戶到主機(jī)操作系統(tǒng)的認(rèn)證過程如下:(1)用戶將口令傳送給計(jì)算機(jī)(2)計(jì)算機(jī)完成口令單向函數(shù)的計(jì)算(3)計(jì)算機(jī)把單向函數(shù)值和存儲(chǔ)的值進(jìn)行比較。第4頁,課件共34頁,創(chuàng)作于2023年2月2010年11二、針對(duì)口令強(qiáng)度的攻擊

針對(duì)口令強(qiáng)度的攻擊就是對(duì)目標(biāo)口令通過不斷地猜測(cè),推斷進(jìn)行破解嘗試,越簡(jiǎn)單的口令越容易被猜解第5頁,課件共34頁,創(chuàng)作于2023年2月2010年11二、針對(duì)口令強(qiáng)度的攻擊

1、強(qiáng)口令與弱口令

從理論上來講,任何口令都不是絕對(duì)安全的,這是因?yàn)闊o論用戶選擇多么復(fù)雜的口令,它的取值只能是有限個(gè)數(shù)值中的一個(gè)。從技術(shù)的角度來說,口令保護(hù)的關(guān)鍵在于增加攻擊者破譯口令所付出的時(shí)間代價(jià)。第6頁,課件共34頁,創(chuàng)作于2023年2月2010年11二、針對(duì)口令強(qiáng)度的攻擊

一般都是人為的原因造成口令存在種種安全隱患,因?yàn)槿藗冊(cè)趧?chuàng)建口令時(shí)往往傾向于選擇簡(jiǎn)單、有規(guī)律容易記憶的口令,這種安全性不高的口令為攻擊者帶來了很大的便利。較為安全的口令應(yīng)該不容易發(fā)現(xiàn)規(guī)律,并且有足夠的長(zhǎng)度。第7頁,課件共34頁,創(chuàng)作于2023年2月2010年11二、針對(duì)口令強(qiáng)度的攻擊

2、針對(duì)口令強(qiáng)度的攻擊方法

針對(duì)口令強(qiáng)度攻擊的方法主要是針對(duì)一些弱口令的特點(diǎn),進(jìn)行攻擊嘗試,一般有強(qiáng)力攻擊、字典攻擊以及對(duì)這兩種方法進(jìn)行折中的組合攻擊等幾種方法。

第8頁,課件共34頁,創(chuàng)作于2023年2月2010年11二、針對(duì)口令強(qiáng)度的攻擊

(1)強(qiáng)力攻擊對(duì)于固定長(zhǎng)度的口令,在足夠長(zhǎng)的時(shí)間內(nèi),總能窮舉出其全部可能的取值。如果有足夠快的計(jì)算機(jī)能嘗試字母、數(shù)字、特殊字符等所有的組合,將能夠最終破解出所有的口令。這種類型的攻擊方式稱為強(qiáng)力攻擊。一個(gè)由4個(gè)小寫字母組成的口令可以在幾分鐘內(nèi)破解(大約共有50萬種可能的組合);一個(gè)由6個(gè)字符,包括大小寫、數(shù)字、標(biāo)點(diǎn)、特殊字符等的口令(大約有10萬億種可能的組合),可以在一個(gè)月內(nèi)進(jìn)行破解。第9頁,課件共34頁,創(chuàng)作于2023年2月2010年11二、針對(duì)口令強(qiáng)度的攻擊

一般應(yīng)用程序都有自己的認(rèn)證協(xié)議,由于使用不同的認(rèn)證協(xié)議,口令攻擊所使用的工具通常也不一樣。比如FTP、電子郵件能否利用各種技術(shù)和方法來提高口令驗(yàn)證速度是這些工具設(shè)計(jì)好壞的關(guān)鍵??诹罟艄ぞ叱3J褂每s短數(shù)據(jù)包時(shí)間間隔、多線程等技術(shù)來提高口令探測(cè)的速度。

ShadowSecurityScanner。

第10頁,課件共34頁,創(chuàng)作于2023年2月2010年11二、針對(duì)口令強(qiáng)度的攻擊

(2)字典攻擊字典攻擊是將一些常見的、使用概率較高的口令集中存放在字典文件中,用與強(qiáng)力攻擊類似的方法進(jìn)行逐個(gè)嘗試。一般攻擊者都有自己的口令字典,其中包括常用的詞、詞組、數(shù)字及其組合等,并在攻擊過程中不斷地充實(shí)豐富自己的字典庫,攻擊者之間也經(jīng)常會(huì)交換各自的字典庫。使用一部1萬個(gè)單詞的詞典一般能猜出系統(tǒng)中70%的口令。

第11頁,課件共34頁,創(chuàng)作于2023年2月2010年11二、針對(duì)口令強(qiáng)度的攻擊

對(duì)付字典攻擊最有效的方法就是設(shè)置合適的口令,強(qiáng)烈建議不要使用自己的名字或簡(jiǎn)單的單詞作為自己的口令。目前很多應(yīng)用系統(tǒng)都對(duì)用戶輸入的口令進(jìn)行強(qiáng)度檢測(cè),如果輸入了一個(gè)弱口令,則系統(tǒng)會(huì)向用戶警告提示。字典攻擊的常用工具有:JohntheRipperL0phtCrack

第12頁,課件共34頁,創(chuàng)作于2023年2月2010年11二、針對(duì)口令強(qiáng)度的攻擊

安裝并設(shè)置L0phtCrack

此實(shí)驗(yàn)在Win2003

下完成

1)在PC1上安裝L0phtCrack

下載最新版的L0phtCrack。目前最新版本為L(zhǎng)C5.

雙擊安裝程序lc5setup,安裝L0phtCrack,根據(jù)提示完成安裝。

2)使用LC5檢測(cè)弱口令。

LC5能檢測(cè)Windows和Unix/Linux系統(tǒng)用戶的口令,并可以根據(jù)需要要求用戶修改密碼。具體使用方法如下:

第13頁,課件共34頁,創(chuàng)作于2023年2月2010年11二、針對(duì)口令強(qiáng)度的攻擊

(1)打開LC5,此時(shí)該軟件會(huì)彈出一個(gè)向?qū)Э颍缦聢D,可跟隨向?qū)瓿稍O(shè)置。第14頁,課件共34頁,創(chuàng)作于2023年2月2010年11二、針對(duì)口令強(qiáng)度的攻擊

(2)單擊下一步,在這個(gè)框中可以選擇用于檢測(cè)的加密密碼的來源,一共有四種,分別是:

本機(jī)注冊(cè)表,需要系統(tǒng)管理員權(quán)限;同一個(gè)域內(nèi)的計(jì)算機(jī),需要系統(tǒng)管理員權(quán)限;NT系統(tǒng)中的sam文件;監(jiān)聽本地網(wǎng)絡(luò)中傳輸?shù)拿艽a散列表。本實(shí)驗(yàn)我們選取第二種方法。第15頁,課件共34頁,創(chuàng)作于2023年2月2010年11第16頁,課件共34頁,創(chuàng)作于2023年2月2010年11二、針對(duì)口令強(qiáng)度的攻擊

(3)單擊下一步,在這里選擇的是檢測(cè)密碼的方法,如下圖所示,一共有4種

快速檢測(cè),這種方法將LC5自帶的字典中的29000個(gè)單詞與被審計(jì)的密碼匹配。這種方法只需要數(shù)分鐘就能完成檢查;普通檢測(cè):這種方法除了能檢測(cè)上述密碼,還可以檢測(cè)一些在單詞基礎(chǔ)上進(jìn)行簡(jiǎn)單修改的密碼。強(qiáng)密碼檢測(cè):這種方法采用暴力破解的方式來檢測(cè)密碼,通常檢測(cè)時(shí)間超過一天;定制檢測(cè):這種方法可以根據(jù)需要靈活的進(jìn)行配置,例如改變字典、改變混合模式的參數(shù)以及選擇用于暴力破解的字符集。一般來說,檢測(cè)越嚴(yán)格,所花的時(shí)間就越長(zhǎng)。本實(shí)驗(yàn)我們選取第一種方法。第17頁,課件共34頁,創(chuàng)作于2023年2月2010年11第18頁,課件共34頁,創(chuàng)作于2023年2月2010年11

(4)單擊下一步,在這里選擇的是顯示方法,按系統(tǒng)默認(rèn)即可。

第19頁,課件共34頁,創(chuàng)作于2023年2月2010年11

(5)單擊下一步,本框?qū)⑷孢x擇的內(nèi)容顯示出來,單擊“完成”,工具就開始檢測(cè),如實(shí)驗(yàn)圖所示

第20頁,課件共34頁,創(chuàng)作于2023年2月2010年11

檢測(cè)的結(jié)果如下圖所示,從途中可以看出,有些用戶的弱口令被檢測(cè)出來了。此時(shí)可以選擇菜單中的“Remediate”下的“DisableAccounts”,禁止該帳號(hào);或選擇“ForcePasswordChange”,強(qiáng)迫該用戶在下次登錄時(shí)修改密碼,如后圖所示:

第21頁,課件共34頁,創(chuàng)作于2023年2月2010年11第22頁,課件共34頁,創(chuàng)作于2023年2月2010年11二、針對(duì)口令強(qiáng)度的攻擊

(3)組合攻擊字典攻擊只能發(fā)現(xiàn)字典里存在的單詞口令,但速度很快。強(qiáng)力攻擊能發(fā)現(xiàn)所有的口令,但是破解時(shí)間很長(zhǎng)。鑒于許多管理員要求用戶使用字母和數(shù)字,用戶的對(duì)策是在口令后面添加幾個(gè)數(shù)字,如把口令ericgolf變成ericgolf55.

有人認(rèn)為攻擊者需要使用強(qiáng)力攻擊,實(shí)際上可以使用組合攻擊的方法,即使用字典單詞在尾部串接任意個(gè)字母或數(shù)字。這種攻擊介于字典攻擊和強(qiáng)力攻擊之間,攻擊效果顯著。

第23頁,課件共34頁,創(chuàng)作于2023年2月2010年11三、針對(duì)口令存儲(chǔ)的攻擊

通常,系統(tǒng)為了驗(yàn)證的需要,都會(huì)將口令以明文或者密文的方式存放在系統(tǒng)中。對(duì)于攻擊者來說,如果能夠遠(yuǎn)程控制或者本地操作目標(biāo)主機(jī),那么通過一些技術(shù)手段,就可以獲取到這些口令的明文,這就是針對(duì)口令存儲(chǔ)的攻擊

第24頁,課件共34頁,創(chuàng)作于2023年2月2010年11三、針對(duì)口令存儲(chǔ)的攻擊1、針對(duì)口令存儲(chǔ)的攻擊方法

不同系統(tǒng)口令的存儲(chǔ)位置不同:Linux系統(tǒng)Windows系統(tǒng)另外,在身份驗(yàn)證程序運(yùn)行的時(shí)候,還會(huì)將口令或口令的密文加載到內(nèi)存中。因此,口令攻擊包括對(duì)緩存口令的攻擊,對(duì)口令文件的攻擊和其他存儲(chǔ)位置的口令攻擊等。

第25頁,課件共34頁,創(chuàng)作于2023年2月2010年11三、針對(duì)口令存儲(chǔ)的攻擊

(1)針對(duì)緩存口令的攻擊在一個(gè)系統(tǒng)中,不論口令存儲(chǔ)在什么位置,進(jìn)行用戶身份驗(yàn)證時(shí),總要加載到內(nèi)存中,這就存在口令泄露的風(fēng)險(xiǎn)。比如:利用PWDump攻擊,可以搜索系統(tǒng)內(nèi)存,獲取系統(tǒng)帳號(hào)或口令此外,一些系統(tǒng)為了使用戶的操作更加方便和快捷,提供了口令記憶功能,攻擊者同樣能夠利用搜索內(nèi)存的方法獲得這些緩存中的口令。比如訪問郵箱,網(wǎng)絡(luò)帳號(hào)管理等等。

第26頁,課件共34頁,創(chuàng)作于2023年2月2010年11三、針對(duì)口令存儲(chǔ)的攻擊

(2)針對(duì)口令文件的攻擊文件是口令存儲(chǔ)的一種常見形式。比如Windows中的SAM文件,Linux中的Shadow文件。很多使用ASP構(gòu)建的網(wǎng)站,在其源代碼文件中往往以明文形式存放連接數(shù)據(jù)庫的帳號(hào)和口令,一旦攻擊侵入網(wǎng)站服務(wù)器,就可以進(jìn)一步獲取后臺(tái)數(shù)據(jù)庫服務(wù)器的帳號(hào)和口令。

第27頁,課件共34頁,創(chuàng)作于2023年2月2010年11三、針對(duì)口令存儲(chǔ)的攻擊

其他的一些應(yīng)用程序,比如Foxmail,它將用戶的郵箱口令存放在相應(yīng)帳號(hào)目錄下的account.stg文件中,有專門的工具可以破解該文件,比如月影Foxmail郵件轉(zhuǎn)換/密碼恢復(fù)器1.7

第28頁,課件共34頁,創(chuàng)作于2023年2月2010年11三、針對(duì)口令存儲(chǔ)的攻擊2、Windows系統(tǒng)帳號(hào)口令攻擊

操作系統(tǒng)一般不存儲(chǔ)明文口令,而只保存口令散列。在Windows系統(tǒng)中,可以在以下幾個(gè)位置中找到存儲(chǔ)的口令散列:(1)注冊(cè)表,位置在HKEY_LOCAL_MACHINE\SAM\SAM;(2)SAM文件,system32\config\SAM

第29頁,課件共34頁,創(chuàng)作于2023年2月2010年11第30頁,課件共34頁,創(chuàng)作于2023年2月2010年11

(3)恢復(fù)盤,位置在repair(4)某些系統(tǒng)進(jìn)程的內(nèi)存中。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論