口令攻击
针对口令强度的攻击
(2)字典攻击
字典攻击是将一些常见的、使用概率较高的口 令集中存放在字典文件中,用与强力攻击类似的方 法进行逐个尝试。 一般攻击者都有自己的口令字典,其中包括常 用的词、词组、数字及其组合等,并在攻击过程中 不断地充实丰富自己的字典库,攻击者之间也经常 会交换各自的字典库。使用一部1万个单词的词典 一般能猜出系统中70%的口令。
Windows下的口令攻击与防护
1、 口令的设置应当在易记和复杂两方面取其折中, 不要在所有的系统中使用相图的口令,也不要将口 令记录在不安全的地方,最好能够定期更换口令。 2、设置口令安全策略 3、采样加密的通信协议,防止口令的嗅探攻击; 4、使用软键盘输入口令,降低键盘记录攻击的威 胁 5、在访问网站时,注意区分钓鱼网站
针对口令传输的攻击
(1)钓鱼攻击 Phishing = Fishing & Phone
黑客始祖起初是以电话作案,所以用“Ph”来取代 “F”,创造了”Phishing”
通过攻陷的网站服务器钓鱼 通过端口重定向钓鱼 通过伪装的网站钓鱼
针对口令传输的攻击
(1)钓鱼攻击
2004年7月 "联想集团和腾讯公司联合赠送QQ币" × √
首放证券网站 × √
针对口令传输的攻击
(2)嗅探攻击
主机A:您 的主机
主机B:安装了 FTP服务器 “窃听程序”的主 机
student
如果主机B处于主机A和FTP通信的信道上, 就可以“窃听到”合法的用户名及口令
Windows下的口令攻击与防护
口令攻击
班级: 学号: 姓名:
主要内容
身份认证与口令
口令攻击的方法与类型 Windows下的口令攻击与防护
身份认证与口令
认证过程可以是用户对主机,也可以是一台计 算机向另一台计算机通过网络发送请求。基于 口令认证是较为常见的一种形式,如用户到主 机操作系统的认证过程如下: (1)用户将口令传送给计算机 (2)计算机完成口令单向函数的计算 (3)计算机把单向函数值和存储的值 进行比较。
口令攻击的方法与类型
针对口令强度的攻击 针对口令存储的攻击
针对口令传输的攻击
针对口令强度的攻击
(1)强力攻击 对于固定长度的口令,在足够长的时间内,总 能穷举出其全部可能的取值。如果有足够快的计算 机能尝试字母、数字、特殊字符等所有的组合,将 能够最终破解出所有的口令。这种类型的攻击方式 称为强力攻击。 一个由4个小写字母组成的口令可以在几分钟 内破解(大约共有50万种可能的组合); 一个由6个字符,包括大小写、数字、标点、 特殊字符等的口令(大约有10万亿种可能的组合), 可以在一个月内进行破解。
(3)恢复盘,位置在repair (4)某些系统进程的内存中。 在SAM文件中保存的不是口令的明文,而 是经过加密算法处理后的结果。 Windows使用两种算法来处理明文口令, 即早期的LM算法和更为安全的NTLM算法
Windows下的口令攻击与防护
LM算法:对数字串KGS!@#$%进行DES加密。 NTLM算法:先把口令变成Unicode编码,然后使 用md4进行Hash运算。 Windows的口令破解:可以利用L0phtcrack进行。 在一台高端PC上,对于有效的LM hash ,可以在 5.5小时内破解字母-数字口令;45小时破解字母、 数字和部分符号口令,480小时破解字母、数字、 全部符号口令。
针对口令存储的攻击
(2)针对口令文件的攻击 文件是口令存储的一种常见形式。比如 Windows中的SAM文件,Linux中的Shadow文 件。 很多使用ASP构建的网站,在其源代码文件 中往往以明文形式存放连接数据库的帐号和口令, 一旦攻击侵入网站服务器,就可以进一步获取后 台数据库服务器的帐号和口令。
操作系统一般不存储明文口令,而只保存口令 散列。在Windows系统中,可以在以下几个位 置中找到存储的口令散列: (1)注册表,位置在 HKEY_LOCAL_MACHINE\SAM\SAM; (2)SAM文件,sys防护
Windows下的口令攻击与防护
针对口令强度的攻击
(3)组合攻击
字典攻击只能发现字典里存在的单词口令,但 速度很快。强力攻击能发现所有的口令,但是破解 时间很长。鉴于许多管理员要求用户使用字母和数 字,用户的对策是在口令后面添加几个数字,如把 口令ericgolf变成ericgolf55. 有人认为攻击者需要使用强力攻击,实际上可 以使用组合攻击的方法,即使用字典单词在尾部串 接任意个字母或数字。这种攻击介于字典攻击和强 力攻击之间,攻击效果显著。
针对口令存储的攻击
(1)针对缓存口令的攻击 在一个系统中,不论口令存储在什么位置,进行 用户身份验证时,总要加载到内存中,这就存在口令 泄露的风险。 比如:利用PWDump攻击,可以搜索系统内存, 获取系统帐号或口令 此外,一些系统为了使用户的操作更加方便和快 捷,提供了口令记忆功能,攻击者同样能够利用搜索 内存的方法获得这些缓存中的口令。比如访问邮箱, 网络帐号管理等等。