当前位置:文档之家› 第九章_密码破解攻击

第九章_密码破解攻击



运行模式
– (1)简单模式。针对某些人将名字相同或者相近的字符串作为密码的情况,John the Ripper只是使用用户名或者再加入一些数字进行简单组合来猜解。 – (2)字典模式。 – (3)增强模式。John the Ripper会遍历所有可能的密钥空间。缺点是耗时长。 – (4)外挂模式。John the Ripper支持用户自定义的猜解模式,借助外挂配置文件来实现。
passwd文件格式
域 root X 0 0 root /root /bin/bash 内容 用户名称 用户密码(若使用了shadow机制,则为X) 用户的ID号(UID),Uid<100的为系统用户 用户所属组的ID号(GID) 用户的全名 用户的主目录 用户登陆Shell
shadow文件格式
• 2.Windows NT/2K/XP/Server 2003系统
– Windows NT/2000系统中使用了安全账号管理器 (Security account manager)机制对用户帐户进行安全管 理,相关信息存放在 %SystemRoot%\system32\config\sam文件。
Sam文件的保护机制
• NTCrack
– NTCrack是UNIX破解程序的一部分,但是同样可以用在 NT环境下。它不提取密码的散列值,而是和NTSweep工 作原理类似,用户必须给NTCrack一个user id和要测试 的命令组合,然后返回是否成功的消息。
UNIX用户账户的密码机制
• Unix系统使用passwd文件保存用户信息,包 括经过DES加密的用户密码。如果采用 shadow机制,则会将密码保存在shadow文 件中,在passwd文件中只显示”x”。 passwd文件对于所有用户均是可读的,只 对root用户可写。
Windows密码猜解的技术原理 ——Windows NT/2K系统的破解
(1)获取%SystemRoot%\system32\config\sam文件 (2)获取%SystemRoot%\repair\sam._文件 (3)从注册表中导出SAM散列值 (4)嗅探网络中SMB报文中包含的口令散列值
应用服务软件的密码破解
• 采用暴力破解 • hydra是一款*nix平台下的远程登陆密码破 解工具。它支持TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, LDAP, SMB, SMBNT, MS-SQL, MYSQL, REXEC, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS, ICQ, SAP/R3, Cisco auth, Cisco enable, SMTP-AUTH, SSH2, SNMP, CVS, Cisco AAA等众多登陆方式的密码破解
域 root $1$o5HVsRp0$79n2arbVHhGiLe8TEQidn0 11699 0 99999 7 NULL NULL NULL 内容 用户名称 用户加密密码 密码最后修改日期(从起计算) 密码最短存留期 密码最长存留期 密码修改警告期 密码保留期 密码实效期 保留字段
UNIX密码猜解的技术原理 ——Crack
• 从破解的对象分类:
– (1)系统密码破解。常见的操作系统如Windows、Unix/Linux。 – (2)应用软件密码破解。如Office办公软件,RAR/zip压缩软件, 即时通讯软件、邮件客户端软件。
• 从破解的技术分类:
– (1)字典破解。用指定的字典文件进行密码破解。 – (2)混合破解。用指定字典的规则,对字典条目进行某种形式的 变化,充实字典的内容,提高破解效率。 – (3)暴力破解。遍历所有可能的密码组合进行破解。
– LM散列算法 – NT散列算法
Windows密码猜解的技术原理 ——Windows 9X系统的破解
• Windows 9X系统没有设置严格的访问控制, 可以直接将C:\Windows目录下所有的pwl文 件(*.pwl)拷贝出来,用专用的破解工具 pwltool,即可获得系统密码。Pwl支持暴力 破解、字典、智能3种模式的破解方式。
Windows密码猜解的技术原理 ——Windows NT/2K系统的破解
• L0phtcrack
Windows密码猜解的技术原理 ——Windows NT/2K系统的破解
• NTSweep
– NTSweep使用方法与其他密码破解程序不同,它利用 Microsoft允许用户改变密码机制,而不是破解sam文件。 首先,NTSweep选取一个单词,使用这个单词作为账号 原始密码,并试图把用户的密码改为同一个单词。如 果主域控制机器返回失败消息,就可知道这不是原来 的密码。反之,就说明这一定是账号的的密码,因为 成功地把密码改为原来的值,用户永远不知道密码曾 经被人修改过。
UNIX密码猜解的技术原理 ——John the Ripper
• UNIX密码破解程序,同时它也能在Windows平台上运行。它具有如下特点:
– (1)本地破解密码,高效并且强大。 – (2)可以破解标准和双倍长度的DES、MD5和Blowfish算法。甚至可以猜解Windows NT 的LanMan散列。 – (3)使用内部高度优化的模块以取代crypt(3)。 – (4)可以挂起和重新启动破解任务。 – (5)可以移植到多个平台(如Windows). – (6)用户可以制定自己的单词表和规则。 – (7)用户可以获得已中断或正在执行的任务的状态。 – (8)用户可以制定所需破解的用户或组。 – (9)它提供多种密码猜解模式,并且对猜解过程进行优化,提高效率。
• 系统在保存sam信息之前对sam文件进行了压 缩,故而sam文件中的信息是不可读取的。在 系统运行期间,sam文件被system账号锁定, 即使是administrator账号也不能打开sam文件 • Sam文件为每一个账户保存着两个加密项,分 别由LanMan散列算法(LM散列值)和NT散列算 法(NT散列值)得出。
Office系列文档的密码破解
• “多功能密码破解软件”能破解 Word/Excel97/2000/xp、Access97/2000/xp, ZIP/RAR等文件密码
小结
• 口令、密码是一种应用极为普遍、并为大 多数用户所接受的安全手段,因此针对口 令和密码的攻击也特别多。
Windows系统的用户账户的密码机制
• 1.Windows 9X系统。
– Windows 9X系统将用户密码默认保存在扩展名为pwl的 缓存文件中。该文件包含了共享资源访问密码、拨号 网络密码、用户登陆密码等信息,是一个用于访问网 络资源的高速缓存的密码清单。一般位于系统目录(通 常为C:\Windows)下。不同的用户使用不同的pwl文件, 通过用户名来命名文件名。
• Crack是一个旨在快速定位UNIX密码弱点的破解程序。 它使用标准的猜测技术确定密码。它检查密码是否 为如下情况之一:
– – – – (1)和user id相同 (2)单词password (3)数字串 (4)字母串
• Crack通过加密一长串可能的密码,并把结果和用户 的加密密码相比较,看其是否匹配。用户的加密密 码必须是在运行破解程序之前就已经提供。
RAR的密码破解
• Advanced RAR Password Recovery • RAR Password Cracker
PDF的密码破解
• Advanced PDF Password Recovery破解方法
Office系列文档的密码破解
• Office Password Recovery Key
第9章密码破解攻击
• • • • 9.1 windows系统的密码猜解 9.2 Unix系统的密码猜解 9.3 应用软件的密码破解 9.4 小结
什么是密码破解
• 密码破解,又称口令攻击,指的是未经授 权登陆一个系统,采用各种可能的方式计 算或解出用户口令的过程
密码破解分类
• 从破解的途径分类:
– (1)远程密码破解。特点是速度非常慢,同时和目标服务器的安 全设置有关。 – (2)本地密码破解。特点是速度非常快。
SMB认证登陆的过程
• 协议解析栈
– CLIENT:APP→NET/MRP/RPC API→MRXSMB.SYS→NETBT.SYS→TCP/IP – SERVER: SRV.SYS←MRXSMB.SYS←NETBT.SYS←TCP/IP
• SMB的认证协议。
– 通过SMB进行认证客户端一般都要先使用SMB的协商命令(0X72) 发送客户端支持的认证协议给服务器,服务器则选择其中的一个, 然后返回给客户端,客户端然后再使用SMB的会话设置和X命令 – NTLM在发展的过程中也存在这兼容的一些问题,现在的NTLM是 支持挑战方式的,但原始的W9X的NTLM则不支持挑战会话方式的, 所以从协议过程来看存在2种方式,一种是支持挑战加密的方式 (NT,2K等),一种是不支持加密挑战的方式(W9X)。
ZIP的密码破解
• UZPC • VZPRP • AZPR
UNIX密码猜解的技术原理 ——XIT和Slurpie
• XIT
– XIT是一个执行词典攻击的UNIX密码破解程序。功 能有限,只能运行词典进行攻击。
• Slurpie
– Slurpie能执行词典攻击和定制的强行攻击,需要使 用者规定所要使用的字符数目和字符类型。如,可 以能够发起一次攻击使用7或者8个字符,并且仅使 用小写字母进行强行攻击。 – Slurpie最大的优点是它能分布式运行,即把几台计 算机组成一台分布式虚拟机在很短的时间里完成破 解任务。
相关主题