口令攻击
网络嗅探
通过网络监听非法得到用户口令,这类方法有一定的局限性,但 危害性极大 监听者往往采用中途截击的方法也是获取用户帐户和密码的一条 有效途径。当前,很多协议根本就没有采用任何加密或身份认证 技术,如在Telnet、FTP、HTTP、SMTP等传输协议中,用户帐 户和密码信息都是以明文格式传输的,此 时若攻击者利用数据 包截取工具便可很容易收集到你的帐户和密码 利用IP欺骗或ARP欺骗中途截击攻击方法 攻击者有时还会利用软件和硬件工具时刻监视系 统主机的工作, 等待记录用户登录信息,从而取得用户密码;或者编制有缓冲区 溢出错误的SUID程序来获得超级用户权限
口令攻击方法
软件破解
– – – –
L0phtcrack NTSweep NTCrack PWDump2
主要内容
口令攻击原理 口令攻击方法 软件注册码破解 口令攻击防御措施
软件注册码破解
制作算法注册机
–
把程序生成的序列号的算法提取出来,写一个小程序,任意输入一 个用户名都可以生成一个合法的序列号 直接修改程序中关键的二进制代码,从而绕过监测点,修改后的程 序就无注册限制 文件补丁是一个程序,执行的时候会修改原来程序的几个关键字节, 从而把程序变成破解版 OllyDbg SoftICE
NTCrack
NTCrack是UNIX破解程序的一部分,但是在 NT环境下破解,功能上非常有限。它不提取 口令哈希,而是给NTCrack一个user id和要测 试的口令组合,然后程序反馈用户是否成功
PWDump2
PWDump2不是一个口令破解程序,但是它能用来从SAM数据库 中提取口令哈希。L0phtcrack已经内建了这个特征,但是 PWDump2还是 很有用的 首先,它是一个小型的、易使用的命令行工具,能提取口令哈希 其次,目前很多情况下L0phtcrack的版本不能提取口令哈希 如 SYSTEM是一个能在NT下运行的程序,为 SAM数据库提供了 很强的加密功能,如果SYSTEM在使用,L0phtcrack就无法提取 哈希口令,但是PWDump2还能使用;而且要在 windows2000下 提取哈希口令,必须使用PWDump2,因为系统使用了更强的加 密模式来保护信息
制作破解版或文件补丁
– –
常用工具
– –
Ollydbg破解演示
口令攻击的防御措施
要有效防范口令攻击,首先要选择一个好口令,并且要注意保护 口令的安全 好口令是防范口令攻击的最基本、最有效的方法。最好采用字母、 数字、还有标点符号、特殊字符的组合,同时有大小写字母,长 度最好达到8个以上,最好容易记忆,不必把口令写下来,绝对 不要用自己或亲友的生日、手机号码等易于被他人获知的信息作 密码 注意保护口令安全。不要将口令记在纸上或存储于计算机文件中; 最好不要告诉别人你的口令;不要在不同的系统中使用相同的口 令;在输入口令时 应确保无人在身边窥视;在公共上网场所最好先 确认系统是否安全;定期更改口令,至少六个月更改一次,这会 使自己遭受口令攻击的风险降到最低,永远不要对自己的口令过 于自信 使用代码加密等技术对软件进行保护
主要内容
口令攻击原理 口令攻击方法 软件注册码破解 口令攻击防御措施
口令攻击方法
社会工程学(social Engineering)。通过人际交往这一非技术手段以欺骗、套取的 方式来获得口令;避免此类攻击的对策是加强防范意识 猜测攻击。使用口令猜测程序进行攻击。口令猜测程序往往根据用户定义口令的 习惯猜测用户口令,像名字缩写、生日、宠物名、部门名等。在详细了解用户的 社会背景之后,黑客可以列举出几百种可能的口令,并在很短的时间内就可以完 成猜测攻击 字典攻击。如果猜测攻击不成功,入侵者会继续扩大攻击范围,对所有英文单词 进行尝试,程序将按序取出一个又一个的单词,进行一次又一次尝试,直到成功。 对于一个有8万个英文单词的集合来说,入侵者不到一分半钟就可试完。所以, 如果用户的口令不太长或是单词、短语,那么很快就会被破译出来 穷举攻击。如果字典攻击仍然不能够成功,入侵者会采取穷举攻击。一般从长度 为1的口令开始,按长度递增进行尝试攻击。由于人们往往偏爱简单易记的口令, 穷举攻击的成功率很高。如果每千分之一秒检查一个口令,那么86%的口令可以 在一周内破译出来 混合攻击,结合了字典攻击和穷举攻击,先字典攻击,再穷举攻击 避免以上四类攻击的对策是强口令策略
L0phtcrack
L0phtcrack是一个NT口令审计工具,可以破 解本地计算机的口令、破解远程计算机的口令 L0phtcrack能够进行字典攻击、混合攻击和暴 力攻击,它还能够评价口令的困难程度
NTSweep
NTSweep使用的方法和其他口令破解程序不同。它不是下载口 令并离线破解,NTSweep是利用了Microsoft允许用户改变口令 的机制 NTSweep NTSweep首先取定一个单词,NTSweep使用这个单词作为帐号 NTSweep 的原始口令并试图把用户的口令改为同一个单词。如果主域控制 机器返回失败信息,就可 知道这不是原来的口令。反之如果返 回成功信息,就说明这一定是帐号的口令。因为成功地把口令改 成原来的值,用户永远不会知道口令曾经被人修改过 NTSweep能通过防火墙,不需要任何特殊权限来运行。但是也 有缺点,首先运行起来较慢;其次尝试修改口令并失败的信息会 被记录 下来,被管理员检测到;最后,使用这种技术的猜测程 序不会给出精确信息,如有些情况不准用户更改口令,这是程序 会返回失败信息,即使口令是正确的
口令攻击方法
直接破解系统口令文件。所有的攻击都不能够奏效,入侵者会寻 找目标主机的安全漏洞和薄弱环节,饲机偷走存放系统口令的文 件,然后破译加密的口令,以便冒充合法用户访问这台主机 网络嗅探(sniffer),通过嗅探器在局域网内嗅探明文传输的口令 字符串。避免此类攻击的对策是网络传输采用加密传输的方式进 行 键盘记录,在目标系统中安装键盘记录后门,记录操作员输入的 口令字符串 其他攻击方式,中间人攻击、重放攻击、生日攻击、时间攻击 避免以上几类攻击的对策是加强安全意识,采用安全的密码系统, 注意系统安全,避免感染间谍软件、木马等恶意程序
– – – –
利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将 保存的用户资料(如用户名、登录时间等)显示在终端或计算机上 利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务, 也给攻击者提供了获得信息的一条简易途径 利用GROUPENMU等API函数获得 从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主 机上的帐号
第七讲 攻击技术
口令攻击
主要内容
口令攻击原理 口令攻击方法 软件注册码破解 口令攻击防御措施
口令攻击原理
攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻 击者能猜测或者确定用户的口令,他就能获得机器或者网络的访问 权,并能访问到用户能访问到的任何资源。如果这个用户有域管理 员或root用户权限,这是极其危险的 这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然 后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如: