当前位置:文档之家› 口令攻击

口令攻击


网络嗅探
通过网络监听非法得到用户口令,这类方法有一定的局限性,但 危害性极大 监听者往往采用中途截击的方法也是获取用户帐户和密码的一条 有效途径。当前,很多协议根本就没有采用任何加密或身份认证 技术,如在Telnet、FTP、HTTP、SMTP等传输协议中,用户帐 户和密码信息都是以明文格式传输的,此 时若攻击者利用数据 包截取工具便可很容易收集到你的帐户和密码 利用IP欺骗或ARP欺骗中途截击攻击方法 攻击者有时还会利用软件和硬件工具时刻监视系 统主机的工作, 等待记录用户登录信息,从而取得用户密码;或者编制有缓冲区 溢出错误的SUID程序来获得超级用户权限
口令攻击方法
软件破解
– – – –
L0phtcrack NTSweep NTCrack PWDump2
主要内容
口令攻击原理 口令攻击方法 软件注册码破解 口令攻击防御措施
软件注册码破解
制作算法注册机

把程序生成的序列号的算法提取出来,写一个小程序,任意输入一 个用户名都可以生成一个合法的序列号 直接修改程序中关键的二进制代码,从而绕过监测点,修改后的程 序就无注册限制 文件补丁是一个程序,执行的时候会修改原来程序的几个关键字节, 从而把程序变成破解版 OllyDbg SoftICE
NTCrack
NTCrack是UNIX破解程序的一部分,但是在 NT环境下破解,功能上非常有限。它不提取 口令哈希,而是给NTCrack一个user id和要测 试的口令组合,然后程序反馈用户是否成功
PWDump2
PWDump2不是一个口令破解程序,但是它能用来从SAM数据库 中提取口令哈希。L0phtcrack已经内建了这个特征,但是 PWDump2还是 很有用的 首先,它是一个小型的、易使用的命令行工具,能提取口令哈希 其次,目前很多情况下L0phtcrack的版本不能提取口令哈希 如 SYSTEM是一个能在NT下运行的程序,为 SAM数据库提供了 很强的加密功能,如果SYSTEM在使用,L0phtcrack就无法提取 哈希口令,但是PWDump2还能使用;而且要在 windows2000下 提取哈希口令,必须使用PWDump2,因为系统使用了更强的加 密模式来保护信息
制作破解版或文件补丁
– –
常用工具
– –
Ollydbg破解演示
口令攻击的防御措施
要有效防范口令攻击,首先要选择一个好口令,并且要注意保护 口令的安全 好口令是防范口令攻击的最基本、最有效的方法。最好采用字母、 数字、还有标点符号、特殊字符的组合,同时有大小写字母,长 度最好达到8个以上,最好容易记忆,不必把口令写下来,绝对 不要用自己或亲友的生日、手机号码等易于被他人获知的信息作 密码 注意保护口令安全。不要将口令记在纸上或存储于计算机文件中; 最好不要告诉别人你的口令;不要在不同的系统中使用相同的口 令;在输入口令时 应确保无人在身边窥视;在公共上网场所最好先 确认系统是否安全;定期更改口令,至少六个月更改一次,这会 使自己遭受口令攻击的风险降到最低,永远不要对自己的口令过 于自信 使用代码加密等技术对软件进行保护
主要内容
口令攻击原理 口令攻击方法 软件注册码破解 口令攻击防御措施
口令攻击方法
社会工程学(social Engineering)。通过人际交往这一非技术手段以欺骗、套取的 方式来获得口令;避免此类攻击的对策是加强防范意识 猜测攻击。使用口令猜测程序进行攻击。口令猜测程序往往根据用户定义口令的 习惯猜测用户口令,像名字缩写、生日、宠物名、部门名等。在详细了解用户的 社会背景之后,黑客可以列举出几百种可能的口令,并在很短的时间内就可以完 成猜测攻击 字典攻击。如果猜测攻击不成功,入侵者会继续扩大攻击范围,对所有英文单词 进行尝试,程序将按序取出一个又一个的单词,进行一次又一次尝试,直到成功。 对于一个有8万个英文单词的集合来说,入侵者不到一分半钟就可试完。所以, 如果用户的口令不太长或是单词、短语,那么很快就会被破译出来 穷举攻击。如果字典攻击仍然不能够成功,入侵者会采取穷举攻击。一般从长度 为1的口令开始,按长度递增进行尝试攻击。由于人们往往偏爱简单易记的口令, 穷举攻击的成功率很高。如果每千分之一秒检查一个口令,那么86%的口令可以 在一周内破译出来 混合攻击,结合了字典攻击和穷举攻击,先字典攻击,再穷举攻击 避免以上四类攻击的对策是强口令策略
L0phtcrack
L0phtcrack是一个NT口令审计工具,可以破 解本地计算机的口令、破解远程计算机的口令 L0phtcrack能够进行字典攻击、混合攻击和暴 力攻击,它还能够评价口令的困难程度
NTSweep
NTSweep使用的方法和其他口令破解程序不同。它不是下载口 令并离线破解,NTSweep是利用了Microsoft允许用户改变口令 的机制 NTSweep NTSweep首先取定一个单词,NTSweep使用这个单词作为帐号 NTSweep 的原始口令并试图把用户的口令改为同一个单词。如果主域控制 机器返回失败信息,就可 知道这不是原来的口令。反之如果返 回成功信息,就说明这一定是帐号的口令。因为成功地把口令改 成原来的值,用户永远不会知道口令曾经被人修改过 NTSweep能通过防火墙,不需要任何特殊权限来运行。但是也 有缺点,首先运行起来较慢;其次尝试修改口令并失败的信息会 被记录 下来,被管理员检测到;最后,使用这种技术的猜测程 序不会给出精确信息,如有些情况不准用户更改口令,这是程序 会返回失败信息,即使口令是正确的
口令攻击方法
直接破解系统口令文件。所有的攻击都不能够奏效,入侵者会寻 找目标主机的安全漏洞和薄弱环节,饲机偷走存放系统口令的文 件,然后破译加密的口令,以便冒充合法用户访问这台主机 网络嗅探(sniffer),通过嗅探器在局域网内嗅探明文传输的口令 字符串。避免此类攻击的对策是网络传输采用加密传输的方式进 行 键盘记录,在目标系统中安装键盘记录后门,记录操作员输入的 口令字符串 其他攻击方式,中间人攻击、重放攻击、生日攻击、时间攻击 避免以上几类攻击的对策是加强安全意识,采用安全的密码系统, 注意系统安全,避免感染间谍软件、木马等恶意程序
– – – –
利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将 保存的用户资料(如用户名、登录时间等)显示在终端或计算机上 利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务, 也给攻击者提供了获得信息的一条简易途径 利用GROUPENMU等API函数获得 从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主 机上的帐号
第七讲 攻击技术
口令攻击

主要内容
口令攻击原理 口令攻击方法 软件注册码破解 口令攻击防御措施
口令攻击原理
攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻 击者能猜测或者确定用户的口令,他就能获得机器或者网络的访问 权,并能访问到用户能访问到的任何资源。如果这个用户有域管理 员或root用户权限,这是极其危险的 这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然 后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如:
相关主题