口令攻击古力老师精.ppt

上传人:石*** 文档编号:78743834 上传时间:2023-03-19 格式:PPT 页数:34 大小:8.97MB
返回 下载 相关 举报
口令攻击古力老师精.ppt_第1页
第1页 / 共34页
口令攻击古力老师精.ppt_第2页
第2页 / 共34页
点击查看更多>>
资源描述

《口令攻击古力老师精.ppt》由会员分享,可在线阅读,更多相关《口令攻击古力老师精.ppt(34页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、口令攻击古力老师 2010 2010年年年年1111月月月月第1页,本讲稿共34页 2010 2010年年年年1111月月月月口令和身份认证针对口令强度的攻击针对口令存储的攻击口令攻击的防范第2页,本讲稿共34页20102010年年年年1111一、口令和身份认证 口令认证是身份认证的一种手段。第3页,本讲稿共34页20102010年年年年1111一、口令和身份认证 认证过程可以是用户对主机,也可以是一台计算机向另一台计算机通过网络发送请求。基于口令认证是较为常见的一种形式,如用户到主机操作系统的认证过程如下:(1)用户将口令传送给计算机 (2)计算机完成口令单向函数的计算 (3)计算机把单向函

2、数值和存储的值 进行比较。第4页,本讲稿共34页20102010年年年年1111二、针对口令强度的攻击 针对口令强度的攻击就是对目标口令通过不断地猜测,推断进行破解尝试,越简单的口令越容易被猜解 第5页,本讲稿共34页20102010年年年年1111二、针对口令强度的攻击 1、强口令与弱口令 从理论上来讲,任何口令都不是绝对安全的,这是因为无论用户选择多么复杂的口令,它的取值只能是有限个数值中的一个。从技术的角度来说,口令保护的关键在于增加攻击者破译口令所付出的时间代价。第6页,本讲稿共34页20102010年年年年1111二、针对口令强度的攻击 一般都是人为的原因造成口令存在种种安全隐患,因

3、为人们在创建口令时往往倾向于选择简单、有规律容易记忆的口令,这种安全性不高的口令为攻击者带来了很大的便利。较为安全的口令应该不容易发现规律,并且有足够的长度。第7页,本讲稿共34页20102010年年年年1111二、针对口令强度的攻击 2、针对口令强度的攻击方法 针对口令强度攻击的方法主要是针对一些弱口令的特点,进行攻击尝试,一般有强力攻击、字典攻击以及对这两种方法进行折中的组合攻击等几种方法。第8页,本讲稿共34页20102010年年年年1111二、针对口令强度的攻击(1)强力攻击 对于固定长度的口令,在足够长的时间内,总能穷举出其全部可能的取值。如果有足够快的计算机能尝试字母、数字、特殊字

4、符等所有的组合,将能够最终破解出所有的口令。这种类型的攻击方式称为强力攻击。一个由4个小写字母组成的口令可以在几分钟内破解(大约共有50万种可能的组合);一个由6个字符,包括大小写、数字、标点、特殊字符等的口令(大约有10万亿种可能的组合),可以在一个月内进行破解。第9页,本讲稿共34页20102010年年年年1111二、针对口令强度的攻击 一般应用程序都有自己的认证协议,由于使用不同的认证协议,口令攻击所使用的工具通常也不一样。比如FTP、电子邮件 能否利用各种技术和方法来提高口令验证速度是这些工具设计好坏的关键。口令攻击工具常常使用缩短数据包时间间隔、多线程等技术来提高口令探测的速度。Sh

5、adow Security Scanner。第10页,本讲稿共34页20102010年年年年1111二、针对口令强度的攻击(2)字典攻击 字典攻击是将一些常见的、使用概率较高的口令集中存放在字典文件中,用与强力攻击类似的方法进行逐个尝试。一般攻击者都有自己的口令字典,其中包括常用的词、词组、数字及其组合等,并在攻击过程中不断地充实丰富自己的字典库,攻击者之间也经常会交换各自的字典库。使用一部1万个单词的词典一般能猜出系统中70的口令。第11页,本讲稿共34页20102010年年年年1111二、针对口令强度的攻击 对付字典攻击最有效的方法就是设置合适的口令,强烈建议不要使用自己的名字或简单的单词

6、作为自己的口令。目前很多应用系统都对用户输入的口令进行强度检测,如果输入了一个弱口令,则系统会向用户警告提示。字典攻击的常用工具有:John the Ripper L0phtCrack 第12页,本讲稿共34页20102010年年年年1111二、针对口令强度的攻击 安装并设置L0phtCrack 此实验在Win2003 下完成 1)在PC1上安装L0phtCrack 下载最新版的L0phtCrack。目前最新版本为LC5.双击安装程序lc5setup,安装L0phtCrack,根据提示完成安装。2)使用LC5检测弱口令。LC5能检测Windows和Unix/Linux系统用户的口令,并可以根据

7、需要要求用户修改密码。具体使用方法如下:第13页,本讲稿共34页20102010年年年年1111二、针对口令强度的攻击 (1)打开LC5,此时该软件会弹出一个向导框,如下图,可跟随向导完成设置。第14页,本讲稿共34页20102010年年年年1111二、针对口令强度的攻击 (2)单击下一步,在这个框中可以选择用于检测的加密密码的来源,一共有四种,分别是:本机注册表,需要系统管理员权限;同一个域内的计算机,需要系统管理员权限;NT系统中的sam文件;监听本地网络中传输的密码散列表。本实验我们选取第二种方法。第15页,本讲稿共34页20102010年年年年1111第16页,本讲稿共34页20102

8、010年年年年1111二、针对口令强度的攻击 (3)单击下一步,在这里选择的是检测密码的方法,如下图所示,一共有4种 快速检测,这种方法将LC5自带的字典中的29000个单词与被审计的密码匹配。这种方法只需要数分钟就能完成检查;普通检测:这种方法除了能检测上述密码,还可以检测一些在单词基础上进行简单修改的密码。强密码检测:这种方法采用暴力破解的方式来检测密码,通常检测时间超过一天;定制检测:这种方法可以根据需要灵活的进行配置,例如改变字典、改变混合模式的参数以及选择用于暴力破解的字符集。一般来说,检测越严格,所花的时间就越长。本实验我们选取第一种方法。第17页,本讲稿共34页20102010年

9、年年年1111第18页,本讲稿共34页20102010年年年年1111(4)单击下一步,在这里选择的是显示方法,按系统默认即可。第19页,本讲稿共34页20102010年年年年1111(5)单击下一步,本框将全面选择的内容显示出来,单击“完成”,工具就开始检测,如实验图所示 第20页,本讲稿共34页20102010年年年年1111 检测的结果如下图所示,从途中可以看出,有些用户的弱口令被检测出来了。此时可以选择菜单中的“Remediate”下的“Disable Accounts”,禁止该帐号;或选择“Force Password Change”,强迫该用户在下次登录时修改密码,如后图所示:第2

10、1页,本讲稿共34页20102010年年年年1111第22页,本讲稿共34页20102010年年年年1111二、针对口令强度的攻击(3)组合攻击 字典攻击只能发现字典里存在的单词口令,但速度很快。强力攻击能发现所有的口令,但是破解时间很长。鉴于许多管理员要求用户使用字母和数字,用户的对策是在口令后面添加几个数字,如把口令ericgolf变成ericgolf55.有人认为攻击者需要使用强力攻击,实际上可以使用组合攻击的方法,即使用字典单词在尾部串接任意个字母或数字。这种攻击介于字典攻击和强力攻击之间,攻击效果显著。第23页,本讲稿共34页20102010年年年年1111三、针对口令存储的攻击 通

11、常,系统为了验证的需要,都会将口令以明文或者密文的方式存放在系统中。对于攻击者来说,如果能够远程控制或者本地操作目标主机,那么通过一些技术手段,就可以获取到这些口令的明文,这就是针对口令存储的攻击 第24页,本讲稿共34页20102010年年年年1111三、针对口令存储的攻击1、针对口令存储的攻击方法 不同系统口令的存储位置不同:Linux系统 Windows系统 另外,在身份验证程序运行的时候,还会将口令或口令的密文加载到内存中。因此,口令攻击包括对缓存口令的攻击,对口令文件的攻击和其他存储位置的口令攻击等。第25页,本讲稿共34页20102010年年年年1111三、针对口令存储的攻击 (1

12、)针对缓存口令的攻击 在一个系统中,不论口令存储在什么位置,进行用户身份验证时,总要加载到内存中,这就存在口令泄露的风险。比如:利用PWDump攻击,可以搜索系统内存,获取系统帐号或口令 此外,一些系统为了使用户的操作更加方便和快捷,提供了口令记忆功能,攻击者同样能够利用搜索内存的方法获得这些缓存中的口令。比如访问邮箱,网络帐号管理等等。第26页,本讲稿共34页20102010年年年年1111三、针对口令存储的攻击 (2)针对口令文件的攻击 文件是口令存储的一种常见形式。比如Windows中的SAM文件,Linux中的Shadow文件。很多使用ASP构建的网站,在其源代码文件中往往以明文形式存

13、放连接数据库的帐号和口令,一旦攻击侵入网站服务器,就可以进一步获取后台数据库服务器的帐号和口令。第27页,本讲稿共34页20102010年年年年1111三、针对口令存储的攻击 其他的一些应用程序,比如Foxmail,它将用户的邮箱口令存放在相应帐号目录下的account.stg文件中,有专门的工具可以破解该文件,比如月影Foxmail邮件转换密码恢复器 1.7 第28页,本讲稿共34页20102010年年年年1111三、针对口令存储的攻击2、Windows系统帐号口令攻击 操作系统一般不存储明文口令,而只保存口令散列。在Windows系统中,可以在以下几个位置中找到存储的口令散列:(1)注册表

14、,位置在HKEY_LOCAL_MACHINESAMSAM;(2)SAM文件,system32configSAM 第29页,本讲稿共34页20102010年年年年1111第30页,本讲稿共34页20102010年年年年1111 (3)恢复盘,位置在repair (4)某些系统进程的内存中。在SAM文件中保存的不是口令的明文,而是经过加密算法处理后的结果。Windows使用两种算法来处理明文口令,即早期的LM算法和更为安全的NTLM算法第31页,本讲稿共34页20102010年年年年1111 LM算法:对数字串KGS!#$%进行DES加密。NTLM算法:先把口令变成Unicode编码,然后使用md

15、4进行Hash运算。Windows的口令破解:可以利用L0phtcrack进行。在一台高端PC上,对于有效的LM hash,可以在5.5小时内破解字母数字口令;45小时破解字母、数字和部分符号口令,480小时破解字母、数字、全部符号口令。第32页,本讲稿共34页20102010年年年年1111四、口令攻击的防范1、口令的设置应当在易记和复杂两方面取其折中,不要在所有的系统中使用相图的口令,也不要将口令记录在不安全的地方,最好能够定期更换口令。2、设置口令安全策略3、采样加密的通信协议,防止口令的嗅探攻击;4、使用软键盘输入口令,降低键盘记录攻击的威胁;5、在访问网站时,注意区分钓鱼网站;第33页,本讲稿共34页20102010年年年年1111 谢谢!谢谢!第34页,本讲稿共34页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com