ImageVerifierCode 换一换
格式:PPTX , 页数:22 ,大小:173.69KB ,
文档编号:4091197      下载积分:22 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-4091197.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(晟晟文业)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(网络攻防技术课件第3章口令攻击(下).pptx)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

网络攻防技术课件第3章口令攻击(下).pptx

1、一、口令的存储 Windows 系统使用安全帐号管理器SAM(Security account manager)的机制来管理用户帐号。WindowsWindows口令存储机制口令存储机制SAMSAM数据库数据库一、口令的存储WindowsWindows口令存储位置:口令存储位置:一、口令的存储 共享的秘密:用户 的口令散列(不在 网络中传输)来自 SAM 或 AD 的用户口令散列 AdorSAM 8 字节挑战 用用户口令散列 对质询进行散列 用户输入密码 明文口令被散列 应 答 WinLogon 8 字节挑战 用用户口令散列 对质询进行散列 应 答 客户端请求登陆 服务器发出 8 字节的挑战

2、客户端用用户口令散列对质询进行散列,并向服务器发送应答 服务器将应答与质询的散列进行比较,决定允许或拒绝访问 二、二、windows的的NTLM验证过程验证过程NTLM系统将用户的口系统将用户的口令暂存在内存中令暂存在内存中 三、本地获取方法 获取系统自动保存的口令字 直接读取Windows 系统中的登陆口令 破解SAM信息系统将用户的口系统将用户的口令保存在硬盘上令保存在硬盘上 几种口令破解工具 破解原理:破解原理:大多数口令破解工具是通过尝大多数口令破解工具是通过尝试一个一个的单词,用已知的加密算法来试一个一个的单词,用已知的加密算法来加密这些单词,直到发现一个单词经过加加密这些单词,直到

3、发现一个单词经过加密后的结果和解密的数据一样,就认为这密后的结果和解密的数据一样,就认为这个单词就是要找的密码了。个单词就是要找的密码了。lL0phtcracklNTSweeplNTCracklPWDump一、嗅探攻击主机主机A:您:您的主机的主机FTP服务器服务器主机主机B:安装了:安装了“窃听程序窃听程序”的主的主机机?Username?Passwordstudent#&Ygfi15ghr89!#Username:studentPassword:#&Ygfi15ghr89!#如果主机如果主机B处于主机处于主机A和和FTP通信的信道上,通信的信道上,就可以就可以“窃听到窃听到”合法的用户名及

4、口令合法的用户名及口令GETUser:studentPwd:#&Ygfi15ghr89!#嗅探的前提条件二、键盘记录 键盘记录硬件截获:修改主机的键盘接口软件截获:监视操作系统处理键盘输入的接口,将来自键盘的数据记录下来三、网络钓鱼“网络钓鱼(网络钓鱼(Phishing)”就是攻击者利就是攻击者利用欺骗性的电子邮件和伪造的用欺骗性的电子邮件和伪造的Web站点,骗站点,骗取用户输入口令以及其他身份敏感信息。取用户输入口令以及其他身份敏感信息。四、重放攻击l 重放攻击重放攻击:指攻击者记录下当前的通讯流量,以指攻击者记录下当前的通讯流量,以后在适当的时候重发给通讯的某一方,后在适当的时候重发给通讯

5、的某一方,达到欺骗的目的。达到欺骗的目的。l简单重放简单重放l反向重放反向重放具体过程如下:具体过程如下:(1 1)主机)主机A A向主机向主机B B发出资源访问请求,发出资源访问请求,B B返返回给回给A A一个挑战值一个挑战值ChallengeChallenge。(2 2)由于)由于A A没有没有B B的合法帐号,因此无法计的合法帐号,因此无法计算响应值算响应值ResponseResponse,此时,此时A A暂时将会话挂起,暂时将会话挂起,等待机会。等待机会。(3 3)在某一时刻,)在某一时刻,B B向向A A发出了资源访问请发出了资源访问请求,于是求,于是A A将前面获得的将前面获得的

6、ChallengeChallenge作为自己作为自己的挑战值发送给的挑战值发送给B B。四、重放攻击口令的防范选择安全密码防止口令猜测攻击 设置安全策略 l设置足够长度的口令设置足够长度的口令l口令中混合使用大小写字母、数字、特殊口令中混合使用大小写字母、数字、特殊符号符号一、选择安全密码二、防止口令猜测攻击硬盘分区采用NTFS格式正确设置和管理帐户禁止不需要的服务关闭不用的端口三、设置安全策略21Tips:l不要将口令告诉他人,也不要在不同系统不要将口令告诉他人,也不要在不同系统上使用上使用同一口令同一口令。l不要将口令记录在别人可以看见的地方。不要将口令记录在别人可以看见的地方。l口令应在允许的范围内尽可能取口令应在允许的范围内尽可能取长长一点。一点。l定期改变定期改变口令。口令。本章小结 本章从口令强度、口令存储和口令传输三个方面对常见的口令攻击技术和防范方法进行介绍,最后给出口令安全防范建议口令。口令是访问控制的入口点,口令安全关系到整个安全防御体系的有效性。一旦拥有用户的口令,就拥有了相应用户的权限。用户如何正确设置、管理自己的口令,避免因使用不安全的口令而带来安全隐患。

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|