网络攻防技术课件第3章口令攻击(下).pptx

上传人(卖家):晟晟文业 文档编号:4091197 上传时间:2022-11-10 格式:PPTX 页数:22 大小:173.69KB
下载 相关 举报
网络攻防技术课件第3章口令攻击(下).pptx_第1页
第1页 / 共22页
网络攻防技术课件第3章口令攻击(下).pptx_第2页
第2页 / 共22页
网络攻防技术课件第3章口令攻击(下).pptx_第3页
第3页 / 共22页
网络攻防技术课件第3章口令攻击(下).pptx_第4页
第4页 / 共22页
网络攻防技术课件第3章口令攻击(下).pptx_第5页
第5页 / 共22页
点击查看更多>>
资源描述

1、一、口令的存储 Windows 系统使用安全帐号管理器SAM(Security account manager)的机制来管理用户帐号。WindowsWindows口令存储机制口令存储机制SAMSAM数据库数据库一、口令的存储WindowsWindows口令存储位置:口令存储位置:一、口令的存储 共享的秘密:用户 的口令散列(不在 网络中传输)来自 SAM 或 AD 的用户口令散列 AdorSAM 8 字节挑战 用用户口令散列 对质询进行散列 用户输入密码 明文口令被散列 应 答 WinLogon 8 字节挑战 用用户口令散列 对质询进行散列 应 答 客户端请求登陆 服务器发出 8 字节的挑战

2、客户端用用户口令散列对质询进行散列,并向服务器发送应答 服务器将应答与质询的散列进行比较,决定允许或拒绝访问 二、二、windows的的NTLM验证过程验证过程NTLM系统将用户的口系统将用户的口令暂存在内存中令暂存在内存中 三、本地获取方法 获取系统自动保存的口令字 直接读取Windows 系统中的登陆口令 破解SAM信息系统将用户的口系统将用户的口令保存在硬盘上令保存在硬盘上 几种口令破解工具 破解原理:破解原理:大多数口令破解工具是通过尝大多数口令破解工具是通过尝试一个一个的单词,用已知的加密算法来试一个一个的单词,用已知的加密算法来加密这些单词,直到发现一个单词经过加加密这些单词,直到

3、发现一个单词经过加密后的结果和解密的数据一样,就认为这密后的结果和解密的数据一样,就认为这个单词就是要找的密码了。个单词就是要找的密码了。lL0phtcracklNTSweeplNTCracklPWDump一、嗅探攻击主机主机A:您:您的主机的主机FTP服务器服务器主机主机B:安装了:安装了“窃听程序窃听程序”的主的主机机?Username?Passwordstudent#&Ygfi15ghr89!#Username:studentPassword:#&Ygfi15ghr89!#如果主机如果主机B处于主机处于主机A和和FTP通信的信道上,通信的信道上,就可以就可以“窃听到窃听到”合法的用户名及

4、口令合法的用户名及口令GETUser:studentPwd:#&Ygfi15ghr89!#嗅探的前提条件二、键盘记录 键盘记录硬件截获:修改主机的键盘接口软件截获:监视操作系统处理键盘输入的接口,将来自键盘的数据记录下来三、网络钓鱼“网络钓鱼(网络钓鱼(Phishing)”就是攻击者利就是攻击者利用欺骗性的电子邮件和伪造的用欺骗性的电子邮件和伪造的Web站点,骗站点,骗取用户输入口令以及其他身份敏感信息。取用户输入口令以及其他身份敏感信息。四、重放攻击l 重放攻击重放攻击:指攻击者记录下当前的通讯流量,以指攻击者记录下当前的通讯流量,以后在适当的时候重发给通讯的某一方,后在适当的时候重发给通讯

5、的某一方,达到欺骗的目的。达到欺骗的目的。l简单重放简单重放l反向重放反向重放具体过程如下:具体过程如下:(1 1)主机)主机A A向主机向主机B B发出资源访问请求,发出资源访问请求,B B返返回给回给A A一个挑战值一个挑战值ChallengeChallenge。(2 2)由于)由于A A没有没有B B的合法帐号,因此无法计的合法帐号,因此无法计算响应值算响应值ResponseResponse,此时,此时A A暂时将会话挂起,暂时将会话挂起,等待机会。等待机会。(3 3)在某一时刻,)在某一时刻,B B向向A A发出了资源访问请发出了资源访问请求,于是求,于是A A将前面获得的将前面获得的

6、ChallengeChallenge作为自己作为自己的挑战值发送给的挑战值发送给B B。四、重放攻击口令的防范选择安全密码防止口令猜测攻击 设置安全策略 l设置足够长度的口令设置足够长度的口令l口令中混合使用大小写字母、数字、特殊口令中混合使用大小写字母、数字、特殊符号符号一、选择安全密码二、防止口令猜测攻击硬盘分区采用NTFS格式正确设置和管理帐户禁止不需要的服务关闭不用的端口三、设置安全策略21Tips:l不要将口令告诉他人,也不要在不同系统不要将口令告诉他人,也不要在不同系统上使用上使用同一口令同一口令。l不要将口令记录在别人可以看见的地方。不要将口令记录在别人可以看见的地方。l口令应在允许的范围内尽可能取口令应在允许的范围内尽可能取长长一点。一点。l定期改变定期改变口令。口令。本章小结 本章从口令强度、口令存储和口令传输三个方面对常见的口令攻击技术和防范方法进行介绍,最后给出口令安全防范建议口令。口令是访问控制的入口点,口令安全关系到整个安全防御体系的有效性。一旦拥有用户的口令,就拥有了相应用户的权限。用户如何正确设置、管理自己的口令,避免因使用不安全的口令而带来安全隐患。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(网络攻防技术课件第3章口令攻击(下).pptx)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|