口令破解与防御技术课件.pptx

上传人(卖家):晟晟文业 文档编号:4093834 上传时间:2022-11-10 格式:PPTX 页数:130 大小:2.35MB
下载 相关 举报
口令破解与防御技术课件.pptx_第1页
第1页 / 共130页
口令破解与防御技术课件.pptx_第2页
第2页 / 共130页
口令破解与防御技术课件.pptx_第3页
第3页 / 共130页
口令破解与防御技术课件.pptx_第4页
第4页 / 共130页
口令破解与防御技术课件.pptx_第5页
第5页 / 共130页
点击查看更多>>
资源描述

1、口令破解与防御技术口令破解与防御技术内容安排内容安排o 4.1 口令的历史与现状口令的历史与现状 o 4.2 口令破解方式口令破解方式 o 4.3 典型的口令破解工具典型的口令破解工具o 4.4 口令攻击的综合应用口令攻击的综合应用o 4.5 口令攻击的防御口令攻击的防御 o 4.6 小结小结11/10/2022网络入侵与防范讲义4.1 口令的历史与现状口令的历史与现状o 20世纪世纪80年代,当计算机开始在公司里广泛应年代,当计算机开始在公司里广泛应用时,人们很快就意识到需要保护计算机中的信用时,人们很快就意识到需要保护计算机中的信息。息。o 如果仅仅使用一个如果仅仅使用一个userID来标

2、识自己,由于别来标识自己,由于别人很容易得到这个人很容易得到这个userID,几乎无法阻止某些,几乎无法阻止某些人冒名登录。基于这一考虑,用户登录时不仅要人冒名登录。基于这一考虑,用户登录时不仅要提供提供userID来标识自己是谁,还要提供只有自来标识自己是谁,还要提供只有自己才知道的己才知道的口令口令来向系统证明自己的身份。来向系统证明自己的身份。11/10/2022网络入侵与防范讲义4.1 口令的历史与现状口令的历史与现状o 口令的作用口令的作用就是向系统提供唯一标识个体身就是向系统提供唯一标识个体身份的机制,只给个体所需信息的访问权,从份的机制,只给个体所需信息的访问权,从而达到保护敏感

3、信息和个人隐私的作用。而达到保护敏感信息和个人隐私的作用。o 虽然口令的出现使登陆系统时的安全性大大虽然口令的出现使登陆系统时的安全性大大提高,但是这又产生了一个很大的问题。提高,但是这又产生了一个很大的问题。o 如果口令过于简单,容易被人猜解出来;如如果口令过于简单,容易被人猜解出来;如果过于复杂,用户往往需要把它写下来以防果过于复杂,用户往往需要把它写下来以防忘记,这种做法也会增加口令的不安全性。忘记,这种做法也会增加口令的不安全性。o 当前,计算机用户的口令现状是令人担忧的。当前,计算机用户的口令现状是令人担忧的。11/10/2022网络入侵与防范讲义4.1 口令的历史与现状口令的历史与

4、现状o 另外一个和口令有关的问题是多数系统和软件有另外一个和口令有关的问题是多数系统和软件有默认口令和内建帐号,而且很少有人去改动默认口令和内建帐号,而且很少有人去改动它它们,们,主要是因为:主要是因为:n不知道有默认口令和帐号的存在,并不能禁用他们不知道有默认口令和帐号的存在,并不能禁用他们;n出于防止故障出于防止故障以防万一以防万一的观点,希望在产生重大问题时,的观点,希望在产生重大问题时,商家商家能能访问系统,因此不想改口令而将商家拒之门外访问系统,因此不想改口令而将商家拒之门外;n多数管理员想保证他们自己不被锁在系统之外:一种方多数管理员想保证他们自己不被锁在系统之外:一种方法就是创建

5、一个口令非常容易记忆的帐号;另一种方法法就是创建一个口令非常容易记忆的帐号;另一种方法就是和别人共享口令或者把它写下来。而以上两种都会就是和别人共享口令或者把它写下来。而以上两种都会给系统带来重大安全漏洞给系统带来重大安全漏洞。11/10/2022网络入侵与防范讲义4.1 口令的历史与现状口令的历史与现状o 在这里还需要提到的是:在这里还需要提到的是:口令必须定期更换口令必须定期更换。有一些用户,口令从来都不过期,或者很长有一些用户,口令从来都不过期,或者很长时间才更换。时间才更换。o 最基本的规则是口令的更换周期应当比强行最基本的规则是口令的更换周期应当比强行破解口令的时间要短。破解口令的时

6、间要短。11/10/2022网络入侵与防范讲义4.2 口令破解方式口令破解方式o 4.2.1 口令破解方式概述口令破解方式概述o 4.2.2 词典攻击词典攻击o 4.2.3 强行攻击强行攻击o 4.2.4 组合攻击组合攻击o 4.2.5 常见攻击方式的比较常见攻击方式的比较o 4.2.6 其它的攻击方式其它的攻击方式11/10/2022网络入侵与防范讲义4.2.1 口令破解方式概述口令破解方式概述o 口令破解是入侵一个系统比较常用的方法。口令破解是入侵一个系统比较常用的方法。o 获得口令的思路:获得口令的思路:n穷举尝试:最容易想到的方法穷举尝试:最容易想到的方法n设法找到存放口令的文件并破解

7、设法找到存放口令的文件并破解n通过其它途径如网络嗅探、键盘记录器等获取口通过其它途径如网络嗅探、键盘记录器等获取口令令o 这里所讲的口令破解通常是指通过前两种方这里所讲的口令破解通常是指通过前两种方式获取口令。这一般又有两种方式:手工破式获取口令。这一般又有两种方式:手工破解和自动破解。解和自动破解。11/10/2022网络入侵与防范讲义4.2.1 口令破解方式概述(口令破解方式概述(2)o 手工破解手工破解的步骤一般为:的步骤一般为:n 产生可能的口令列表产生可能的口令列表n 按口令的可能性从高到低排序按口令的可能性从高到低排序n 依次手动输入每个口令依次手动输入每个口令n 如果系统允许访问

8、,则成功如果系统允许访问,则成功n 如果没有成功,则重试。如果没有成功,则重试。n 注意不要超过口令的限制次数注意不要超过口令的限制次数o 这种方式需要攻击者知道用户的这种方式需要攻击者知道用户的userID,并,并能进入被攻击系统的登陆界面。需要先拟出所能进入被攻击系统的登陆界面。需要先拟出所有可能的口令列表,并手动输入尝试。有可能的口令列表,并手动输入尝试。o 思路简单,但是费时间,效率低思路简单,但是费时间,效率低11/10/2022网络入侵与防范讲义4.2.1 口令破解方式概述(口令破解方式概述(3)o 自动破解自动破解n只要得到了加密口令的副本,就可以离线破解。这只要得到了加密口令的

9、副本,就可以离线破解。这种破解的方法是需要花一番功夫的,因为要得到加种破解的方法是需要花一番功夫的,因为要得到加密口令的副本就必须得到系统访问权。密口令的副本就必须得到系统访问权。n但是一旦得到口令文件,口令的破解就会非常的快,但是一旦得到口令文件,口令的破解就会非常的快,而且由于是在脱机的情况下完成的,不易被察觉出而且由于是在脱机的情况下完成的,不易被察觉出来。来。11/10/2022网络入侵与防范讲义4.2.1 口令破解方式概述(口令破解方式概述(4)o 自动破解的一般过程如下:自动破解的一般过程如下:n找到可用的找到可用的userIDn找到所用的加密算法找到所用的加密算法n获取加密口令获

10、取加密口令n创建可能的口令名单创建可能的口令名单n对每个单词加密对每个单词加密n对所有的对所有的userID观察是否匹配观察是否匹配n重复以上过程,直到找出所有口令为止重复以上过程,直到找出所有口令为止11/10/2022网络入侵与防范讲义4.2.2 词典攻击词典攻击o 所谓的词典,实际上是一个所谓的词典,实际上是一个单词列表文件。这些单词有单词列表文件。这些单词有的纯粹来自于普通词典中的的纯粹来自于普通词典中的英文单词,有的则是根据用英文单词,有的则是根据用户的各种信息建立起来的,户的各种信息建立起来的,如用户名字、生日、街道名如用户名字、生日、街道名字、喜欢的动物等。字、喜欢的动物等。o

11、简而言之,词典是根据人们简而言之,词典是根据人们设置自己账号口令的习惯总设置自己账号口令的习惯总结出来的常用口令列表文件。结出来的常用口令列表文件。11/10/2022网络入侵与防范讲义4.2.2 词典攻击词典攻击(2)o 使用一个或多个词典文件,利用里面的单词列使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程,就是词典攻击。表进行口令猜测的过程,就是词典攻击。o 多数用户都会根据自己的喜好或自己所熟知的多数用户都会根据自己的喜好或自己所熟知的事物来设置口令,因此,口令在词典文件中的事物来设置口令,因此,口令在词典文件中的可能性很大。而且词典条目相对较少,在破解可能性很大。而且词典

12、条目相对较少,在破解速度上也远快于穷举法口令攻击。速度上也远快于穷举法口令攻击。o 在大多数系统中,和穷举尝试所有的组合相比在大多数系统中,和穷举尝试所有的组合相比,词典攻击能在很短的时间内完成。,词典攻击能在很短的时间内完成。11/10/2022网络入侵与防范讲义4.2.2 词典攻击词典攻击(3)o 用词典攻击检查系统安全性的好处是能针对特用词典攻击检查系统安全性的好处是能针对特定的用户或者公司制定。定的用户或者公司制定。o 如果有一个词很多人都用来作为口令,那么就如果有一个词很多人都用来作为口令,那么就可以把它添加到词典中。可以把它添加到词典中。o 在在Internet上,有许多已经编好的

13、词典可以上,有许多已经编好的词典可以用,包括外文词典和针对特定类型公司的词典。用,包括外文词典和针对特定类型公司的词典。o 例如,在一家公司里有很多体育迷,那么就可例如,在一家公司里有很多体育迷,那么就可以在核心词典中添加一部关于体育名词的词典。以在核心词典中添加一部关于体育名词的词典。11/10/2022网络入侵与防范讲义4.2.2 词典攻击词典攻击(4)o 经过仔细的研究了解周围的环境,成功经过仔细的研究了解周围的环境,成功破解口令的可能性就会大大的增加。破解口令的可能性就会大大的增加。o 从安全的角度来讲,要求用户从安全的角度来讲,要求用户不要从周不要从周围环境中派生口令围环境中派生口令

14、是很重要的。是很重要的。11/10/2022网络入侵与防范讲义4.2.3 强行攻击强行攻击o 很多人认为,如果使用足够长的口令或者很多人认为,如果使用足够长的口令或者使用足够完善的加密模式,就能有一个攻使用足够完善的加密模式,就能有一个攻不破的口令。不破的口令。o 事实上,是没有攻不破的口令的,事实上,是没有攻不破的口令的,攻破只攻破只是一个时间的问题是一个时间的问题,哪怕是花上,哪怕是花上100年才年才能破解一个高级加密方式,但是起码他是能破解一个高级加密方式,但是起码他是可以破解的,而且破解的时间会随着计算可以破解的,而且破解的时间会随着计算机处理速度的提高而减少。机处理速度的提高而减少。

15、10年前需要年前需要花花100年才能破解的口令可能现在只要花年才能破解的口令可能现在只要花一星期就可以了。一星期就可以了。11/10/2022网络入侵与防范讲义4.2.3 强行攻击强行攻击(2)o 如果有速度足够快的计算机能尝试字母、数如果有速度足够快的计算机能尝试字母、数字、特殊字符所有的组合,将最终能破解所字、特殊字符所有的组合,将最终能破解所有的口令。这种攻击方式叫做有的口令。这种攻击方式叫做强行攻击(也强行攻击(也叫做暴力破解)叫做暴力破解)。o 使用强行攻击,先从字母使用强行攻击,先从字母a开始,尝试开始,尝试aa、ab、ac等等,然后尝试等等,然后尝试aaa、aab、aac。11/

16、10/2022网络入侵与防范讲义*网络入侵与防范讲义184.2.3 强行攻击强行攻击(3)o 系统的一些限定条件将有助于强行攻击破解系统的一些限定条件将有助于强行攻击破解口令。口令。o 比如攻击者知道系统规定口令长度在比如攻击者知道系统规定口令长度在632位,那么强行攻击就可以从位,那么强行攻击就可以从6位字符串开始位字符串开始破解,并不再尝试大于破解,并不再尝试大于32位的字符串。位的字符串。4.2.3 强行攻击强行攻击(4)o 使用强行攻击,基本上是使用强行攻击,基本上是CPU的速度和破的速度和破解口令的时间上的矛盾。解口令的时间上的矛盾。o 现在的台式机性能增长迅速,口令的破解会现在的台

17、式机性能增长迅速,口令的破解会随着内存价格的下降和处理器速度的上升而随着内存价格的下降和处理器速度的上升而变得越来越容易了。变得越来越容易了。11/10/2022网络入侵与防范讲义4.2.3 强行攻击强行攻击(5)o 一种新型的强行攻击叫做一种新型的强行攻击叫做分布式暴力破解分布式暴力破解,如果攻击者希望在尽量短的时间内破解口令,如果攻击者希望在尽量短的时间内破解口令,他不必购买大批昂贵的计算机,而是把一个他不必购买大批昂贵的计算机,而是把一个大的破解任务分解成许多小任务,然后利用大的破解任务分解成许多小任务,然后利用互联网上的计算机资源来完成这些小任务,互联网上的计算机资源来完成这些小任务,

18、加快口令破解的进程。加快口令破解的进程。11/10/2022网络入侵与防范讲义4.2.4 组合攻击组合攻击o 词典攻击虽然速度快,但是只能发现词典单词口词典攻击虽然速度快,但是只能发现词典单词口令;强行攻击能发现所有口令,但是破解的时间令;强行攻击能发现所有口令,但是破解的时间长。长。o 很多情况下,管理员会要求用户的口令是字母和很多情况下,管理员会要求用户的口令是字母和数字的组合,而这个时候,许多用户就仅仅会在数字的组合,而这个时候,许多用户就仅仅会在他们的口令后面添加几个数字,例如,把口令从他们的口令后面添加几个数字,例如,把口令从ericgolf改成改成ericgolf2324,这样的口

19、令利,这样的口令利用组合攻击很有效。用组合攻击很有效。o 组合攻击组合攻击是在使用词典单词的基础上在单词的后是在使用词典单词的基础上在单词的后面串接几个字母和数字进行攻击的攻击方式。面串接几个字母和数字进行攻击的攻击方式。11/10/2022网络入侵与防范讲义4.2.4 组合攻击组合攻击(2)o 组合攻击是使用词典中的单词,但是对单词组合攻击是使用词典中的单词,但是对单词进行了重组,它介于词典攻击和强行攻击之进行了重组,它介于词典攻击和强行攻击之间。间。11/10/2022网络入侵与防范讲义4.2.5 常见攻击方式的比较常见攻击方式的比较词典攻击词典攻击强行攻击强行攻击组合攻击组合攻击攻击攻击

20、速度速度快快慢慢中等中等破解口破解口令数量令数量找到所有找到所有词典单词词典单词找到所有找到所有口令口令找到以词典为基础找到以词典为基础的口令的口令11/10/2022网络入侵与防范讲义4.2.6 其它的攻击方式其它的攻击方式o口令安全最容易想到的一个威胁就是口令破解,许多公口令安全最容易想到的一个威胁就是口令破解,许多公司因此花费大量功夫加强口令的安全性、牢固性、不可司因此花费大量功夫加强口令的安全性、牢固性、不可破解性,但即使是看似坚不可摧很难破解的口令,还是破解性,但即使是看似坚不可摧很难破解的口令,还是有一些其它手段可以获取的,类似大开着的有一些其它手段可以获取的,类似大开着的“后门后

21、门”。n社会工程学社会工程学 n偷窥偷窥n搜索垃圾箱搜索垃圾箱n口令蠕虫口令蠕虫n特洛伊木马特洛伊木马 n网络监听网络监听n重放重放11/10/2022网络入侵与防范讲义社会工程学社会工程学o 社会工程学:是一种让人们顺从你的意愿、满足你社会工程学:是一种让人们顺从你的意愿、满足你的欲望的一门艺术与学问,并不直接运用技术手段,的欲望的一门艺术与学问,并不直接运用技术手段,而是一种利用人性的弱点、结合心理学知识,通过而是一种利用人性的弱点、结合心理学知识,通过对人性的理解和人的心理的了解来获得目标系统敏对人性的理解和人的心理的了解来获得目标系统敏感信息的技术。简单来说,就是欺骗人们去获得本感信息

22、的技术。简单来说,就是欺骗人们去获得本来无法访问的信息。来无法访问的信息。o 在多数的公司里,如果得到信任,就会被允许拥有在多数的公司里,如果得到信任,就会被允许拥有访问这个公司信息的特权,如雇员、合同方。访问这个公司信息的特权,如雇员、合同方。o 如果攻击者能通过一些方式得到系统可用的访问账如果攻击者能通过一些方式得到系统可用的访问账号和口令,或使公司内部的某个人确信他是被信任号和口令,或使公司内部的某个人确信他是被信任的实体,他就很可能获得系统的访问权限。的实体,他就很可能获得系统的访问权限。11/10/2022网络入侵与防范讲义社会工程学社会工程学(2)o攻击者:喂,我是大为。我在技术支

23、持中心工作,现在我要对你的系攻击者:喂,我是大为。我在技术支持中心工作,现在我要对你的系统进行例行维护。统进行例行维护。o受骗者:是吗?我从来没有听说支持中心要对我们的系统进行例行维受骗者:是吗?我从来没有听说支持中心要对我们的系统进行例行维护。护。o攻击者:嗯,是这样,上个季度我们才开始做这个工作。我们正在为攻击者:嗯,是这样,上个季度我们才开始做这个工作。我们正在为所有远程用户做例行维护。我刚刚做完北区的所有计算机的维护。实所有远程用户做例行维护。我刚刚做完北区的所有计算机的维护。实际上,绝大多数用户都说,经过这次维护之后,他们的计算机的速度际上,绝大多数用户都说,经过这次维护之后,他们的

24、计算机的速度明显加快了。明显加快了。o受骗者:是吗?那好,如果其它人的机器速度都加快了,那么我也这受骗者:是吗?那好,如果其它人的机器速度都加快了,那么我也这样做一下。现在我需要做些什么?样做一下。现在我需要做些什么?o攻击者:嗯,你不需要做什么。我可以远程地把一切都为你做好,但攻击者:嗯,你不需要做什么。我可以远程地把一切都为你做好,但为了能够这样做,我需要知道你的为了能够这样做,我需要知道你的VPN用户名和口令。用户名和口令。o受骗者:你真的能够远程地做好这一切?真是太好了。嗯,我的用户受骗者:你真的能够远程地做好这一切?真是太好了。嗯,我的用户名是名是abc,口令是,口令是chaodon

25、g。o攻击者:太好了。谢谢你的协助。我将以攻击者:太好了。谢谢你的协助。我将以VPN方式登录到你的计算方式登录到你的计算机,并进行例行维护。这只需要几分钟的时间。机,并进行例行维护。这只需要几分钟的时间。至此,我们得到至此,我们得到了用户名和密码了用户名和密码偷窥偷窥o得到口令的另一个简单而又可行的方法就是观察别人敲口令,得到口令的另一个简单而又可行的方法就是观察别人敲口令,这种办法就叫这种办法就叫偷窥偷窥。在开放的三维空间,这一点并不难。在开放的三维空间,这一点并不难。o有人曾经做过一个有人曾经做过一个“偷窥偷窥”的实验:在一个纽约的冬天,他在一的实验:在一个纽约的冬天,他在一个公司后门的入

26、口处停下汽车,当他从汽车里出来的时候身穿个公司后门的入口处停下汽车,当他从汽车里出来的时候身穿长大衣,提着一个似乎很重的箱子,跟在一个正要进入大楼的长大衣,提着一个似乎很重的箱子,跟在一个正要进入大楼的人的身后。询问那个人是否可以帮他把大门打开,而那个人也人的身后。询问那个人是否可以帮他把大门打开,而那个人也照做了,而且并没有询问他是否有徽章,第一步成功,成功地照做了,而且并没有询问他是否有徽章,第一步成功,成功地进入了建筑楼内;然后他找到了管理员的工作间,因为他想得进入了建筑楼内;然后他找到了管理员的工作间,因为他想得到管理员的权限,通过桌子上的一份文件,他得到了管理员的到管理员的权限,通过

27、桌子上的一份文件,他得到了管理员的名字,当管理员进来以后,他谎称他们公司正在做一个测试,名字,当管理员进来以后,他谎称他们公司正在做一个测试,给管理员电子邮件,想知道他是否有收到。当管理员登陆系统给管理员电子邮件,想知道他是否有收到。当管理员登陆系统的过程中,他就站在管理员的身后,并成功地偷窥到了管理员的过程中,他就站在管理员的身后,并成功地偷窥到了管理员的口令,也就偷窥到了系统的管理员权限。的口令,也就偷窥到了系统的管理员权限。11/10/2022网络入侵与防范讲义搜索垃圾箱搜索垃圾箱o 有许多的人在丢弃垃圾的时候甚至不把电子有许多的人在丢弃垃圾的时候甚至不把电子邮件、文档、计划和口令撕成两

28、半就丢弃了,邮件、文档、计划和口令撕成两半就丢弃了,更别说粉碎后再丢弃。更别说粉碎后再丢弃。o 而且许多公司的垃圾都是丢到一个垃圾箱里,而且许多公司的垃圾都是丢到一个垃圾箱里,大多数清洁工都是在晚上打扫办公室,如果大多数清洁工都是在晚上打扫办公室,如果凌晨凌晨2点到一些垃圾箱去找找,会很容易就点到一些垃圾箱去找找,会很容易就找出一些相当有用的资料。找出一些相当有用的资料。11/10/2022网络入侵与防范讲义口令蠕虫口令蠕虫o 2003年,年,“口令蠕虫口令蠕虫”突袭我国互联网,它通过突袭我国互联网,它通过一个名为一个名为dvldr32.exe的可执行程序,实施发包的可执行程序,实施发包进行网

29、络感染操作。数以万计的国内服务器被感进行网络感染操作。数以万计的国内服务器被感染并自动与境外服务器进行连接。染并自动与境外服务器进行连接。o 该该“口令蠕虫口令蠕虫”的的特点如下:特点如下:n自带一份口令字典,对网上主机超级用户口令进行基于自带一份口令字典,对网上主机超级用户口令进行基于字典的猜测。字典的猜测。n一旦猜测口令成功,该蠕虫植入一旦猜测口令成功,该蠕虫植入7个与远程控制和传染个与远程控制和传染相关的程序,立即主动向国外的几个特定服务器联系,相关的程序,立即主动向国外的几个特定服务器联系,并可被远程控制。并可被远程控制。n可以实现大规模的自动化口令攻击,扫描流量极大,容可以实现大规模

30、的自动化口令攻击,扫描流量极大,容易造成网络严重拥塞。易造成网络严重拥塞。11/10/2022网络入侵与防范讲义口令蠕虫(口令蠕虫(2)o 口令攻击是常见的黑客攻击方式,但像口令攻击是常见的黑客攻击方式,但像“口口令蠕虫令蠕虫”这样形成大面积、大规模自动化的这样形成大面积、大规模自动化的网上口令攻击,并致使被攻击系统与国外特网上口令攻击,并致使被攻击系统与国外特定服务器进行连接,是一种新的网络攻击方定服务器进行连接,是一种新的网络攻击方式。式。o 与以往利用操作系统或应用系统的技术漏洞与以往利用操作系统或应用系统的技术漏洞进行攻击不同的是,进行攻击不同的是,“口令蠕虫口令蠕虫”所利用的是所利用

31、的是网上用户对口令等管理的弱点进行攻击。网上用户对口令等管理的弱点进行攻击。11/10/2022网络入侵与防范讲义特洛伊木马特洛伊木马o 特洛伊木马程序可以直接侵入用户的电脑并进行破特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,就在计算机系统中隐藏一个可以在些程序之后,就在计算机系统中隐藏一个可以在OS启动时悄悄执行的程序。

32、启动时悄悄执行的程序。o 当连接到因特网上时,这个程序就会通知攻击者。当连接到因特网上时,这个程序就会通知攻击者。攻击者利用这个潜伏在其中的程序,可以任意地窥攻击者利用这个潜伏在其中的程序,可以任意地窥视你整个硬盘中的内容,监听键盘敲击行为等,从视你整个硬盘中的内容,监听键盘敲击行为等,从而悄无声息地盗走用户的口令。而悄无声息地盗走用户的口令。11/10/2022网络入侵与防范讲义网络监听网络监听o 如果口令在网络上明文传输,那么很容易通如果口令在网络上明文传输,那么很容易通过网络监听来得到网络上传输的口令。过网络监听来得到网络上传输的口令。n 如果是在共享是局域网内,用普通的如果是在共享是局

33、域网内,用普通的Sniffer工工具就可以嗅探到整个局域网内的数据包。具就可以嗅探到整个局域网内的数据包。n 如果是在交换式局域网中,可以用如果是在交换式局域网中,可以用ARP欺骗来欺骗来监听整个局域网内的数据。监听整个局域网内的数据。n 还可以在网关或者路由器上安装监听软件,从还可以在网关或者路由器上安装监听软件,从而监听通过网关或者路由器的所有数据包。而监听通过网关或者路由器的所有数据包。11/10/2022网络入侵与防范讲义重放重放o 为了防止传输过程中口令被监听,系统可能为了防止传输过程中口令被监听,系统可能会对口令进行加密,黑客即使监听到了口令会对口令进行加密,黑客即使监听到了口令密

34、文,也无法知道口令明文。密文,也无法知道口令明文。o 但是黑客可以把截取到的认证信息重放,从但是黑客可以把截取到的认证信息重放,从而完成用户登陆。而完成用户登陆。11/10/2022网络入侵与防范讲义4.3典型的口令破解工具典型的口令破解工具 o 4.3.1 口令破解器口令破解器 o 4.3.2 候选口令产生器候选口令产生器 o 4.3.3 操作系统的口令文件操作系统的口令文件o 4.3.4 口令破解工具口令破解工具o 4.3.5 工具运用实例工具运用实例11/10/2022网络入侵与防范讲义4.3.1 口令破解器口令破解器o 口令破解器是一个程序,它能将口令解译出来,口令破解器是一个程序,它

35、能将口令解译出来,或者让口令保护失效。或者让口令保护失效。o 事实上,很多加密算法是不可逆的,因此大多数事实上,很多加密算法是不可逆的,因此大多数的口令破解器一般并不是真正的去解码,而是通的口令破解器一般并不是真正的去解码,而是通过尝试一个一个的单词,用知道的加密算法来加过尝试一个一个的单词,用知道的加密算法来加密这些单词,直到发现一个单词经过加密的结果密这些单词,直到发现一个单词经过加密的结果和要解密的数据一样,那就认为这个单词就是要和要解密的数据一样,那就认为这个单词就是要找到的密码了。找到的密码了。11/10/2022网络入侵与防范讲义4.3.1 口令破解器口令破解器(2)o 由于许多人

36、在选择口令时,技巧性都不是很好。一由于许多人在选择口令时,技巧性都不是很好。一些人认为他的私人数据没有放在互联网上,口令选些人认为他的私人数据没有放在互联网上,口令选择比较随便,往往都是一些有意义的单词或者干脆择比较随便,往往都是一些有意义的单词或者干脆就是用户名本身。这些使得口令破解器尝试的次数就是用户名本身。这些使得口令破解器尝试的次数大为降低,口令破解比想象的有效的多。大为降低,口令破解比想象的有效的多。o 另外,很多加密算法在选择密钥的时候都是通过随另外,很多加密算法在选择密钥的时候都是通过随机数的方法产生的,但这种随机数往往都是伪随机机数的方法产生的,但这种随机数往往都是伪随机数,并

37、不是真正意义上的随机数,这为解密提供了数,并不是真正意义上的随机数,这为解密提供了一系列的方便。一系列的方便。o 从理论上来讲,任何口令都是可以破解的,只是一从理论上来讲,任何口令都是可以破解的,只是一个时间的问题罢了。对于一些安全性较低的系统,个时间的问题罢了。对于一些安全性较低的系统,破解的速度通常会很快。破解的速度通常会很快。11/10/2022网络入侵与防范讲义4.3.2 候选口令产生器候选口令产生器o 口令破解器通常由候选口令产生器、口令加密模块和口口令破解器通常由候选口令产生器、口令加密模块和口令比较模块组成。令比较模块组成。o 候选口令产生器用来产生认为可能是口令的单词。候选口令

38、产生器用来产生认为可能是口令的单词。o 在口令加密模块,使用知道的加密算法对候选口令加密,在口令加密模块,使用知道的加密算法对候选口令加密,将加密后的候选口令密文与实际口令的密文一起送到口将加密后的候选口令密文与实际口令的密文一起送到口令比较模块进行比较,如果一致,那么,当前候选口令令比较模块进行比较,如果一致,那么,当前候选口令发生器中送出来的单词就是要寻找的口令,如果不一致,发生器中送出来的单词就是要寻找的口令,如果不一致,那么候选口令产生器再生成下一个候选口令。那么候选口令产生器再生成下一个候选口令。11/10/2022网络入侵与防范讲义4.3.2 候选口令产生器(候选口令产生器(2)o

39、 根据攻击方式的不同,产生候根据攻击方式的不同,产生候选口令有三种方法选口令有三种方法:n 一种是从字典里面读出一个一种是从字典里面读出一个单词,使用这种方法的原因单词,使用这种方法的原因是许多用户取密码并不是很是许多用户取密码并不是很明智,比如用一个很好记的明智,比如用一个很好记的单词。所以攻击者通常就会单词。所以攻击者通常就会将这些单词收集到一个文件将这些单词收集到一个文件里,叫做里,叫做字典字典。在破解密码。在破解密码时,就会从字典里选出候选时,就会从字典里选出候选密码。密码。11/10/2022网络入侵与防范讲义4.3.2 候选口令产生器(候选口令产生器(3)n 第二种方法是用枚举的方

40、式来产生这样的单词。第二种方法是用枚举的方式来产生这样的单词。通常是从一个字母开始,一直增加,直到破解通常是从一个字母开始,一直增加,直到破解密码为止。这时,通常需要指定组成密码的字密码为止。这时,通常需要指定组成密码的字符值,比如从符值,比如从09、AZ等等。为了便于协同等等。为了便于协同破解密码,常常要为密码产生器指定产生密码破解密码,常常要为密码产生器指定产生密码的范围。例如的范围。例如,aaa,aab,aac,aba,abb,11/10/2022网络入侵与防范讲义4.3.2 候选口令产生器(候选口令产生器(4)n 第三种方法综合运用了前两种方法,它以字典第三种方法综合运用了前两种方法,

41、它以字典为基础,对字典中的每个单词进行重新组合,为基础,对字典中的每个单词进行重新组合,如在单词后面接上数字、把两个单词拼在一起、如在单词后面接上数字、把两个单词拼在一起、在两个单词中间插入生日等等:在两个单词中间插入生日等等:security123,securitycomputer,security19811229computer。11/10/2022网络入侵与防范讲义4.3.3 操作系统的口令文件操作系统的口令文件o Unix类系统口令文件类系统口令文件o Windows系统口令文件系统口令文件11/10/2022网络入侵与防范讲义Unix的口令文件的口令文件o UNIX系统用户的口令,本

42、来是经过加密后保存在系统用户的口令,本来是经过加密后保存在一个文本文件一个文本文件passwd中的,一般存放在中的,一般存放在/etc目目录下,后来由于安全的需要,把录下,后来由于安全的需要,把passwd文件中文件中与用户口令相关的域提取出来,组织成文件与用户口令相关的域提取出来,组织成文件shadow,并规定只有超级用户才能读取。这种,并规定只有超级用户才能读取。这种分离工作也称为分离工作也称为shadow变换变换。o 因此,在破解口令时,需要做因此,在破解口令时,需要做UnShadow变换变换,将将/etc/passwd与与/etc/shadow合并起来。合并起来。在此基础上才开始进行口

43、令的破解。在此基础上才开始进行口令的破解。11/10/2022网络入侵与防范讲义Unix的口令文件的口令文件o/etc/shadow文件包含用户的加密后口令相关的信文件包含用户的加密后口令相关的信息。每个用户一条记录。息。每个用户一条记录。o 记录的格式如下:记录的格式如下:username:passwd:lastchg:min:max:warn:inactive:expire:flagnusername:登录名。:登录名。npasswd:经过加密后的口令。:经过加密后的口令。nlastchg:表示从:表示从1970年年1月月1日起到上次更改口令所经过的天数。日起到上次更改口令所经过的天数。n

44、min:表示两次修改口令之间至少要经过的天数。:表示两次修改口令之间至少要经过的天数。nmax:表示口令的有效期,如为:表示口令的有效期,如为99999,则表示永不过期。,则表示永不过期。nwarn:表示口令失效前多少天内系统向用户发出警告。:表示口令失效前多少天内系统向用户发出警告。ninactive:表示禁止登录之前该用户名尚有效的天数。:表示禁止登录之前该用户名尚有效的天数。nexpire:表示用户被禁止登录的天数。:表示用户被禁止登录的天数。nflag:未使用。:未使用。Windows的口令文件的口令文件o Windows对用户账户的安全管理使用了安对用户账户的安全管理使用了安全账号管

45、理器全账号管理器(Security Account Manager,简称,简称SAM)的机制。的机制。o SAM数据库在磁盘上保存在数据库在磁盘上保存在%systemroot%system32config目录下的目录下的sam文件中。文件中。o SAM数据库中包含所有组、帐户的信息,数据库中包含所有组、帐户的信息,包括密码的包括密码的HASH、帐户的、帐户的SID等。等。11/10/2022网络入侵与防范讲义Windows的口令文件的口令文件(2)o 黑客在攻入系统后往往渴望知道更多的秘密,黑客在攻入系统后往往渴望知道更多的秘密,而所有的用户信息都是保存在而所有的用户信息都是保存在SAM文件中

46、,文件中,这样,破解这样,破解SAM也就是黑客接下来要做的。也就是黑客接下来要做的。11/10/2022网络入侵与防范讲义Windows的口令文件的口令文件(3)o 在对在对SAM破解之前,我们首先要获取破解之前,我们首先要获取SAM文件,登陆文件,登陆Windows系统后系统后SAM是被锁是被锁死的,我们可以用以下方法获取死的,我们可以用以下方法获取SAM文件:文件:n 引导另一个操作系统:利用引导另一个操作系统:利用NTFS DOS的系统的系统驱动来获得对驱动来获得对NTFS硬盘的访问权限,抓出硬盘的访问权限,抓出SAM。n 获取备份获取备份SAM:Windows会在会在%system r

47、oot%repair目录中备份一个目录中备份一个SAM文件,文件,多数管理员都会忘记删这些文件。多数管理员都会忘记删这些文件。11/10/2022网络入侵与防范讲义Windows的口令文件的口令文件(4)o Windows NT对同一用户口令采用两套单对同一用户口令采用两套单向散列函数进行运算,即单向向散列函数进行运算,即单向LM散列算法散列算法和单向和单向NT散列算法,两种算法的结果都保散列算法,两种算法的结果都保存在存在SAM文件中。文件中。o 单向单向LM散列函数对口令的处理上存在缺陷。散列函数对口令的处理上存在缺陷。11/10/2022网络入侵与防范讲义Windows的口令文件的口令文

48、件(5)o LM对口令的处理对口令的处理n 首先,将用户口令中的字母都转换成大写字母。如首先,将用户口令中的字母都转换成大写字母。如果口令不足果口令不足14位,则以位,则以0补足;如果超过补足;如果超过14位,则位,则通过截尾变成通过截尾变成14位。位。n 然后,将其平均分成两组,每组然后,将其平均分成两组,每组7位,分别生成一位,分别生成一个奇校验个奇校验DES加密字。加密字。n 最后,利用一个固定值(已被破解出,以最后,利用一个固定值(已被破解出,以16进制表进制表示为示为0 x4b47532140232425)分别加密这两)分别加密这两组组DES加密字,将两组结果连接起来形成一个散列加密

49、字,将两组结果连接起来形成一个散列函数值。函数值。o 如果一个用户口令为空,则经过这番运算,得如果一个用户口令为空,则经过这番运算,得到的到的LM散列值为:散列值为:AAD3B435B51404EEAAD3B435B51404EEWindows的口令文件的口令文件(6)o 考虑这样一个口令:考虑这样一个口令:Af32mRbi9,这个口令包含了,这个口令包含了大写字母、小写字母和数字,并且无规律,可以认为是大写字母、小写字母和数字,并且无规律,可以认为是符合安全要求的一个口令。但经过符合安全要求的一个口令。但经过LM的处理后,的处理后,Af32mRbi9就变成就变成AF32MRB和和I90000

50、0两部分两部分,LM接下来将对这两部分分别进行加密处理。但这样接下来将对这两部分分别进行加密处理。但这样一来,对口令破解程序来说,难度和运算时间就大大降一来,对口令破解程序来说,难度和运算时间就大大降低了,因为它只要破解两个低了,因为它只要破解两个7字符的口令,而且不需要字符的口令,而且不需要测试小写字符情况。测试小写字符情况。o 对对Af32mRbi9这个口令而言,原有的这个口令而言,原有的9位口令分成了位口令分成了两组,一组两组,一组7位,一组位,一组2位,其穷举法组合以数量级的位,其穷举法组合以数量级的形式减少了!问题的关键点就仅在第一组的形式减少了!问题的关键点就仅在第一组的7位字符上

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(口令破解与防御技术课件.pptx)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|