口令攻击古力老师_第1页
口令攻击古力老师_第2页
口令攻击古力老师_第3页
口令攻击古力老师_第4页
口令攻击古力老师_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、口令攻击古力老师 2010年11月第1页,共34页,2022年,5月20日,6点2分,星期二 2010年11月口令和身份认证针对口令强度的攻击针对口令存储的攻击口令攻击的防范第2页,共34页,2022年,5月20日,6点2分,星期二2010年11一、口令和身份认证 口令认证是身份认证的一种手段。 第3页,共34页,2022年,5月20日,6点2分,星期二2010年11一、口令和身份认证 认证过程可以是用户对主机,也可以是一台计算机向另一台计算机通过网络发送请求。基于口令认证是较为常见的一种形式,如用户到主机操作系统的认证过程如下: (1)用户将口令传送给计算机 (2)计算机完成口令单向函数的计

2、算 (3)计算机把单向函数值和存储的值 进行比较。第4页,共34页,2022年,5月20日,6点2分,星期二2010年11二、针对口令强度的攻击 针对口令强度的攻击就是对目标口令通过不断地猜测,推断进行破解尝试,越简单的口令越容易被猜解 第5页,共34页,2022年,5月20日,6点2分,星期二2010年11二、针对口令强度的攻击 1、 强口令与弱口令 从理论上来讲,任何口令都不是绝对安全的,这是因为无论用户选择多么复杂的口令,它的取值只能是有限个数值中的一个。 从技术的角度来说,口令保护的关键在于增加攻击者破译口令所付出的时间代价。第6页,共34页,2022年,5月20日,6点2分,星期二2

3、010年11二、针对口令强度的攻击 一般都是人为的原因造成口令存在种种安全隐患,因为人们在创建口令时往往倾向于选择简单、有规律容易记忆的口令,这种安全性不高的口令为攻击者带来了很大的便利。 较为安全的口令应该不容易发现规律,并且有足够的长度。第7页,共34页,2022年,5月20日,6点2分,星期二2010年11二、针对口令强度的攻击 2、针对口令强度的攻击方法 针对口令强度攻击的方法主要是针对一些弱口令的特点,进行攻击尝试,一般有强力攻击、字典攻击以及对这两种方法进行折中的组合攻击等几种方法。 第8页,共34页,2022年,5月20日,6点2分,星期二2010年11二、针对口令强度的攻击 (

4、1)强力攻击 对于固定长度的口令,在足够长的时间内,总能穷举出其全部可能的取值。如果有足够快的计算机能尝试字母、数字、特殊字符等所有的组合,将能够最终破解出所有的口令。这种类型的攻击方式称为强力攻击。 一个由4个小写字母组成的口令可以在几分钟内破解(大约共有50万种可能的组合); 一个由6个字符,包括大小写、数字、标点、特殊字符等的口令(大约有10万亿种可能的组合),可以在一个月内进行破解。第9页,共34页,2022年,5月20日,6点2分,星期二2010年11二、针对口令强度的攻击 一般应用程序都有自己的认证协议,由于使用不同的认证协议,口令攻击所使用的工具通常也不一样。 比如FTP、电子邮

5、件 能否利用各种技术和方法来提高口令验证速度是这些工具设计好坏的关键。口令攻击工具常常使用缩短数据包时间间隔、多线程等技术来提高口令探测的速度。 Shadow Security Scanner。 第10页,共34页,2022年,5月20日,6点2分,星期二2010年11二、针对口令强度的攻击 (2)字典攻击 字典攻击是将一些常见的、使用概率较高的口令集中存放在字典文件中,用与强力攻击类似的方法进行逐个尝试。 一般攻击者都有自己的口令字典,其中包括常用的词、词组、数字及其组合等,并在攻击过程中不断地充实丰富自己的字典库,攻击者之间也经常会交换各自的字典库。使用一部1万个单词的词典一般能猜出系统中

6、70的口令。 第11页,共34页,2022年,5月20日,6点2分,星期二2010年11二、针对口令强度的攻击 对付字典攻击最有效的方法就是设置合适的口令,强烈建议不要使用自己的名字或简单的单词作为自己的口令。 目前很多应用系统都对用户输入的口令进行强度检测,如果输入了一个弱口令,则系统会向用户警告提示。 字典攻击的常用工具有:John the Ripper L0phtCrack 第12页,共34页,2022年,5月20日,6点2分,星期二2010年11二、针对口令强度的攻击 安装并设置L0phtCrack 此实验在Win2003 下完成 1)在PC1上安装L0phtCrack 下载最新版的L

7、0phtCrack。目前最新版本为LC5. 双击安装程序lc5setup,安装L0phtCrack,根据提示完成安装。 2)使用LC5检测弱口令。 LC5能检测Windows和Unix/Linux系统用户的口令,并可以根据需要要求用户修改密码。具体使用方法如下: 第13页,共34页,2022年,5月20日,6点2分,星期二2010年11二、针对口令强度的攻击 (1)打开LC5,此时该软件会弹出一个向导框,如下图,可跟随向导完成设置。第14页,共34页,2022年,5月20日,6点2分,星期二2010年11二、针对口令强度的攻击 (2)单击下一步,在这个框中可以选择用于检测的加密密码的来源,一共

8、有四种,分别是: 本机注册表,需要系统管理员权限; 同一个域内的计算机,需要系统管理员权限; NT系统中的sam文件; 监听本地网络中传输的密码散列表。本实验我们选取第二种方法。第15页,共34页,2022年,5月20日,6点2分,星期二2010年11第16页,共34页,2022年,5月20日,6点2分,星期二2010年11二、针对口令强度的攻击 (3)单击下一步,在这里选择的是检测密码的方法,如下图所示,一共有4种 快速检测,这种方法将LC5自带的字典中的29000个单词与被审计的密码匹配。这种方法只需要数分钟就能完成检查; 普通检测:这种方法除了能检测上述密码,还可以检测一些在单词基础上进

9、行简单修改的密码。 强密码检测:这种方法采用暴力破解的方式来检测密码,通常检测时间超过一天; 定制检测:这种方法可以根据需要灵活的进行配置,例如改变字典、改变混合模式的参数以及选择用于暴力破解的字符集。 一般来说,检测越严格,所花的时间就越长。 本实验我们选取第一种方法。第17页,共34页,2022年,5月20日,6点2分,星期二2010年11第18页,共34页,2022年,5月20日,6点2分,星期二2010年11 (4)单击下一步,在这里选择的是显示方法,按系统默认即可。 第19页,共34页,2022年,5月20日,6点2分,星期二2010年11 (5)单击下一步,本框将全面选择的内容显示

10、出来,单击“完成”,工具就开始检测,如实验图所示 第20页,共34页,2022年,5月20日,6点2分,星期二2010年11 检测的结果如下图所示,从途中可以看出,有些用户的弱口令被检测出来了。此时可以选择菜单中的“Remediate”下的“Disable Accounts”,禁止该帐号;或选择“Force Password Change”,强迫该用户在下次登录时修改密码,如后图所示: 第21页,共34页,2022年,5月20日,6点2分,星期二2010年11第22页,共34页,2022年,5月20日,6点2分,星期二2010年11二、针对口令强度的攻击 (3)组合攻击 字典攻击只能发现字典里

11、存在的单词口令,但速度很快。强力攻击能发现所有的口令,但是破解时间很长。鉴于许多管理员要求用户使用字母和数字,用户的对策是在口令后面添加几个数字,如把口令ericgolf变成ericgolf55. 有人认为攻击者需要使用强力攻击,实际上可以使用组合攻击的方法,即使用字典单词在尾部串接任意个字母或数字。这种攻击介于字典攻击和强力攻击之间,攻击效果显著。 第23页,共34页,2022年,5月20日,6点2分,星期二2010年11三、针对口令存储的攻击 通常,系统为了验证的需要,都会将口令以明文或者密文的方式存放在系统中。对于攻击者来说,如果能够远程控制或者本地操作目标主机,那么通过一些技术手段,就

12、可以获取到这些口令的明文,这就是针对口令存储的攻击 第24页,共34页,2022年,5月20日,6点2分,星期二2010年11三、针对口令存储的攻击1、针对口令存储的攻击方法 不同系统口令的存储位置不同:Linux系统 Windows系统 另外,在身份验证程序运行的时候,还会将口令或口令的密文加载到内存中。 因此,口令攻击包括对缓存口令的攻击,对口令文件的攻击和其他存储位置的口令攻击等。 第25页,共34页,2022年,5月20日,6点2分,星期二2010年11三、针对口令存储的攻击 (1)针对缓存口令的攻击 在一个系统中,不论口令存储在什么位置,进行用户身份验证时,总要加载到内存中,这就存在

13、口令泄露的风险。 比如:利用PWDump攻击,可以搜索系统内存,获取系统帐号或口令 此外,一些系统为了使用户的操作更加方便和快捷,提供了口令记忆功能,攻击者同样能够利用搜索内存的方法获得这些缓存中的口令。比如访问邮箱,网络帐号管理等等。 第26页,共34页,2022年,5月20日,6点2分,星期二2010年11三、针对口令存储的攻击 (2)针对口令文件的攻击 文件是口令存储的一种常见形式。比如Windows中的SAM文件,Linux中的Shadow文件。 很多使用ASP构建的网站,在其源代码文件中往往以明文形式存放连接数据库的帐号和口令,一旦攻击侵入网站服务器,就可以进一步获取后台数据库服务器

14、的帐号和口令。 第27页,共34页,2022年,5月20日,6点2分,星期二2010年11三、针对口令存储的攻击 其他的一些应用程序,比如Foxmail,它将用户的邮箱口令存放在相应帐号目录下的account.stg文件中,有专门的工具可以破解该文件,比如月影Foxmail邮件转换密码恢复器 1.7 第28页,共34页,2022年,5月20日,6点2分,星期二2010年11三、针对口令存储的攻击2、Windows系统帐号口令攻击 操作系统一般不存储明文口令,而只保存口令散列。在Windows系统中,可以在以下几个位置中找到存储的口令散列: (1)注册表,位置在HKEY_LOCAL_MACHIN

15、ESAMSAM; (2)SAM文件,system32configSAM 第29页,共34页,2022年,5月20日,6点2分,星期二2010年11第30页,共34页,2022年,5月20日,6点2分,星期二2010年11 (3)恢复盘,位置在repair (4)某些系统进程的内存中。 在SAM文件中保存的不是口令的明文,而是经过加密算法处理后的结果。 Windows使用两种算法来处理明文口令,即早期的LM算法和更为安全的NTLM算法第31页,共34页,2022年,5月20日,6点2分,星期二2010年11 LM算法:对数字串KGS!#$%进行DES加密。 NTLM算法:先把口令变成Unicode编码,然后使用md4进行Hash运算。 Windows的口令破解:可以利用L0phtcrack进行。 在一台高端PC上,对于有效的LM hash ,可以在5.5小时内破解字母数字口令;45小时破解字母、数字和部分符号口令,480小时破解字母、数字、全部符号口令。第32页,共34页,2022年,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论