网络攻防技术 第3章 口令攻击_第1页
网络攻防技术 第3章 口令攻击_第2页
网络攻防技术 第3章 口令攻击_第3页
网络攻防技术 第3章 口令攻击_第4页
网络攻防技术 第3章 口令攻击_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第三章口令攻击本章主要内容3.1概述3.3针对口令存储的攻击3.5口令攻击的防范3.2针对口令强度的攻击3.4针对口令传输的攻击一、口令与身份认证对于计算机系统,只有经过授权的合法用户才能访问身份认证(IdentificationandAuthentication)用户向计算机系统以一种安全的方式提交自己的身份证明,然后由系统确认用户的身份是否属实,最终拒绝用户或者赋予用户一定的权限。二、身份认证的方式常见的身份验证的思路Whatyouknow?Whatyouhave?Whoyouare?Whereyouare?计算机领域中的身份认证用户名和密码验证磁卡或者智能卡认证基于人的生理特征认证基于地理位置的认证其它的特殊的认证方式三、身份认证的过程四、口令攻击分类根据攻击者获取口令方式不同分为:针对口令强度的攻击针对口令存储的攻击针对口令传输的攻击本章主要内容3.1概述3.3针对口令存储的攻击3.5口令攻击的防范3.2针对口令强度的攻击3.4针对口令传输的攻击一、强口令与弱口令弱口令曾经有人做过这样一个调查,让一百名国内大学生写出两个口令,这两个口令将用于电脑开机,非常重要,且将来使用率也很高,要求慎重考虑。下面是测试结果:用自已的中文拼音最多,有37人如wanghai、zhangli等。用常用的英文单词,有23人,如hello、good等。用计算机中经常出现的单词,有18人,如system、command、copy、harddisk等。用自已的出生日期,有7人,如780403、199703等。选择两个相同口令的有21人,接近相同的有33人一、强口令与弱口令强口令较为安全的口令应该不容易被发现规律,并且有足够的长度。对长度的要求随应用环境的不同而不同,应该使得攻击者在某个时间段内很难破解。二、针对口令强度的攻击字典攻击强力攻击组合攻击撞库攻击彩虹表攻击将使用概率较高的口令集中存放在字典文件中,通过不同的变异规则生成猜测字典速度足够快的计算机能尝试字母、数字、特殊字符所有的组合,将最终破解所有的口令攻击者通过收集在网络上已泄露的用户名、口令等信息,之后用这些账号和口令尝试批量登录其他网站,最终得到可以登录这些网站的用户账号和口令彩虹表就是一种破解哈希算法的技术,主要可以破解MD5、HASH等多种密码三、Windows系统远程口令猜解口令总是和一定的用户名相匹配,所以合法用户的用户名的获取也是口令攻击的一部分。IPC:共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道。Netuse\\IP\IPC$“”/user“”

本章主要内容3.1概述3.3针对口令存储的攻击3.5口令攻击的防范3.2针对口令强度的攻击3.4针对口令传输的攻击一、口令的存储

Windows系统使用安全帐号管理器SAM(Securityaccountmanager)的机制来管理用户帐号。Windows口令存储机制-SAM数据库一、口令的存储%systemroot%system32\config\目录下%SystemRoot%\repair目录下的SAM._文件注册表中HKEY_LOCAL_MACHINE\SAM键Winlogon.exe的内存块中Windows口令存储位置:一、口令的存储Sam文件锁定:在操作系统运行期间,sam文件被system账号锁定,即使用admin权限也无法访问它;隐藏:sam在注册表中的备份是被隐藏的;不可读:系统保存sam文件时将sam信息经过压缩处理,因此不具有可读性。SAM文件的安全保护措施:二、windows的NTLM验证过程NTLM1、将口令转换为Unicode字符串2、用MD4对口令进行单向HASH,生成16字节的HASH值NTLMv2在此基础上增加了双向验证的功能。系统将用户的口令暂存在内存中

三、本地获取方法获取系统自动保存的口令字直接读取Windows系统中的登陆口令

破解SAM信息系统将用户的口令保存在硬盘上

几种口令破解工具破解原理:大多数口令破解工具是通过尝试一个一个的单词,用已知的加密算法来加密这些单词,直到发现一个单词经过加密后的结果和解密的数据一样,就认为这个单词就是要找的密码了。L0phtcrackNTSweepNTCrackPWDump本章主要内容3.1概述3.3针对口令存储的攻击3.5口令攻击的防范3.2针对口令强度的攻击3.4针对口令传输的攻击一、嗅探攻击主机A:您的主机FTP服务器主机B:安装了“窃听程序”的主机?Username?Passwordstudent#&Ygfi15ghr89!@#Username:studentPassword:#&Ygfi15ghr89!@#如果主机B处于主机A和FTP通信的信道上,就可以“窃听到”合法的用户名及口令GETUser:studentPwd:#&Ygfi15ghr89!@#嗅探的前提条件802.3以太网是一种使用广播信道的网络,在以太网中所有通信都是广播的。网卡的侦听模式广播模式组播模式普通模式混杂模式

二、键盘记录键盘记录硬件截获:修改主机的键盘接口软件截获:监视操作系统处理键盘输入的接口,将来自键盘的数据记录下来三、网络钓鱼“网络钓鱼(Phishing)”就是攻击者利用欺骗性的电子邮件和伪造的Web站点,骗取用户输入口令以及其他身份敏感信息。四、重放攻击重放攻击:指攻击者记录下当前的通讯流量,以后在适当的时候重发给通讯的某一方,达到欺骗的目的。简单重放反向重放具体过程如下:(1)主机A向主机B发出资源访问请求,B返回给A一个挑战值Challenge。(2)由于A没有B的合法帐号,因此无法计算响应值Response,此时A暂时将会话挂起,等待机会。(3)在某一时刻,B向A发出了资源访问请求,于是A将前面获得的Challenge作为自己的挑战值发送给B。四、重放攻击本章主要内容3.1概述3.3针对口令存储的攻击3.5口令攻击的防范3.2针对口令强度的攻击3.4针对口令传输的攻击口令的防范选择安全密码防止口令猜测攻击设置安全策略设置足够长度的口令口令中混合使用大小写字母、数字、特殊符号一、选择安全密码二、防止口令猜测攻击硬盘分区采用NTFS格式正确设置和管理帐户禁止不需要的服务关闭不用的端口三、设置安全策略32Tips:不要将口令告诉他人,也不要在不同系统上使用同一口令。不要将口令记录在别人可以看见的地方。口令应在允许的范围内尽可能取长一点。定期改变口令。本

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论