网络安全技术课件 第5章 口令攻击_第1页
网络安全技术课件 第5章 口令攻击_第2页
网络安全技术课件 第5章 口令攻击_第3页
网络安全技术课件 第5章 口令攻击_第4页
网络安全技术课件 第5章 口令攻击_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第5章

口令攻击05本章内容01025.1口令破解5.2口令嗅探015.1口令破解5.1.1制作字典5.1.2在线暴力破解工具介绍5.1.1制作字典学习目标项目分析相关知识项目实例项目实施项目训练项目评价学习路径【学习目标】1、了解crunch的作用2、掌握crunch的常见密码制作规则5.1.1制作字典【项目分析】

在口令破解领域,经常要使用到密码字典,特别是个别软件,在破解时经常要用到密码字典,一个好的密码字典往往可以使口令破解的时间得到极大的缩短,但是并不是每一个现成的字典都能满足每个领域的使用,因此,如何制作符合符合自己使用的密码字典在口令破解领域尤为重要。5.1.1制作字典Crunch是常见的创建密码字典工具,能按照指定的规则生成密码字典,使用户可以按照自己的密码规则制定属于自己的字典文件。Crunch的作用5.1.1制作字典【相关知识】小王公司的数据库管理人员因事离开了公司,并且无法联系上,为使公司业务能正常开展,小王决定自己对数据库进行密码暴力破解,目前有的线索是该管理人员使用的管理人员名字的小写缩写加6位数字,请你学习了crunch密码生成规则后,帮小王生成一个密码字典。简单密码字典的生成5.1.1制作字典【项目实例】了解简单密码生成,通过简单的密码了解crunch的最基础应用。步骤一01了解密码生成规则,通过对规则的了解掌握定制属于自己的密码字典。步骤二025.1.1制作字典【项目实施】根据项目实施的两个步骤,学习使用crunch生成制定规则密码字典。填写以下训练项目名称或参数。5.1.1制作字典【项目训练】项目名称项目节点节点参数简单密码生成1、字母组合3位密码

2、字母组合3位密码并输出到文件

带规则密码生成1、pass开头,后加四位数字的密码字典

2、pass开头,后加三位小写字母的密码字典

3、pass开头,后加三位大写字母的密码字典

pass开头,后加两位特殊字符的密码字典

138开头的11位手机号码的密码字典学生自评01学生互评025.1.1制作字典【项目评价】5.1.1制作字典【作业布置】请生成一个8位的密码字典,其中限制每个密码至少3种字母和至少2种数字。【学习目标】1、了解hydra和medusa的应用。2、能够利hydra和medusa进行在线密码暴力破解。5.1.2在线暴力破解工具介绍【项目分析】

在服务器架设上,各类的数据库都是放在网址后台的,如果暴露在网络中,会出现各种安全隐患,例如12306铁路售票这种大型的系统做足了安全的防范也会出现被撞库的情况,因此,了解在线暴力破解工具有利于为将来防范此类的攻击。5.1.2在线暴力破解工具介绍SSH是一种专为远程登录会话和其他网络服务提供安全性的可靠协议。SSH协议可以对数据进行加密传输,并有效防止远程管理过程中的信息泄露问题。ssh客户端包含ssh程序以及像scp(远程拷贝)、slogin(远程登陆)、sftp(安全文件传输)等其他的应用程序,能弥补telnet无法传输文件的问题,使管理人员在文件传输上更加便捷。SSH协议5.1.2在线暴力破解工具介绍【相关知识】小王公司的服务器管理人员因事离开了公司,并且无法联系上,为使公司业务能正常开展,小王决定自己对服务器ssh和telnet服务进行密码暴力破解,目前有的线索是该管理人员使用的管理密码较简单,为弱密码,请你利用上次课程学习的crunch,帮小王生成一个密码字典,并利用medusa和hydra分别对两台不同的服务器进行在线用户登录暴力破解。弱密码的暴力破解5.1.2在线暴力破解工具介绍【项目实例】medusa暴力破解SSH协议。步骤一01hydra暴力破解telnet协议。步骤二025.1.2在线暴力破解工具介绍【项目实施】根据项目实施的两个步骤,学习在线暴力破解工具的使用。填写以下训练项目名称或参数。5.1.2在线暴力破解工具介绍【项目训练】项目名称项目节点节点参数medusa暴力破解SSH协议1、crunch密码字典生成

2、medusa暴力破解SSH协议

3、使用kali的终端登录服务器

hydra暴力破解telnet协议1、crunch密码字典生成

2、hydra暴力破解telnet协议

3、使用putty登录windows2003学生自评01学生互评025.1.2在线暴力破解工具介绍【项目评价】5.1.2在线暴力破解工具介绍【作业布置】请设置一个ftp服务器,设置一个账号,并设置一个生成一个8位的密码字典,其中限制每个密码至少3种字母和至少2种数字。025.2口令嗅探5.2.1wireshark嗅探telnet5.2.2中间人攻击【学习目标】1、了解telnet服务的安全隐患。2、能够利用wireshark抓包并进行数据流分析。5.2.1wireshark嗅探telnet【项目分析】

在计算机网络中telnet是一种比较常用的远程登录服务的标准协议和方式,它的作用是使操作人员可以利用终端对目标机器进行远程登录,并且在登录后可以执行各类指令。

虽然telnet服务比较简单易用,但是在安全上也存在不足,特别是在网络中进行明文传输的方式,非常容易被监听,因此许多服务器也会选择禁止该服务,转而使用进行证书加密传输的SSH服务。5.2.1wireshark嗅探telnetTelnet协议包含在TCP/IP协议族内,是一种远程登录的方式,由ARPANET开发,基本功能是允许用户登录进入远程主机系统。Telnet主要用途是进行远程控制,如果是要进行文件传递,使用FTP协议会更加方便,其替代协议SSH在这方面有较大的改进。Telnet协议5.2.1wireshark嗅探telnet【相关知识】小王是广信网络公司的新进的网络管理员,习惯使用telnet登录公司服务器进行操作,有一天,同事小李看到了小王的操作,给小王指出了telnet服务的安全隐患,下面我们就来看看小李是怎么发现telnet的安全隐患的。telnet密码嗅探5.2.1wireshark嗅探telnet【项目实例】windows2003配置telnet服务步骤一01登录telnet,登录的同时对数据包进行抓包,发现telnet协议的安全隐患步骤二025.2.1wireshark嗅探telnet【项目实施】根据项目实施的两个步骤,完成wireshark抓取telnet登录用户及密码。填写以下训练项目名称或参数。5.2.1wireshark嗅探telnet【项目训练】项目名称项目节点节点参数windows2003配置telnet服务1、协议开启过程

2、查看靶机ip地址

wireshark抓取telnet登录数据1、开启wireshark进行监听

2、telnet登录

3、wireshark跟踪数据流并分析用户名和密码学生自评01学生互评025.2.1wireshark嗅探telnet【项目评价】5.2.1wireshark嗅探telnet【作业布置】请设置一个ftp服务器,设置一个账号,并设置一个用户和密码,请不要使用ssl加密协议,然后使用wireshark抓取ftp登录用户及密码,提示:数据过滤使用FTP协议进行过滤。【学习目标】1、了解中间人攻击原理。2、能够利用ettercap完成图片数据流的嗅探。5.2.2中间人攻击【项目分析】

在计算机网络通信领域,中间人攻击(Man-in-the-MiddleAttack,MITM)是一种常见的网络入侵手段,MITM攻击通过拦截正常的网络通信数据,并进行数据篡改和嗅探,通信的双方都毫不知情的情况下获取到用户的数据。MITM攻击类型比较多,通过一种典型的中间人攻击可以使读者了解数据传输中加密传输和链路安全保护的重要性。5.2.2中间人攻击中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击模式,这种攻击模式是将一台计算机设置在两台通信计算机之间网络连接中间,所有的数据均由该计算机传递,在传递的过程中,所有的数据都是对该计算机可视可篡改的,因此这台计算机就称为“中间人”。中间人攻击5.2.2中间人攻击【相关知识】小王作为公司的管理人员,深知数据传输的过程中采用加密的方式是最有保障的,现在小王的公司招收了一批新人,为了让新人了解数据传输加密的重要性,小王决定演示一遍中间人攻击的案例,使新人了解到链路安全的重要性,提高他们的网络安全意识。数据传输加密的重要性5.2.2中间人攻击【项目实例】5.2.2中间人攻击【项目实施】两台靶机正常通信演示。步骤一01中间人介入及相关网络设置。步骤二02ettercap应用及driftnet图片流监听演示。步骤三03根据项目实施的两个步骤,根据项目实施的三个步骤,完成中间人攻击。填写以下训练项目名称或参数。5.2.2中间人攻击【项目训练】项目名称项目节点节点参数两台靶机间正常通信设置

1、网卡设置

2、IP设置

3、win2003网页设置及访问中间人介入及相关网络设置1、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论