網絡攻防技術 第3章 口令攻擊_第1頁
網絡攻防技術 第3章 口令攻擊_第2頁
網絡攻防技術 第3章 口令攻擊_第3頁
網絡攻防技術 第3章 口令攻擊_第4頁
網絡攻防技術 第3章 口令攻擊_第5頁
已閱讀5頁,還剩28頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第三章口令攻擊本章主要內容3.1概述3.3針對口令存儲的攻擊3.5口令攻擊的防范3.2針對口令強度的攻擊3.4針對口令傳輸的攻擊一、口令與身份認證對于計算機系統,只有經過授權的合法用戶才能訪問身份認證(IdentificationandAuthentication)用戶向計算機系統以一種安全的方式提交自己的身份證明,然后由系統確認用戶的身份是否屬實,最終拒絕用戶或者賦予用戶一定的權限。二、身份認證的方式常見的身份驗證的思路Whatyouknow?Whatyouhave?Whoyouare?Whereyouare?計算機領域中的身份認證用戶名和密碼驗證磁卡或者智能卡認證基于人的生理特征認證基于地理位置的認證其它的特殊的認證方式三、身份認證的過程四、口令攻擊分類根據攻擊者獲取口令方式不同分為:針對口令強度的攻擊針對口令存儲的攻擊針對口令傳輸的攻擊本章主要內容3.1概述3.3針對口令存儲的攻擊3.5口令攻擊的防范3.2針對口令強度的攻擊3.4針對口令傳輸的攻擊一、強口令與弱口令弱口令曾經有人做過這樣一個調查,讓一百名國內大學生寫出兩個口令,這兩個口令將用于電腦開機,非常重要,且將來使用率也很高,要求慎重考慮。下面是測試結果:用自已的中文拼音最多,有37人如wanghai、zhangli等。用常用的英文單詞,有23人,如hello、good等。用計算機中經常出現的單詞,有18人,如system、command、copy、harddisk等。用自已的出生日期,有7人,如780403、199703等。選擇兩個相同口令的有21人,接近相同的有33人一、強口令與弱口令強口令較為安全的口令應該不容易被發現規律,并且有足夠的長度。對長度的要求隨應用環境的不同而不同,應該使得攻擊者在某個時間段內很難破解。二、針對口令強度的攻擊字典攻擊強力攻擊組合攻擊撞庫攻擊彩虹表攻擊將使用概率較高的口令集中存放在字典文件中,通過不同的變異規則生成猜測字典速度足夠快的計算機能嘗試字母、數字、特殊字符所有的組合,將最終破解所有的口令攻擊者通過收集在網絡上已泄露的用戶名、口令等信息,之后用這些賬號和口令嘗試批量登錄其他網站,最終得到可以登錄這些網站的用戶賬號和口令彩虹表就是一種破解哈希算法的技術,主要可以破解MD5、HASH等多種密碼三、Windows系統遠程口令猜解口令總是和一定的用戶名相匹配,所以合法用戶的用戶名的獲取也是口令攻擊的一部分。IPC:共享“命名管道”的資源,它是為了讓進程間通信而開放的命名管道。Netuse\\IP\IPC$“”/user“”

本章主要內容3.1概述3.3針對口令存儲的攻擊3.5口令攻擊的防范3.2針對口令強度的攻擊3.4針對口令傳輸的攻擊一、口令的存儲

Windows系統使用安全帳號管理器SAM(Securityaccountmanager)的機制來管理用戶帳號。Windows口令存儲機制-SAM數據庫一、口令的存儲%systemroot%system32\config\目錄下%SystemRoot%\repair目錄下的SAM._文件注冊表中HKEY_LOCAL_MACHINE\SAM鍵Winlogon.exe的內存塊中Windows口令存儲位置:一、口令的存儲Sam文件鎖定:在操作系統運行期間,sam文件被system賬號鎖定,即使用admin權限也無法訪問它;隱藏:sam在注冊表中的備份是被隱藏的;不可讀:系統保存sam文件時將sam信息經過壓縮處理,因此不具有可讀性。SAM文件的安全保護措施:二、windows的NTLM驗證過程NTLM1、將口令轉換為Unicode字符串2、用MD4對口令進行單向HASH,生成16字節的HASH值NTLMv2在此基礎上增加了雙向驗證的功能。系統將用戶的口令暫存在內存中

三、本地獲取方法獲取系統自動保存的口令字直接讀取Windows系統中的登陸口令

破解SAM信息系統將用戶的口令保存在硬盤上

幾種口令破解工具破解原理:大多數口令破解工具是通過嘗試一個一個的單詞,用已知的加密算法來加密這些單詞,直到發現一個單詞經過加密后的結果和解密的數據一樣,就認為這個單詞就是要找的密碼了。L0phtcrackNTSweepNTCrackPWDump本章主要內容3.1概述3.3針對口令存儲的攻擊3.5口令攻擊的防范3.2針對口令強度的攻擊3.4針對口令傳輸的攻擊一、嗅探攻擊主機A:您的主機FTP服務器主機B:安裝了“竊聽程序”的主機?Username?Passwordstudent#&Ygfi15ghr89!@#Username:studentPassword:#&Ygfi15ghr89!@#如果主機B處于主機A和FTP通信的信道上,就可以“竊聽到”合法的用戶名及口令GETUser:studentPwd:#&Ygfi15ghr89!@#嗅探的前提條件802.3以太網是一種使用廣播信道的網絡,在以太網中所有通信都是廣播的。網卡的偵聽模式廣播模式組播模式普通模式混雜模式

二、鍵盤記錄鍵盤記錄硬件截獲:修改主機的鍵盤接口軟件截獲:監視操作系統處理鍵盤輸入的接口,將來自鍵盤的數據記錄下來三、網絡釣魚“網絡釣魚(Phishing)”就是攻擊者利用欺騙性的電子郵件和偽造的Web站點,騙取用戶輸入口令以及其他身份敏感信息。四、重放攻擊重放攻擊:指攻擊者記錄下當前的通訊流量,以后在適當的時候重發給通訊的某一方,達到欺騙的目的。簡單重放反向重放具體過程如下:(1)主機A向主機B發出資源訪問請求,B返回給A一個挑戰值Challenge。(2)由于A沒有B的合法帳號,因此無法計算響應值Response,此時A暫時將會話掛起,等待機會。(3)在某一時刻,B向A發出了資源訪問請求,于是A將前面獲得的Challenge作為自己的挑戰值發送給B。四、重放攻擊本章主要內容3.1概述3.3針對口令存儲的攻擊3.5口令攻擊的防范3.2針對口令強度的攻擊3.4針對口令傳輸的攻擊口令的防范選擇安全密碼防止口令猜測攻擊設置安全策略設置足夠長度的口令口令中混合使用大小寫字母、數字、特殊符號一、選擇安全密碼二、防止口令猜測攻擊硬盤分區采用NTFS格式正確設置和管理帳戶禁止不需要的服務關閉不用的端口三、設置安全策略32Tips:不要將口令告訴他人,也不要在不同系統上使用同一口令。不要將口令記錄在別人可以看見的地方。口令應在允許的范圍內盡可能取長一點。定期改變口令。本

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論