口令攻擊古力老師_第1頁
口令攻擊古力老師_第2頁
口令攻擊古力老師_第3頁
口令攻擊古力老師_第4頁
口令攻擊古力老師_第5頁
已閱讀5頁,還剩29頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、口令攻擊古力老師 2010年11月第1頁,共34頁,2022年,5月20日,6點2分,星期二 2010年11月口令和身份認(rèn)證針對口令強度的攻擊針對口令存儲的攻擊口令攻擊的防范第2頁,共34頁,2022年,5月20日,6點2分,星期二2010年11一、口令和身份認(rèn)證 口令認(rèn)證是身份認(rèn)證的一種手段。 第3頁,共34頁,2022年,5月20日,6點2分,星期二2010年11一、口令和身份認(rèn)證 認(rèn)證過程可以是用戶對主機,也可以是一臺計算機向另一臺計算機通過網(wǎng)絡(luò)發(fā)送請求。基于口令認(rèn)證是較為常見的一種形式,如用戶到主機操作系統(tǒng)的認(rèn)證過程如下: (1)用戶將口令傳送給計算機 (2)計算機完成口令單向函數(shù)的計

2、算 (3)計算機把單向函數(shù)值和存儲的值 進(jìn)行比較。第4頁,共34頁,2022年,5月20日,6點2分,星期二2010年11二、針對口令強度的攻擊 針對口令強度的攻擊就是對目標(biāo)口令通過不斷地猜測,推斷進(jìn)行破解嘗試,越簡單的口令越容易被猜解 第5頁,共34頁,2022年,5月20日,6點2分,星期二2010年11二、針對口令強度的攻擊 1、 強口令與弱口令 從理論上來講,任何口令都不是絕對安全的,這是因為無論用戶選擇多么復(fù)雜的口令,它的取值只能是有限個數(shù)值中的一個。 從技術(shù)的角度來說,口令保護(hù)的關(guān)鍵在于增加攻擊者破譯口令所付出的時間代價。第6頁,共34頁,2022年,5月20日,6點2分,星期二2

3、010年11二、針對口令強度的攻擊 一般都是人為的原因造成口令存在種種安全隱患,因為人們在創(chuàng)建口令時往往傾向于選擇簡單、有規(guī)律容易記憶的口令,這種安全性不高的口令為攻擊者帶來了很大的便利。 較為安全的口令應(yīng)該不容易發(fā)現(xiàn)規(guī)律,并且有足夠的長度。第7頁,共34頁,2022年,5月20日,6點2分,星期二2010年11二、針對口令強度的攻擊 2、針對口令強度的攻擊方法 針對口令強度攻擊的方法主要是針對一些弱口令的特點,進(jìn)行攻擊嘗試,一般有強力攻擊、字典攻擊以及對這兩種方法進(jìn)行折中的組合攻擊等幾種方法。 第8頁,共34頁,2022年,5月20日,6點2分,星期二2010年11二、針對口令強度的攻擊 (

4、1)強力攻擊 對于固定長度的口令,在足夠長的時間內(nèi),總能窮舉出其全部可能的取值。如果有足夠快的計算機能嘗試字母、數(shù)字、特殊字符等所有的組合,將能夠最終破解出所有的口令。這種類型的攻擊方式稱為強力攻擊。 一個由4個小寫字母組成的口令可以在幾分鐘內(nèi)破解(大約共有50萬種可能的組合); 一個由6個字符,包括大小寫、數(shù)字、標(biāo)點、特殊字符等的口令(大約有10萬億種可能的組合),可以在一個月內(nèi)進(jìn)行破解。第9頁,共34頁,2022年,5月20日,6點2分,星期二2010年11二、針對口令強度的攻擊 一般應(yīng)用程序都有自己的認(rèn)證協(xié)議,由于使用不同的認(rèn)證協(xié)議,口令攻擊所使用的工具通常也不一樣。 比如FTP、電子郵

5、件 能否利用各種技術(shù)和方法來提高口令驗證速度是這些工具設(shè)計好壞的關(guān)鍵??诹罟艄ぞ叱3J褂每s短數(shù)據(jù)包時間間隔、多線程等技術(shù)來提高口令探測的速度。 Shadow Security Scanner。 第10頁,共34頁,2022年,5月20日,6點2分,星期二2010年11二、針對口令強度的攻擊 (2)字典攻擊 字典攻擊是將一些常見的、使用概率較高的口令集中存放在字典文件中,用與強力攻擊類似的方法進(jìn)行逐個嘗試。 一般攻擊者都有自己的口令字典,其中包括常用的詞、詞組、數(shù)字及其組合等,并在攻擊過程中不斷地充實豐富自己的字典庫,攻擊者之間也經(jīng)常會交換各自的字典庫。使用一部1萬個單詞的詞典一般能猜出系統(tǒng)中

6、70的口令。 第11頁,共34頁,2022年,5月20日,6點2分,星期二2010年11二、針對口令強度的攻擊 對付字典攻擊最有效的方法就是設(shè)置合適的口令,強烈建議不要使用自己的名字或簡單的單詞作為自己的口令。 目前很多應(yīng)用系統(tǒng)都對用戶輸入的口令進(jìn)行強度檢測,如果輸入了一個弱口令,則系統(tǒng)會向用戶警告提示。 字典攻擊的常用工具有:John the Ripper L0phtCrack 第12頁,共34頁,2022年,5月20日,6點2分,星期二2010年11二、針對口令強度的攻擊 安裝并設(shè)置L0phtCrack 此實驗在Win2003 下完成 1)在PC1上安裝L0phtCrack 下載最新版的L

7、0phtCrack。目前最新版本為LC5. 雙擊安裝程序lc5setup,安裝L0phtCrack,根據(jù)提示完成安裝。 2)使用LC5檢測弱口令。 LC5能檢測Windows和Unix/Linux系統(tǒng)用戶的口令,并可以根據(jù)需要要求用戶修改密碼。具體使用方法如下: 第13頁,共34頁,2022年,5月20日,6點2分,星期二2010年11二、針對口令強度的攻擊 (1)打開LC5,此時該軟件會彈出一個向?qū)Э?,如下圖,可跟隨向?qū)瓿稍O(shè)置。第14頁,共34頁,2022年,5月20日,6點2分,星期二2010年11二、針對口令強度的攻擊 (2)單擊下一步,在這個框中可以選擇用于檢測的加密密碼的來源,一共

8、有四種,分別是: 本機注冊表,需要系統(tǒng)管理員權(quán)限; 同一個域內(nèi)的計算機,需要系統(tǒng)管理員權(quán)限; NT系統(tǒng)中的sam文件; 監(jiān)聽本地網(wǎng)絡(luò)中傳輸?shù)拿艽a散列表。本實驗我們選取第二種方法。第15頁,共34頁,2022年,5月20日,6點2分,星期二2010年11第16頁,共34頁,2022年,5月20日,6點2分,星期二2010年11二、針對口令強度的攻擊 (3)單擊下一步,在這里選擇的是檢測密碼的方法,如下圖所示,一共有4種 快速檢測,這種方法將LC5自帶的字典中的29000個單詞與被審計的密碼匹配。這種方法只需要數(shù)分鐘就能完成檢查; 普通檢測:這種方法除了能檢測上述密碼,還可以檢測一些在單詞基礎(chǔ)上進(jìn)

9、行簡單修改的密碼。 強密碼檢測:這種方法采用暴力破解的方式來檢測密碼,通常檢測時間超過一天; 定制檢測:這種方法可以根據(jù)需要靈活的進(jìn)行配置,例如改變字典、改變混合模式的參數(shù)以及選擇用于暴力破解的字符集。 一般來說,檢測越嚴(yán)格,所花的時間就越長。 本實驗我們選取第一種方法。第17頁,共34頁,2022年,5月20日,6點2分,星期二2010年11第18頁,共34頁,2022年,5月20日,6點2分,星期二2010年11 (4)單擊下一步,在這里選擇的是顯示方法,按系統(tǒng)默認(rèn)即可。 第19頁,共34頁,2022年,5月20日,6點2分,星期二2010年11 (5)單擊下一步,本框?qū)⑷孢x擇的內(nèi)容顯示

10、出來,單擊“完成”,工具就開始檢測,如實驗圖所示 第20頁,共34頁,2022年,5月20日,6點2分,星期二2010年11 檢測的結(jié)果如下圖所示,從途中可以看出,有些用戶的弱口令被檢測出來了。此時可以選擇菜單中的“Remediate”下的“Disable Accounts”,禁止該帳號;或選擇“Force Password Change”,強迫該用戶在下次登錄時修改密碼,如后圖所示: 第21頁,共34頁,2022年,5月20日,6點2分,星期二2010年11第22頁,共34頁,2022年,5月20日,6點2分,星期二2010年11二、針對口令強度的攻擊 (3)組合攻擊 字典攻擊只能發(fā)現(xiàn)字典里

11、存在的單詞口令,但速度很快。強力攻擊能發(fā)現(xiàn)所有的口令,但是破解時間很長。鑒于許多管理員要求用戶使用字母和數(shù)字,用戶的對策是在口令后面添加幾個數(shù)字,如把口令ericgolf變成ericgolf55. 有人認(rèn)為攻擊者需要使用強力攻擊,實際上可以使用組合攻擊的方法,即使用字典單詞在尾部串接任意個字母或數(shù)字。這種攻擊介于字典攻擊和強力攻擊之間,攻擊效果顯著。 第23頁,共34頁,2022年,5月20日,6點2分,星期二2010年11三、針對口令存儲的攻擊 通常,系統(tǒng)為了驗證的需要,都會將口令以明文或者密文的方式存放在系統(tǒng)中。對于攻擊者來說,如果能夠遠(yuǎn)程控制或者本地操作目標(biāo)主機,那么通過一些技術(shù)手段,就

12、可以獲取到這些口令的明文,這就是針對口令存儲的攻擊 第24頁,共34頁,2022年,5月20日,6點2分,星期二2010年11三、針對口令存儲的攻擊1、針對口令存儲的攻擊方法 不同系統(tǒng)口令的存儲位置不同:Linux系統(tǒng) Windows系統(tǒng) 另外,在身份驗證程序運行的時候,還會將口令或口令的密文加載到內(nèi)存中。 因此,口令攻擊包括對緩存口令的攻擊,對口令文件的攻擊和其他存儲位置的口令攻擊等。 第25頁,共34頁,2022年,5月20日,6點2分,星期二2010年11三、針對口令存儲的攻擊 (1)針對緩存口令的攻擊 在一個系統(tǒng)中,不論口令存儲在什么位置,進(jìn)行用戶身份驗證時,總要加載到內(nèi)存中,這就存在

13、口令泄露的風(fēng)險。 比如:利用PWDump攻擊,可以搜索系統(tǒng)內(nèi)存,獲取系統(tǒng)帳號或口令 此外,一些系統(tǒng)為了使用戶的操作更加方便和快捷,提供了口令記憶功能,攻擊者同樣能夠利用搜索內(nèi)存的方法獲得這些緩存中的口令。比如訪問郵箱,網(wǎng)絡(luò)帳號管理等等。 第26頁,共34頁,2022年,5月20日,6點2分,星期二2010年11三、針對口令存儲的攻擊 (2)針對口令文件的攻擊 文件是口令存儲的一種常見形式。比如Windows中的SAM文件,Linux中的Shadow文件。 很多使用ASP構(gòu)建的網(wǎng)站,在其源代碼文件中往往以明文形式存放連接數(shù)據(jù)庫的帳號和口令,一旦攻擊侵入網(wǎng)站服務(wù)器,就可以進(jìn)一步獲取后臺數(shù)據(jù)庫服務(wù)器

14、的帳號和口令。 第27頁,共34頁,2022年,5月20日,6點2分,星期二2010年11三、針對口令存儲的攻擊 其他的一些應(yīng)用程序,比如Foxmail,它將用戶的郵箱口令存放在相應(yīng)帳號目錄下的account.stg文件中,有專門的工具可以破解該文件,比如月影Foxmail郵件轉(zhuǎn)換密碼恢復(fù)器 1.7 第28頁,共34頁,2022年,5月20日,6點2分,星期二2010年11三、針對口令存儲的攻擊2、Windows系統(tǒng)帳號口令攻擊 操作系統(tǒng)一般不存儲明文口令,而只保存口令散列。在Windows系統(tǒng)中,可以在以下幾個位置中找到存儲的口令散列: (1)注冊表,位置在HKEY_LOCAL_MACHIN

15、ESAMSAM; (2)SAM文件,system32configSAM 第29頁,共34頁,2022年,5月20日,6點2分,星期二2010年11第30頁,共34頁,2022年,5月20日,6點2分,星期二2010年11 (3)恢復(fù)盤,位置在repair (4)某些系統(tǒng)進(jìn)程的內(nèi)存中。 在SAM文件中保存的不是口令的明文,而是經(jīng)過加密算法處理后的結(jié)果。 Windows使用兩種算法來處理明文口令,即早期的LM算法和更為安全的NTLM算法第31頁,共34頁,2022年,5月20日,6點2分,星期二2010年11 LM算法:對數(shù)字串KGS!#$%進(jìn)行DES加密。 NTLM算法:先把口令變成Unicode編碼,然后使用md4進(jìn)行Hash運算。 Windows的口令破解:可以利用L0phtcrack進(jìn)行。 在一臺高端PC上,對于有效的LM hash ,可以在5.5小時內(nèi)破解字母數(shù)字口令;45小時破解字母、數(shù)字和部分符號口令,480小時破解字母、數(shù)字、全部符號口令。第32頁,共34頁,2022年,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論