網(wǎng)絡(luò)攻防原理與技術(shù) 第4版 課件 第8章 身份認(rèn)證與口令攻擊;第9章 網(wǎng)絡(luò)監(jiān)聽(tīng)技術(shù);第10章 緩沖區(qū)溢出攻擊_第1頁(yè)
網(wǎng)絡(luò)攻防原理與技術(shù) 第4版 課件 第8章 身份認(rèn)證與口令攻擊;第9章 網(wǎng)絡(luò)監(jiān)聽(tīng)技術(shù);第10章 緩沖區(qū)溢出攻擊_第2頁(yè)
網(wǎng)絡(luò)攻防原理與技術(shù) 第4版 課件 第8章 身份認(rèn)證與口令攻擊;第9章 網(wǎng)絡(luò)監(jiān)聽(tīng)技術(shù);第10章 緩沖區(qū)溢出攻擊_第3頁(yè)
網(wǎng)絡(luò)攻防原理與技術(shù) 第4版 課件 第8章 身份認(rèn)證與口令攻擊;第9章 網(wǎng)絡(luò)監(jiān)聽(tīng)技術(shù);第10章 緩沖區(qū)溢出攻擊_第4頁(yè)
網(wǎng)絡(luò)攻防原理與技術(shù) 第4版 課件 第8章 身份認(rèn)證與口令攻擊;第9章 網(wǎng)絡(luò)監(jiān)聽(tīng)技術(shù);第10章 緩沖區(qū)溢出攻擊_第5頁(yè)
已閱讀5頁(yè),還剩431頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

本PPT是機(jī)械工業(yè)出版社出版的教材《網(wǎng)絡(luò)攻防原理與技術(shù)(第3版)》配套教學(xué)PPT(部分內(nèi)容的深度和廣度比教材有所擴(kuò)展),作者:吳禮發(fā),洪征,李華波本PPT可能會(huì)直接或間接采用了網(wǎng)上資源或公開(kāi)學(xué)術(shù)報(bào)告中的部分PPT頁(yè)面、圖片、文字,引用時(shí)我們力求在該P(yáng)PT的備注欄或標(biāo)題欄中注明出處,如果有疏漏之處,敬請(qǐng)諒解。同時(shí)對(duì)被引用資源或報(bào)告的作者表示誠(chéng)摯的謝意!本PPT可免費(fèi)使用、修改,使用時(shí)請(qǐng)保留此頁(yè)。聲明第八章身份認(rèn)證與口令攻擊內(nèi)容提綱身份認(rèn)證1口令行為規(guī)律和口令猜測(cè)2口令破解3口令防御4身份認(rèn)證一個(gè)系統(tǒng)的安全性常常依賴(lài)于對(duì)終端用戶(hù)身份的正確識(shí)別與檢查。對(duì)計(jì)算機(jī)系統(tǒng)的訪(fǎng)問(wèn)必須根據(jù)訪(fǎng)問(wèn)者的身份施加一定的限制,這些是最基本的安全問(wèn)題。身份認(rèn)證一般涉及兩方面的內(nèi)容:識(shí)別和驗(yàn)證。識(shí)別:識(shí)別是指要明確訪(fǎng)問(wèn)者是誰(shuí),即必須對(duì)系統(tǒng)中的每個(gè)合法用戶(hù)都有識(shí)別能力。要保證識(shí)別的有效性,必須保證任意兩個(gè)不同的用戶(hù)都不能具有相同的識(shí)別符。驗(yàn)證:驗(yàn)證是指在訪(fǎng)問(wèn)者聲稱(chēng)自己的身份后(向系統(tǒng)輸入它的識(shí)別符),系統(tǒng)還必須對(duì)它所聲稱(chēng)的身份進(jìn)行驗(yàn)證,以防假冒。身份認(rèn)證個(gè)人身份驗(yàn)證方法可以分成四種類(lèi)型:所知:驗(yàn)證他知道什么,如密碼、口令所有:驗(yàn)證他擁有什么,如身份證、護(hù)照、信用卡、智能門(mén)卡所在:驗(yàn)證他在什么位置,如IP、辦公室地址用戶(hù)特征:驗(yàn)證他的生物特征(如指紋、虹膜、DNA等)、行為特征(如擊鍵、筆跡)五種方式:口令認(rèn)證信物認(rèn)證地址認(rèn)證用戶(hù)特征認(rèn)證密碼學(xué)認(rèn)證身份認(rèn)證汪定2015:口令認(rèn)證汪定2015:口令認(rèn)證汪定2015:口令認(rèn)證汪定2015:口令認(rèn)證汪定2015:口令認(rèn)證一、口令認(rèn)證用戶(hù)在注冊(cè)階段生成用戶(hù)名和初始口令,系統(tǒng)在其用戶(hù)文件或數(shù)據(jù)庫(kù)中保存用戶(hù)的信息(用戶(hù)名和口令)。當(dāng)用戶(hù)登錄認(rèn)證時(shí),將自己的用戶(hù)名和口令上傳給服務(wù)器,服務(wù)器通過(guò)查詢(xún)其保存的用戶(hù)信息來(lái)驗(yàn)證用戶(hù)上傳的認(rèn)證信息是否和保存的用戶(hù)信息相匹配。如果匹配則認(rèn)為用戶(hù)是合法用戶(hù),否則拒絕服務(wù),并將認(rèn)證結(jié)果回傳給客戶(hù)端。用戶(hù)定期改變口令,以保證安全性。這種口令因其實(shí)現(xiàn)簡(jiǎn)單、使用方便,得到了廣泛的應(yīng)用。靜態(tài)口令動(dòng)態(tài)口令也稱(chēng)為一次性口令,其基本原理:在用戶(hù)登錄過(guò)程中,基于用戶(hù)口令加入不確定因子,對(duì)用戶(hù)口令和不確定因子進(jìn)行單向散列函數(shù)變換,所得的結(jié)果作為認(rèn)證數(shù)據(jù)提交給認(rèn)證服務(wù)器。認(rèn)證服務(wù)器接收到用戶(hù)的認(rèn)證數(shù)據(jù)后,把用戶(hù)的認(rèn)證數(shù)據(jù)和自己用同樣的散列算法計(jì)算出的數(shù)值進(jìn)行比對(duì),從而實(shí)現(xiàn)對(duì)用戶(hù)身份的認(rèn)證。動(dòng)態(tài)口令按生成原理可分為非同步和同步兩種認(rèn)證技術(shù)。非同步認(rèn)證技術(shù)生成的動(dòng)態(tài)口令主要是依據(jù)挑戰(zhàn)-響應(yīng)原理來(lái)實(shí)現(xiàn)。同步認(rèn)證技術(shù)包括與時(shí)間有關(guān)的時(shí)鐘同步認(rèn)證技術(shù)和與時(shí)間無(wú)關(guān)的事件同步認(rèn)證技術(shù)。動(dòng)態(tài)口令分類(lèi)動(dòng)態(tài)口令認(rèn)證過(guò)程挑戰(zhàn)—響應(yīng)機(jī)制圖形口令圖形口令圖形口令二、密碼學(xué)認(rèn)證常用的密碼學(xué)認(rèn)證協(xié)議有一次性口令認(rèn)證、基于共享密鑰的認(rèn)證、基于公鑰證書(shū)的認(rèn)證、零知識(shí)證明和標(biāo)識(shí)認(rèn)證等密碼學(xué)認(rèn)證(一)一次性口令認(rèn)證一次性口令(One-TimePassword,OTP),一般使用雙運(yùn)算因子來(lái)實(shí)現(xiàn)固定因子,即用戶(hù)的口令或口令散列值動(dòng)態(tài)因子,每次不一樣的因子,如時(shí)間,事件序列,挑戰(zhàn)/應(yīng)答(challenge/response)。每種各有優(yōu)缺點(diǎn)一次性口令認(rèn)證動(dòng)態(tài)口令認(rèn)證過(guò)程挑戰(zhàn)—響應(yīng)機(jī)制一次性口令認(rèn)證協(xié)議S/KEY:1991年貝爾通信研究中心研制S/KEY迭代值(IC)

種子(seed)

秘密口令散列函數(shù)f

64位OTP6個(gè)單詞(每個(gè)11位)2位檢驗(yàn)和編碼基本原理S/KEY中,服務(wù)器產(chǎn)生挑戰(zhàn)(challenge)信息。挑戰(zhàn)信息由迭代值(IterationCount,IC)和種子(seed)組成。迭代值,指定散列計(jì)算的迭代次數(shù),為1~100之間的數(shù),每執(zhí)行一次挑戰(zhàn)/響應(yīng)過(guò)程,IC減1(當(dāng)IC為1時(shí),則必須重新進(jìn)行初始化)。種子由兩個(gè)字母和5個(gè)數(shù)字組成。例如,挑戰(zhàn)信息“05xa13783”表示迭代值為05,種子為“xa13783”??蛻?hù)端收到挑戰(zhàn)后,要將秘密口令與種子“xa13783”拼接后,做5次散列運(yùn)算。S/KEY基本原理S/KEY中支持三種散列函數(shù),即MD4,MD5和SHA。OTP服務(wù)器將散列函數(shù)的固定輸出折疊成64位(OTP的長(zhǎng)度)。64位OTP可以被轉(zhuǎn)換為一個(gè)由6個(gè)英文單詞組成的短語(yǔ),每個(gè)單詞由1~4個(gè)字母組成,被編碼成11位,6個(gè)單詞共66位,其中最后2位(11*6-64=2)用于存儲(chǔ)校驗(yàn)和。S/KEY基本原理S/KEY安全性分析用戶(hù)的秘密口令沒(méi)有在網(wǎng)絡(luò)上傳輸,傳輸?shù)闹皇且淮涡钥诹?,并且一次性口令即使在傳輸過(guò)程中被竊取,也不能再次使用;客戶(hù)端和服務(wù)器存儲(chǔ)的是用戶(hù)秘密口令的散列值,即使客戶(hù)端和服務(wù)器被攻陷導(dǎo)致口令散列值被竊取,也需破解口令散列才能獲得明文口令S/KEY安全性分析用戶(hù)登錄一定次數(shù)后,客戶(hù)和服務(wù)器必須重新初始化口令序列;為了防止重放攻擊,系統(tǒng)認(rèn)證服務(wù)器具有唯一性,不適合分布式認(rèn)證單向認(rèn)證(即服務(wù)器對(duì)客戶(hù)端進(jìn)行認(rèn)證),不能保證認(rèn)證服務(wù)器的真實(shí)性S/KEY使用的種子和迭代值采用明文傳輸,攻擊者可以利用小數(shù)攻擊來(lái)獲取一系列口令冒充合法用戶(hù)S/KEY小數(shù)攻擊原理S/KEY改進(jìn)的S/KEY協(xié)議核心思想:不在網(wǎng)絡(luò)中傳輸一次性口令散列值。使用用戶(hù)的口令散列對(duì)挑戰(zhàn)進(jìn)行散列,并將計(jì)算結(jié)果發(fā)送給服務(wù)器。服務(wù)器收到后,同樣使用服務(wù)器保存的用戶(hù)口令散列對(duì)挑戰(zhàn)進(jìn)行散列計(jì)算,并與客戶(hù)端發(fā)來(lái)的應(yīng)答進(jìn)行比較,如果相同則認(rèn)證通過(guò),否則拒絕Windows2000及其之后版本中的NTLM認(rèn)證所實(shí)現(xiàn)的挑戰(zhàn)/響應(yīng)機(jī)制就使用了這個(gè)改進(jìn)的S/KEY協(xié)議S/KEY改進(jìn)的S/KEY?WindowsNTLM改進(jìn)的S/KEY(2)WindowsNTLM改進(jìn)的S/KEY(1)(2)(3)(4)WindowsNTLM(另一張參考圖)改進(jìn)的S/KEY安全性分析:用戶(hù)很容易求出正確的一次性口令,采用一次性口令的匹配通過(guò)服務(wù)器的身份認(rèn)證;攻擊者即使截獲一次性口令,也不能破解出用戶(hù)口令散列;攻擊者不能預(yù)測(cè)下一次一次性口令,也不能重放成功。改進(jìn)的S/KEY協(xié)議安全性分析:能夠避免監(jiān)聽(tīng)和重放,但不能防范攔截和修改數(shù)據(jù)包、會(huì)話(huà)劫持等攻擊。

網(wǎng)絡(luò)系統(tǒng)的安全僅等同于使用的最弱散列算法的安全強(qiáng)度。

沒(méi)有完整性保護(hù)機(jī)制,也無(wú)法防范內(nèi)部攻擊。不能對(duì)服務(wù)器的身份進(jìn)行認(rèn)證。改進(jìn)的S/KEY協(xié)議(二)其于共享密鑰的認(rèn)證Needham-Schroeder雙向鑒別協(xié)議問(wèn)題1:執(zhí)行完上述三個(gè)步驟后,A和B已得到了由KDC分配的一次性會(huì)話(huà)密鑰,可用于后續(xù)的保密通信,為什么還要增加后面兩個(gè)步驟?問(wèn)題2:第(5)步中,為什么要問(wèn)個(gè)題f(N2),而不是直接用N2?Needham-Schroeder雙向鑒別協(xié)議安全性分析及改進(jìn)思路Needham-Schroeder雙向鑒別協(xié)議內(nèi)容提綱身份認(rèn)證1口令行為規(guī)律和口令猜測(cè)2口令破解3口令防御4從直覺(jué)到理論口令規(guī)律口令有什么科學(xué)規(guī)律嗎?著名口令安全研究專(zhuān)家汪定教授所在團(tuán)隊(duì)的研究成果口令規(guī)律文獻(xiàn)[52]對(duì)8個(gè)知名的真實(shí)口令集(如表8-2所示)進(jìn)行了全面系統(tǒng)的分析,總結(jié)出3類(lèi)脆弱口令行為:口令構(gòu)造的偏好性選擇、口令重用、基于個(gè)人信息構(gòu)造口令脆弱口令行為口令構(gòu)造的偏好性選擇:國(guó)民口令脆弱口令行為口令構(gòu)造的偏好性選擇:國(guó)民口令中文國(guó)民口令多為純數(shù)字,而英文國(guó)民口令多含有字母,這體現(xiàn)了語(yǔ)言對(duì)口令行為的影響。高達(dá)1.01%~10.44的用戶(hù)選擇流行的10個(gè)口令,這意味著攻擊者只需嘗試10個(gè)流行的口令,其成功率就會(huì)達(dá)到1.01%~10.44脆弱口令行為口令構(gòu)造的偏好性選擇:國(guó)民口令英文網(wǎng)民傾向于用某些單詞和短語(yǔ),有25.88%的網(wǎng)民會(huì)將5個(gè)字母以上的單詞作為密口令,如password、letmein(意為“讓我登錄”)、sunshine、princess,當(dāng)然也包括“abcdef”,“abc123”以及“123456”這樣的國(guó)民口令。而中文網(wǎng)民只有2.41%使用英文單詞作為口令,但他們更喜歡用拼音名字(11.50%),尤其是全名。脆弱口令行為口令構(gòu)造的偏好性選擇:國(guó)民口令一些基于英文字母的所謂“強(qiáng)”密碼可能在中文環(huán)境中很弱,比如“woaini1314”,這個(gè)密碼在谷歌、新浪微博等網(wǎng)絡(luò)平臺(tái)均被評(píng)為強(qiáng)等級(jí),然而中文網(wǎng)絡(luò)用戶(hù)很容易猜到這個(gè)密碼的含義。脆弱口令行為口令構(gòu)造的偏好性選擇:口令服從Zipf分布脆弱口令行為圖8-6人類(lèi)生成的口令服從Zipf分布(源自文獻(xiàn)[52]圖1)口令構(gòu)造的偏好性選擇:口令字符構(gòu)成脆弱口令行為表8-4中英文用戶(hù)口令的字符組成結(jié)構(gòu)(文獻(xiàn)[52]的表3,表中數(shù)據(jù)單位為%)口令構(gòu)造的偏好性選擇:口令長(zhǎng)度脆弱口令行為表8-5中英文用戶(hù)口令的長(zhǎng)度分布(文獻(xiàn)[52]的表4,表中數(shù)據(jù)單位為%)口令重用:為了方便記憶,用戶(hù)不可避免地使用流行密碼,在不同網(wǎng)站重復(fù)使用同一個(gè)密碼,同時(shí)在密碼中嵌入個(gè)人相關(guān)信息,如姓名和生日等長(zhǎng)久以來(lái),用戶(hù)的口令重用被認(rèn)為是不安全的,所以應(yīng)當(dāng)避免。但是,近年的研究發(fā)現(xiàn),面對(duì)如此多需要管理的賬號(hào),重用口令是用戶(hù)理智的做法,關(guān)鍵是如何重用口令。只有跨不同安全級(jí)(或重要程度)的賬戶(hù)重用口令,才應(yīng)努力避免的脆弱口令行為口令重用:根據(jù)文獻(xiàn)[52]給出的結(jié)果:只有約30%的用戶(hù)重用口令時(shí)進(jìn)行簡(jiǎn)單修改(即新舊口令的相似度在[0.8,1]),絕大用戶(hù)的新舊口令的相似度小于0.8,也就是進(jìn)行了比較大的修改;中文用戶(hù)的口令中,約有40%以上間接重用的口令的相似度在[0.7,1]之間,而英文口令的這一比例為20%,說(shuō)明中方用戶(hù)的口令重用問(wèn)題更嚴(yán)重脆弱口令行為基于個(gè)人信息構(gòu)造口令用戶(hù)在構(gòu)造時(shí)喜歡使用姓名、生日、身份證號(hào)、電話(huà)號(hào)碼、電子郵件前綴、地名等個(gè)人信息脆弱口令行為表8-612306網(wǎng)站個(gè)人信息使用頻率(文獻(xiàn)[52]的表6,表中數(shù)據(jù)單位為%)基于個(gè)人信息構(gòu)造口令用戶(hù)在構(gòu)造時(shí)喜歡使用姓名、生日、身份證號(hào)、電話(huà)號(hào)碼、電子郵件前綴、地名等個(gè)人信息脆弱口令行為表8-7各類(lèi)姓名的使用頻率(文獻(xiàn)[52]的表7,表中數(shù)據(jù)單位為%)韓偉力2016:中國(guó)人口令特點(diǎn)韓偉力2016:中國(guó)人口令特點(diǎn)韓偉力2016:中國(guó)人口令特點(diǎn)Ifshe/heusesletters:Ifshe/heusespinyin韓偉力2016:中國(guó)人口令特點(diǎn)汪定2015:中國(guó)用戶(hù)口令特征汪定2015:中國(guó)用戶(hù)口令特征汪定2015:中國(guó)用戶(hù)口令特征汪定2015:中國(guó)用戶(hù)口令特征汪定2015:中國(guó)用戶(hù)口令特征根據(jù)口令破解過(guò)程中是否需要連網(wǎng),口令猜測(cè)算法分為在線(xiàn)破解(OnlineGuessing)和離線(xiàn)破解(OfflineGuessing)根據(jù)攻擊過(guò)程中是否利用用戶(hù)個(gè)人信息,口令猜測(cè)算法可以分為漫步攻擊(TrawlingAttacking)和定向攻擊(TargetedAttacking)口令猜測(cè)漫步攻擊基本思想:不關(guān)心攻擊對(duì)象的信息,而只關(guān)注在允許的猜測(cè)次數(shù)內(nèi),猜測(cè)出更多的口令?;赑CFG的算法和Markov算法是目前主流的2種漫步攻擊算法口令猜測(cè)漫步攻擊口令猜測(cè)圖8-7PCFG算法的訓(xùn)練過(guò)程(文獻(xiàn)[52]的圖5)漫步攻擊馬爾科夫(Markov)算法是由Narayanan和Shmatikov等人于2005年提出的一種基于Markov模型的口令猜測(cè)算法,算法的核心假設(shè)是:用戶(hù)構(gòu)造口令從前向后依次進(jìn)行。因此,算法對(duì)整個(gè)口令進(jìn)行訓(xùn)練,通過(guò)從左到右的字符之間的聯(lián)系來(lái)計(jì)算口令的概率口令猜測(cè)漫步攻擊相關(guān)測(cè)試結(jié)果表明,PCFG算法在小猜測(cè)次數(shù)下(即在線(xiàn)猜測(cè)攻擊)最優(yōu),Markov算法在大猜測(cè)次數(shù)下(即離線(xiàn)猜測(cè)攻擊)開(kāi)始顯示優(yōu)勢(shì),NLP攻擊效果介于PCFG和Markov之間口令猜測(cè)漫步攻擊汪定團(tuán)隊(duì)的研究顯示,中文網(wǎng)民的密碼在小猜測(cè)次數(shù)下(即在線(xiàn)猜測(cè))更弱。因此,應(yīng)針對(duì)中文用戶(hù)采取特別的密碼保護(hù)措施口令猜測(cè)定向攻擊盡可能以最快速度猜測(cè)出所給定目標(biāo)(如網(wǎng)站、個(gè)人電腦)的口令。因此,攻擊者會(huì)利用與攻擊對(duì)象相關(guān)的個(gè)人信息(人口學(xué)相關(guān)信息),增強(qiáng)猜測(cè)的針對(duì)性除了用戶(hù)的人口學(xué)相關(guān)信息外,用戶(hù)在其他網(wǎng)站或系統(tǒng)中泄露的口令也可以被攻擊者利用來(lái)進(jìn)行定向攻擊口令猜測(cè)定向攻擊2016:汪定等人首次提出了基于Markov鏈的定向攻擊猜測(cè)算法:Targeted-Markov算法。該算法的基本思想是:人群中有多少比例使用某種個(gè)人信息,那么攻擊對(duì)象也有同樣可能使用該個(gè)人信息。將個(gè)人信息分為6大類(lèi):用戶(hù)名A、郵箱前綴E、姓名N、生日B、手機(jī)號(hào)P和身份證G口令猜測(cè)定向攻擊基于概率上下文無(wú)關(guān)文法(PCFG)的定向攻擊猜測(cè)算法Personal-PCFG。該算法基于漫步PCFG攻擊模型,基本思想與前面介紹的PCFG攻擊模型完全相同:將口令按字符類(lèi)型按長(zhǎng)度進(jìn)行切分。同Targeted-Markov算法一樣,將個(gè)人信息也分為6大類(lèi)口令猜測(cè)韓偉力:說(shuō)說(shuō)口令安全這件事韓偉力:說(shuō)說(shuō)口令安全這件事韓偉力:說(shuō)說(shuō)口令安全這件事韓偉力:說(shuō)說(shuō)口令安全這件事口令管理公司LastPass發(fā)布的《口令心理學(xué)》報(bào)告調(diào)查了全球3250名受訪(fǎng)者的網(wǎng)絡(luò)安全行為。該報(bào)告表明,人們并沒(méi)有保護(hù)自己免受網(wǎng)絡(luò)安全風(fēng)險(xiǎn)的影響,盡管人們知道自己應(yīng)該這樣做LastPass發(fā)布的口令心理學(xué)LastPass發(fā)布的口令心理學(xué)LastPass發(fā)布的口令心理學(xué)LastPass發(fā)布的口令心理學(xué)LastPass發(fā)布的口令心理學(xué)LastPass發(fā)布的口令心理學(xué)內(nèi)容提綱身份認(rèn)證1口令行為規(guī)律和口令猜測(cè)2口令破解3口令防御4一、操作系統(tǒng)口令破解(一)Windows密碼破解Windows密碼:安全策略Windows中的本地安全授權(quán)子系統(tǒng)(LSASS,LocalSecurityAuthoritySubsystemService)負(fù)責(zé)有關(guān)安全方面的功能;該子系統(tǒng)將用戶(hù)登錄過(guò)程中輸入的用戶(hù)名和密碼信息發(fā)送給安全帳號(hào)管理器(SAM,SecurityAccountManage)以決定登錄嘗試是否合法;SAM中的SAM數(shù)據(jù)庫(kù)(也稱(chēng)為SAM文件)記錄了每一個(gè)用戶(hù)帳號(hào)的密碼記錄。Windows密碼:SAM文件二進(jìn)制形式存儲(chǔ)Windows密碼:SAM密碼表示SAM文件中每個(gè)用戶(hù)帳號(hào)有兩條密碼記錄:LM密碼表示和NT哈希表示。LM把長(zhǎng)度小于15的密碼填充空白符調(diào)整為14個(gè)字符,再分割成長(zhǎng)7字符的兩部分,每一部分用作一個(gè)十六進(jìn)制數(shù)的DES加密的密鑰。NT哈希使用MD-4哈希算法三次產(chǎn)生密碼的哈希。NT表示比LM表示的安全強(qiáng)度大的多:8位密碼的NT哈希破解難度是LM的890倍。Windows7以后,默認(rèn)不包含LM密碼表示susan:1001:1C3A2B6D939A1021AAD3B435B51404EE:E24106942BF38BCF57A6A4B29016EFF6:::樣例:用戶(hù)名IDLM密碼表示NT哈希表示W(wǎng)indows的口令文件Windows對(duì)用戶(hù)賬戶(hù)的安全管理使用了安全賬號(hào)管理器(SecurityAccountManager,簡(jiǎn)稱(chēng)SAM)的機(jī)制。SAM數(shù)據(jù)庫(kù)在磁盤(pán)上保存在%systemroot%system32\config\目錄下的sam文件中。SAM數(shù)據(jù)庫(kù)中包含所有組、帳戶(hù)的信息,包括密碼的HASH、帳戶(hù)的SID等。Windows的口令文件(2)黑客在攻入系統(tǒng)后往往渴望知道更多的秘密,而所有的用戶(hù)信息都是保存在SAM文件中,這樣,破解SAM也就是黑客接下來(lái)要做的。Windows的口令文件(3)在對(duì)SAM破解之前,我們首先要獲取SAM文件,登陸Windows系統(tǒng)后SAM是被鎖死的,我們可以用以下方法獲取SAM文件:引導(dǎo)另一個(gè)操作系統(tǒng):利用NTFSDOS的系統(tǒng)驅(qū)動(dòng)來(lái)獲得對(duì)NTFS硬盤(pán)的訪(fǎng)問(wèn)權(quán)限,抓出SAM。獲取備份SAM:Windows會(huì)在%systemroot%\repair目錄中備份一個(gè)SAM文件,多數(shù)管理員都會(huì)忘記刪這些文件。Windows的口令文件(4)WindowsNT對(duì)同一用戶(hù)口令采用兩套單向散列函數(shù)進(jìn)行運(yùn)算,即單向LM散列算法和單向NT散列算法,兩種算法的結(jié)果都保存在SAM文件中。單向LM散列函數(shù)對(duì)口令的處理上存在缺陷。Windows的口令文件(5)LM對(duì)口令的處理首先,將用戶(hù)口令中的字母都轉(zhuǎn)換成大寫(xiě)字母。如果口令不足14位,則以0補(bǔ)足;如果超過(guò)14位,則通過(guò)截尾變成14位。然后,將其平均分成兩組,每組7位,分別生成一個(gè)奇校驗(yàn)DES加密字。最后,利用一個(gè)固定值(已被破解出,以16進(jìn)制表示為0x4b47532140232425)分別加密這兩組DES加密字,將兩組結(jié)果連接起來(lái)形成一個(gè)散列函數(shù)值。如果一個(gè)用戶(hù)口令為空,則經(jīng)過(guò)這番運(yùn)算,得到的LM散列值為:AAD3B435B51404EEAAD3B435B51404EEWindows的口令文件(6)考慮這樣一個(gè)口令:Af32mRbi9,這個(gè)口令包含了大寫(xiě)字母、小寫(xiě)字母和數(shù)字,并且無(wú)規(guī)律,可以認(rèn)為是符合安全要求的一個(gè)口令。但經(jīng)過(guò)LM的處理后,Af32mRbi9就變成AF32MRB和I900000兩部分,LM接下來(lái)將對(duì)這兩部分分別進(jìn)行加密處理。但這樣一來(lái),對(duì)口令破解程序來(lái)說(shuō),難度和運(yùn)算時(shí)間就大大降低了,因?yàn)樗灰平鈨蓚€(gè)7字符的口令,而且不需要測(cè)試小寫(xiě)字符情況。對(duì)Af32mRbi9這個(gè)口令而言,原有的9位口令分成了兩組,一組7位,一組2位,其窮舉法組合以數(shù)量級(jí)的形式減少了!問(wèn)題的關(guān)鍵點(diǎn)就僅在第一組的7位字符上了。這對(duì)攻擊者來(lái)說(shuō),是再好不過(guò)的事情了。Windows的口令文件(7)微軟在winNT4的SP3之后,提供syskey.exe來(lái)進(jìn)一步加強(qiáng)NT的口令。當(dāng)syskey被激活,口令信息在存入注冊(cè)表之前還會(huì)進(jìn)行一次加密處理,以防止輕易破解口令。在命令提示行下輸入syskey即可配置:WindowsNT,2000口令攻擊WindowsNT和2000的口令攻擊很簡(jiǎn)單。在NT和2000的操作系統(tǒng)中,如果從DOS啟動(dòng)然后刪除了sam文件,則當(dāng)系統(tǒng)重新啟動(dòng)時(shí),會(huì)默認(rèn)生成一個(gè)sam文件,并將管理員密碼置為空。這樣就能輕松登陸系統(tǒng)了。WindowsXP,2003口令攻擊用于NT和2000的方法對(duì)XP和2003的系統(tǒng)并不奏效。因?yàn)槿绻恍⌒膭h除了sam文件,系統(tǒng)將無(wú)法啟動(dòng),除非將備份的sam文件(在%SystemRoot%\repair目錄下)恢復(fù)回來(lái)。但是我們知道了上述四種版本的Windows系統(tǒng)的賬戶(hù)密碼是基于SAM機(jī)制的,那么對(duì)密碼的破解就可以針對(duì)SAM文件進(jìn)行。WindowsXP,2003口令攻擊(2)攻擊方法(同樣適用于NT和2000系統(tǒng))提取SAM文件進(jìn)行破解用備份的SAM文件替換當(dāng)前SAM文件使用口令修改軟件替換屏保程序提取SAM文件進(jìn)行破解用DOS啟動(dòng)盤(pán)啟動(dòng)計(jì)算機(jī),并把SAM文件拷貝出來(lái),用軟件進(jìn)行分析破解,則可以得到系統(tǒng)的口令。有很多軟件都有分析SAM文件的功能,如L0phtCrack,由于L0phcrack功能強(qiáng)大,密碼的破譯只是一個(gè)遲早的事。用備份的SAM文件替換當(dāng)前SAM文件攻擊者用DOS啟動(dòng)盤(pán)啟動(dòng)后,還可以用%SystemRoot%\repair\asm覆蓋%SystemRoot%\system32\config\sam,這樣系統(tǒng)管理員Administrator的密碼就恢復(fù)成安裝操作系統(tǒng)時(shí)的密碼了,而大部分人在安裝操作系統(tǒng)時(shí)都將初始密碼設(shè)置為空或者很簡(jiǎn)單。使用口令修改軟件目前有許多相應(yīng)的軟件可以在不登陸系統(tǒng)的情況下修改系統(tǒng)密碼,如PasswareKitEnterprise這款軟件可以自動(dòng)把a(bǔ)dministrator密碼修改為12345。PasswareKitEnterprise可以找回多種辦公室應(yīng)用程序檔案失去或忘記的密碼,包括Excel、Word、Windows2003/XP/2K/NT、LotusNotes、RAR、WinZip、Access、Outlook、Acrobat、Quicken、QuickBooks、WordPerfect以及VBA,在此我們只需要使用其中的WindowsKEY功能。使用口令修改軟件(2)WindowsKEY運(yùn)行后,在軟驅(qū)中放一張空白軟盤(pán),生成一張恢復(fù)系統(tǒng)管理員的密碼盤(pán),其中共3個(gè)文件,分別是Txtsetup.oem、Winkey.sys和Winkey.inf?,F(xiàn)在用Windows安裝光盤(pán)啟動(dòng)電腦,啟動(dòng)過(guò)程中按F6鍵讓系統(tǒng)采用第三方驅(qū)動(dòng)程序。此時(shí),放入該軟盤(pán)就會(huì)自動(dòng)跳到WindowsKEY的界面。這時(shí)它會(huì)強(qiáng)行把Administrator的密碼換成“12345”。當(dāng)你重新啟動(dòng)以后,會(huì)要求再次修改密碼。替換屏保程序這個(gè)方法是利用當(dāng)系統(tǒng)在長(zhǎng)時(shí)間沒(méi)有動(dòng)作時(shí),啟動(dòng)屏幕保護(hù)程序的特點(diǎn)。前提:還是需要有一張啟動(dòng)盤(pán),如果系統(tǒng)盤(pán)是FAT格式,則普通的DOS啟動(dòng)盤(pán)就行了;如果是NTFS格式,則需要一張能夠識(shí)別NTFS文件的DOS啟動(dòng)盤(pán)。替換屏保程序(2)可以把“%systemroot%\system32\logon.scr”替換為“cmd.exe”,然后在系統(tǒng)登陸處等待,過(guò)一會(huì),系統(tǒng)就會(huì)運(yùn)行“l(fā)ogon.scr”這個(gè)屏保,因?yàn)槟闾鎿Q了屏保文件,所以實(shí)際上運(yùn)行的是“cmd.exe”,并且是“l(fā)ocalsystem”權(quán)限,現(xiàn)在就可以破解密碼了。最簡(jiǎn)單的就是在“cmd.exe”里運(yùn)行“netuseradministrator”,成功后管理員密碼被清空,這樣就刪除了管理員帳戶(hù)的密碼。工具使用:暴力破解+字典WMICracker:掃描目標(biāo)主機(jī)135端口使用:WMICracker<IP><Username><PasswordFile>[Threads]工具使用:暴力破解+字典SMBCrack:使用SMB協(xié)議使用:SMBCrack<IP><Username><PasswordFile>系統(tǒng)口令破解軟件Cain:集合多種攻擊工具的軟件。對(duì)于Windows系統(tǒng),能破解LM和NT哈希密碼,以及跨網(wǎng)絡(luò)的LM、NTLM挑戰(zhàn)-響應(yīng)認(rèn)證;PWDUMP4:主要用于獲取本地或遠(yuǎn)端Windows系統(tǒng)的SAM文件,配合LC5等破解軟件使用;LC5:L0phtCrack

5.04,可用于破解Windows和Unix/Linux系統(tǒng)密碼;JohntheRipper:是Unix/Linux平臺(tái)上最好的密碼破解軟件之一。(一)Cain:導(dǎo)入口令文件(一)Cain:導(dǎo)入口令文件LM密碼NT密碼密碼是否小于8位,*表示小于8位,容易破解LM密碼表示NT哈希(一)Cain:口令破解字典破解暴力破解(二)Pwdump4:獲取SAM將本機(jī)的sam信息導(dǎo)出到a.sam文件中

(二)Pwdump4:使用方法命令:

PWDUMP4[Target|/l][/s:share][/o:outputFile][/u:userName]說(shuō)明:

[Target]:標(biāo)計(jì)算機(jī)的名稱(chēng)或者ip地址

[/l]:在本地機(jī)器上運(yùn)行

[/s:share]:用來(lái)共享文件

[/o:outputFile]:將SAM文件輸出到給定的文件中。

[/u:userName]:使用用戶(hù)名和密碼登錄遠(yuǎn)程計(jì)算機(jī)。

(三)L0phtCrack(LC5)L0phtCrackv5.04,簡(jiǎn)稱(chēng)LC5,WinNT/2000/XP/UNIX管理員帳號(hào)密碼破解工具,可以用來(lái)檢測(cè)Windows、UNIX用戶(hù)是否使用了不安全的密碼/l0phtcrack/l0phtcrack(三)LC5:導(dǎo)入密碼表示(三)LC5:密碼破解密碼是否小于8位,x表示小于8位,容易破解字典破解進(jìn)度散列表顯示暴力破解進(jìn)度所有用戶(hù)數(shù)和需要破解的用戶(hù)數(shù)(二)Unix密碼破解Unix/Linux系統(tǒng)口令文件Unix/Linux系統(tǒng)使用/etc/passwd文件創(chuàng)建和管理賬戶(hù)。文件存儲(chǔ)信息的結(jié)構(gòu):樣例:alice:$1$sumys0Ch$ao01LX5MF6U:502:502:alice帳號(hào)

密碼

UID

默認(rèn)UID

登錄目錄

系統(tǒng)中任何用戶(hù)和進(jìn)程都可以讀取/etc/passwd文件,安全性不高;現(xiàn)在的系統(tǒng)把賬戶(hù)信息和口令密文分開(kāi)存放,/etc/passwd文件用于保存賬戶(hù)信息,加密后過(guò)的密碼保存在/etc/shadow或/etc/secure這個(gè)影子口令文件中,只有root用戶(hù)能夠讀取。Unix的口令文件UNIX系統(tǒng)用戶(hù)的口令,本來(lái)是經(jīng)過(guò)加密后保存在一個(gè)文本文件passwd中的,一般存放在/etc目錄下,后來(lái)由于安全的需要,把passwd文件中與用戶(hù)口令相關(guān)的域提取出來(lái),組織成文件shadow,并規(guī)定只有超級(jí)用戶(hù)才能讀取。這種分離工作也稱(chēng)為shadow變換。因此,在破解口令時(shí),需要做UnShadow變換,將/etc/passwd與/etc/shadow合并起來(lái)。在此基礎(chǔ)上才開(kāi)始進(jìn)行口令的破解。Unix的口令文件/etc/shadow文件包含用戶(hù)的加密后口令相關(guān)的信息。每個(gè)用戶(hù)一條記錄。格式如下:username:passwd:lastchg:min:max:warn:inactive:expire:flagusername:登錄名。passwd:經(jīng)過(guò)加密后的口令。lastchg:表示從1970年1月1日起到上次更改口令所經(jīng)過(guò)的天數(shù)min:表示兩次修改口令之間至少要經(jīng)過(guò)的天數(shù)。max:表示口令的有效期,如為99999,則表示永不過(guò)期。warn:表示口令失效前多少天內(nèi)系統(tǒng)向用戶(hù)發(fā)出警告。inactive:表示禁止登錄之前該用戶(hù)名尚有效的天數(shù)。expire:表示用戶(hù)被禁止登錄的天數(shù)。flag:未使用。Unix口令破解程序CrackJohntheRipperXITSlurpieCrackCrack是最著名的Unix系統(tǒng)上破解UNIX口令的工具之一,旨在快速定位UNIX口令弱點(diǎn)的口令破解程序,使用標(biāo)準(zhǔn)的猜測(cè)技術(shù)確定口令。它檢查口令是否為如下情況之一:和userid相同、單詞password、數(shù)字串、字母串。Crack工具介紹Crack的工作原理很簡(jiǎn)單。我們知道Unix加密口令是不會(huì)被解開(kāi)的,這是因?yàn)榧用芩惴ㄊ遣豢赡娴摹K?,通過(guò)生成口令進(jìn)行加密去匹配原口令密碼,或直接從網(wǎng)上截獲明文口令。Crack程序中包含了幾個(gè)很大的字典庫(kù),進(jìn)行解破時(shí)它會(huì)按照一定的規(guī)則將字詞進(jìn)行組合,然后對(duì)之進(jìn)行加密,再與要解破的加密口令匹配。所以運(yùn)行Crack通常要占用大量的CPU,并要運(yùn)行相當(dāng)長(zhǎng)的時(shí)間才結(jié)束。Crack工具介紹(2)以Crack5.0為例,安裝和使用步驟如下:修改Crack,修改CC之類(lèi)的參數(shù)。執(zhí)行Crack–makeonly生成可執(zhí)行代碼。執(zhí)行Crack–makedict生成字典。執(zhí)行scripts/shadmrg.sv>passwd將/etc/passwd和/etc/shadow文件合并。執(zhí)行Crackpasswd解破passwd中的口令。執(zhí)行./Reporter查看解破結(jié)果。JohnTheRipperJohnTheRipperJohnTheRipper這個(gè)軟件是由著名的黑客組織UCF編寫(xiě)的,它支持UNIX、DOS、Windows。對(duì)于老式的passwd文檔(沒(méi)有shadow),John可以直接讀取并用字典窮舉破解。對(duì)于現(xiàn)代UNIX/Linux的passwd+shadow的方式,John提供了unshadow程序可以直接把兩者合成出老式的passwd文件。JohnTheRipper(2)JohnTheRipper有四種破解模式:“字典文件”破解模式 (WorldlistMode)“簡(jiǎn)單”破解模式 (SingleCrack)“增強(qiáng)”破解模式 (IncrementalMode)“外掛模塊”破解模式 (ExternalMode)“字典文件”破解模式這是John所支持的破解模式中的最簡(jiǎn)單的一種,你要做的唯一的工作就是告訴John字典文件在哪,好讓它取出破解。在“字典文件”破解模式里可以使用“字詞變化”功能,讓這些規(guī)則自動(dòng)的套用在每個(gè)讀入的單詞中,以增加破解的幾率。如字典中有單詞cool,則John還會(huì)嘗試使用cooler,coOl,Cool等單詞進(jìn)行解密。“簡(jiǎn)單”破解模式“簡(jiǎn)單”破解模式是專(zhuān)門(mén)針對(duì)“使用賬號(hào)做密碼”的懶人所設(shè)計(jì)的。“使用賬號(hào)當(dāng)做密碼”的意思是,如果一個(gè)使用者的賬號(hào)是“JohnTheRipper”,那么他的密碼也會(huì)取為“JohnTheRipper”。在“簡(jiǎn)單”破解模式里John會(huì)拿密碼文件內(nèi)的“賬號(hào)”字段等相關(guān)信息來(lái)破解密碼,并且使用多種“字詞變化”的規(guī)則套用到“賬號(hào)”內(nèi),以增加破解的幾率。如賬號(hào)“John”,他會(huì)嘗試使用John、John0、njoh、j0hn等規(guī)則變化來(lái)嘗試密碼的可能性?!霸鰪?qiáng)”破解模式這是John里面功能最強(qiáng)大的破解模式,他會(huì)自動(dòng)嘗試所有的可能字符組合,然后當(dāng)做密碼來(lái)破解。這個(gè)破解模式所需要的時(shí)間非常的冗長(zhǎng),因?yàn)橐獓L試全部組合字符是非常耗費(fèi)時(shí)間的,所以John才會(huì)定義一些“字符頻率表”(characterfrequencytables)來(lái)幫助破解。簡(jiǎn)言之,這個(gè)破解方法就是暴力法,把所有的密碼組合都試一次,來(lái)得到正確的結(jié)果?!巴鈷炷K”破解模式這個(gè)破解模式是讓使用者可以自己用C編寫(xiě)一些“破解模塊程序”,然后掛在John里來(lái)使用。其實(shí)所謂的“破解模塊程序”就是一些用C語(yǔ)言設(shè)計(jì)好的函數(shù)。他的功能就是產(chǎn)生一些單詞來(lái)讓John嘗試破解。而在執(zhí)行John程序時(shí),他在加載這些“破解模塊程序”時(shí)會(huì)自動(dòng)編譯這些C函數(shù)來(lái)使用。XITXIT是一個(gè)執(zhí)行詞典攻擊的UNIX口令破解程序。XIT的功能有限,因?yàn)樗荒苓\(yùn)行詞典攻擊,但程序很小、運(yùn)行很快。SlurpieSlurpie能執(zhí)行詞典攻擊和定制的強(qiáng)行攻擊,要規(guī)定所需要使用的字符數(shù)目和字符類(lèi)型。L0phtCrack(三)密碼哈希值破解cmd5cmd5(/)是一個(gè)MD5和SHA1散列值在線(xiàn)破解的網(wǎng)站,擁有全世界最大的數(shù)據(jù)庫(kù),完全收錄1-6位大小寫(xiě)字母+數(shù)字+特殊字符、7位小寫(xiě)字母+數(shù)字、8位小寫(xiě)字母和8-11位數(shù)字,部分收錄了8位小寫(xiě)字母+數(shù)字,網(wǎng)站平均破解成功率高達(dá)95%。MD5Crack()是一個(gè)離線(xiàn)的MD5密碼暴力破解軟件,具有破解速度快,支持批量破解,保存進(jìn)度和多線(xiàn)程的特點(diǎn)。MD5CrackBulkSHA1密碼破解器是一個(gè)命令行版本的SHA1密碼破解工具,它能夠自定義密碼字典并且一次破解多個(gè)哈希值。BulkSHA1二、網(wǎng)絡(luò)應(yīng)用口令破解網(wǎng)絡(luò)應(yīng)用口令各種網(wǎng)絡(luò)服務(wù)/應(yīng)用的口令破解通過(guò)登錄攻擊來(lái)猜測(cè)口令,即通過(guò)網(wǎng)絡(luò)運(yùn)行一個(gè)工具周期性地嘗試登錄目標(biāo)系統(tǒng)。推薦的工具:Brutus:免費(fèi)軟件(/brutus),運(yùn)行于Windows平臺(tái),支持的協(xié)議有基本HTTP認(rèn)證、帶HTML表單的HTTP認(rèn)證、POP3、FTP、SMB及Telnet;Hydra:免費(fèi)軟件(/thc-hydra),運(yùn)行于Linux/Unix平臺(tái),支持的協(xié)議有Telnet,FTP,HTTP,HTTPS,LADP3,SMB,MS-SQL,MYSQL,POP3,IMAP,NNTP,PCNFS,ICQ,SMTP,SSH2,SNMP,CVS,REXEC,SOCKS5,VNC,andVMware-Auth,Ciscoauth,Ciscoenable,CiscoAAABrutus遠(yuǎn)程口令攻擊遠(yuǎn)程口令攻擊主要是指網(wǎng)絡(luò)服務(wù)口令攻擊,是一種遠(yuǎn)程在線(xiàn)攻擊。許多網(wǎng)絡(luò)服務(wù),都是通過(guò)賬號(hào)/口令來(lái)認(rèn)證需要訪(fǎng)問(wèn)該服務(wù)的用戶(hù),如Email,Telnet,F(xiàn)TP,HTTP等??梢赃h(yuǎn)程進(jìn)行窮舉字典的方式來(lái)猜解口令。破解效率很低,而且容易被記錄。遠(yuǎn)程口令攻擊(2)攻擊過(guò)程大致如下:建立與目標(biāo)網(wǎng)絡(luò)服務(wù)的網(wǎng)絡(luò)連接。選取一個(gè)用戶(hù)列表文件和一個(gè)字典文件。在用戶(hù)列表文件和一個(gè)字典文件中,選取一組用戶(hù)和口令,按照網(wǎng)絡(luò)服務(wù)協(xié)議規(guī)定,將用戶(hù)名和口令發(fā)給目標(biāo)網(wǎng)絡(luò)服務(wù)端口。檢測(cè)遠(yuǎn)程服務(wù)返回信息,確定口令嘗試是否成功。

循環(huán)2到4步,直到口令破解成功為止??缬蛲卣构艨缬蛲卣构鬜DP口令RDP中20個(gè)最常用口令RDP口令弱口令admin內(nèi)容提要口令概述1口令破解2口令安全防御3(一)強(qiáng)壯的密碼策略密碼要符合復(fù)雜性要求指定密碼最短長(zhǎng)度:至少為9個(gè)字符;禁止使用字典詞匯,應(yīng)該包含非字母字符;少用個(gè)信信息。推薦使用密碼短語(yǔ)設(shè)置長(zhǎng)密碼。例如“Lee,IthinkI’llbuyanothercopyofCounterHack”要比密碼“#dx92!$X”難破解得多?。ǘ┯脩?hù)意識(shí)不要在不同系統(tǒng)上使用同一口令;不要選取顯而易見(jiàn)的信息作口令;定期更改口令;不要讓人知道、看見(jiàn)自己在輸入口令;盡量不要在同一臺(tái)機(jī)器上分配多個(gè)用戶(hù)權(quán)限,一旦某個(gè)用戶(hù)具有登錄權(quán)限,那么他就可能獲取該計(jì)算機(jī)的SAM信息并分析出所有用戶(hù)的密碼。

(三)密碼過(guò)濾軟件為確保用戶(hù)沒(méi)有選擇弱密碼,使用密碼過(guò)濾工具來(lái)規(guī)范用戶(hù)使用強(qiáng)壯的密碼??蛇x擇的密碼過(guò)濾工具:可插入認(rèn)證模塊PAM,/passwdqc,用于Linux,Solaris系統(tǒng);PasswordGuardian,商業(yè)工具,,用于Windows系統(tǒng);Strongpass,免費(fèi)工具,http://ntsecurity.nu/toolbox,用于Windows系統(tǒng)。(四)保護(hù)密碼文件在支持密碼shadow的系統(tǒng)中,確保激活密碼shadow。(密碼shadow用來(lái)在/etc/shadow文件中存儲(chǔ)密碼表示,僅可以讓root讀?。?;禁用弱LM認(rèn)證。在注冊(cè)表中定義HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\NoLMHash來(lái)表示丟棄LM表示;強(qiáng)制系統(tǒng)發(fā)送破解難度更大的NTLMv2表示。把注冊(cè)鍵HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\LMCompatibilityLevel置3使用Ntbackup.exe等程序進(jìn)行備份,記得刪除位于%systemroot%\repair\sam._file文件的拷貝。人類(lèi)的認(rèn)知能力有限,我們保護(hù)賬號(hào)的精力也是有限的。一種比較現(xiàn)實(shí)可行的做法是根據(jù)重要程度把賬號(hào)分級(jí),將重要的賬戶(hù)進(jìn)行重點(diǎn)保護(hù),那些不怎么重要的賬號(hào)就可以用簡(jiǎn)單的密碼設(shè)置,同類(lèi)賬戶(hù)可以密碼重用(五)分組分類(lèi)(六)其它盡可能使用認(rèn)證工具而不是口令:使用一次性密碼令牌或智能卡,或者使用生物特征進(jìn)行認(rèn)證,比如指紋或視網(wǎng)膜掃描。定期進(jìn)行密碼破解測(cè)試:定制執(zhí)行密碼破解評(píng)估,幫助找出弱口令。預(yù)防主機(jī)和網(wǎng)絡(luò)中的密碼竊取木馬和網(wǎng)絡(luò)監(jiān)聽(tīng)軟件。及早發(fā)現(xiàn)密碼文件泄露:HoneywordsProject每年5月的第一個(gè)星期四世界口令(密碼)日(WorldPasswordDay)本章小結(jié)定期更改口令是一個(gè)好的口令策略嗎?是口令長(zhǎng)度重要還是復(fù)雜度更重要(長(zhǎng)度優(yōu)先還是復(fù)雜度優(yōu)先)?討論作業(yè)一、密碼管理器參考資料一個(gè)口令已經(jīng)很難記憶了,還要我記那么多沒(méi)有規(guī)律的口令(密碼)?密碼管理器密碼管理器密碼管理器選擇密碼管理器需考慮的因素:跨平臺(tái)性有零知識(shí)模型提供兩步驗(yàn)證(或多步驗(yàn)證)密碼管理器密碼管理器密碼管理器密碼管理器密碼管理器密碼管理器密碼管理器密碼管理器密碼管理器:你敢用嗎?討論討論密碼管理器:你敢用嗎?密碼管理器:你敢用嗎?討論二、人機(jī)驗(yàn)證繞過(guò)技術(shù)參考資料擴(kuò)展:人機(jī)驗(yàn)證繞過(guò)技術(shù)擴(kuò)展:人機(jī)驗(yàn)證繞過(guò)技術(shù)擴(kuò)展:人機(jī)驗(yàn)證繞過(guò)技術(shù)擴(kuò)展:人機(jī)驗(yàn)證繞過(guò)技術(shù)擴(kuò)展:人機(jī)驗(yàn)證繞過(guò)技術(shù)三、常用文件密碼破解參考資料(1)Office文件口令破解推薦軟件:AdvancedOfficePasswordRecovery,可破解各類(lèi)Office文檔,主要文件格式有:MicrosoftWord、Excel、PowerPoint、Visio文檔,Access數(shù)據(jù)庫(kù)MicrosoftProject文件MicrosoftOneNote文件MicrosoftOutlook個(gè)人存儲(chǔ)文件、OutlookVBA宏文件MicrosoftMoney數(shù)據(jù)庫(kù)MicrosoftSchedule+文件MicrosoftBackup文件MicrosoftMail文件MicrosoftPocketExcel文件(1)Office文件口令破解(2)存檔文件口令破解推薦軟件:AdvancedArchivePasswordRecovery,可破解各類(lèi)存檔文檔,主要文件格式有:ZIP/PKZip/WinZipARJ/WinARJACE/WinACERAR/WinRAR(2)存檔文件口令破解(3)PDF文件口令破解推薦軟件:AdvancedPDFPasswordRecovery四、其它口令破解方式參考資料其它的攻擊方式口令安全最容易想到的一個(gè)威脅就是口令破解,許多公司因此花費(fèi)大量功夫加強(qiáng)口令的安全性、牢固性、不可破解性,但即使是看似堅(jiān)不可摧很難破解的口令,還是有一些其它手段可以獲取的,類(lèi)似大開(kāi)著的“后門(mén)”。社會(huì)工程學(xué)偷窺搜索垃圾箱口令蠕蟲(chóng)特洛伊木馬網(wǎng)絡(luò)監(jiān)聽(tīng)重放社會(huì)工程學(xué)社會(huì)工程學(xué):是一種讓人們順從你的意愿、滿(mǎn)足你的欲望的一門(mén)藝術(shù)與學(xué)問(wèn),并不直接運(yùn)用技術(shù)手段,而是一種利用人性的弱點(diǎn)、結(jié)合心理學(xué)知識(shí),通過(guò)對(duì)人性的理解和人的心理的了解來(lái)獲得目標(biāo)系統(tǒng)敏感信息的技術(shù)。簡(jiǎn)單來(lái)說(shuō),就是欺騙人們?nèi)カ@得本來(lái)無(wú)法訪(fǎng)問(wèn)的信息。在多數(shù)的公司里,如果得到信任,就會(huì)被允許擁有訪(fǎng)問(wèn)這個(gè)公司信息的特權(quán),如雇員、合同方。如果攻擊者能通過(guò)一些方式得到系統(tǒng)可用的訪(fǎng)問(wèn)賬號(hào)和口令,或使公司內(nèi)部的某個(gè)人確信他是被信任的實(shí)體,他就很可能獲得系統(tǒng)的訪(fǎng)問(wèn)權(quán)限。社會(huì)工程學(xué)(2)攻擊者:喂,我是大為。我在技術(shù)支持中心工作,現(xiàn)在我要對(duì)你的系統(tǒng)進(jìn)行例行維護(hù)。受騙者:是嗎?我從來(lái)沒(méi)有聽(tīng)說(shuō)支持中心要對(duì)我們的系統(tǒng)進(jìn)行例行維護(hù)。攻擊者:嗯,是這樣,上個(gè)季度我們才開(kāi)始做這個(gè)工作。我們正在為所有遠(yuǎn)程用戶(hù)做例行維護(hù)。我剛剛做完北區(qū)的所有計(jì)算機(jī)的維護(hù)。實(shí)際上,絕大多數(shù)用戶(hù)都說(shuō),經(jīng)過(guò)這次維護(hù)之后,他們的計(jì)算機(jī)的速度明顯加快了。受騙者:是嗎?那好,如果其它人的機(jī)器速度都加快了,那么我也這樣做一下?,F(xiàn)在我需要做些什么?攻擊者:嗯,你不需要做什么。我可以遠(yuǎn)程地把一切都為你做好,但為了能夠這樣做,我需要知道你的VPN用戶(hù)名和口令。受騙者:你真的能夠遠(yuǎn)程地做好這一切?真是太好了。嗯,我的用戶(hù)名是abc,口令是chaodong。攻擊者:太好了。謝謝你的協(xié)助。我將以VPN方式登錄到你的計(jì)算機(jī),并進(jìn)行例行維護(hù)。這只需要幾分鐘的時(shí)間。至此,我們得到了用戶(hù)名和密碼偷窺得到口令的另一個(gè)簡(jiǎn)單而又可行的方法就是觀察別人敲口令,這種辦法就叫偷窺。在開(kāi)放的三維空間,這一點(diǎn)并不難。有人曾經(jīng)做過(guò)一個(gè)“偷窺”的實(shí)驗(yàn):在一個(gè)紐約的冬天,他在一個(gè)公司后門(mén)的入口處停下汽車(chē),當(dāng)他從汽車(chē)?yán)锍鰜?lái)的時(shí)候身穿長(zhǎng)大衣,提著一個(gè)似乎很重的箱子,跟在一個(gè)正要進(jìn)入大樓的人的身后。詢(xún)問(wèn)那個(gè)人是否可以幫他把大門(mén)打開(kāi),而那個(gè)人也照做了,而且并沒(méi)有詢(xún)問(wèn)他是否有徽章,第一步成功,成功地進(jìn)入了建筑樓內(nèi);然后他找到了管理員的工作間,因?yàn)樗氲玫焦芾韱T的權(quán)限,通過(guò)桌子上的一份文件,他得到了管理員的名字,當(dāng)管理員進(jìn)來(lái)以后,他謊稱(chēng)他們公司正在做一個(gè)測(cè)試,給管理員電子郵件,想知道他是否有收到。當(dāng)管理員登陸系統(tǒng)的過(guò)程中,他就站在管理員的身后,并成功地偷窺到了管理員的口令,也就偷窺到了系統(tǒng)的管理員權(quán)限。搜索垃圾箱有許多的人在丟棄垃圾的時(shí)候甚至不把電子郵件、文檔、計(jì)劃和口令撕成兩半就丟棄了,更別說(shuō)粉碎后再丟棄。而且許多公司的垃圾都是丟到一個(gè)垃圾箱里,大多數(shù)清潔工都是在晚上打掃辦公室,如果凌晨2點(diǎn)到一些垃圾箱去找找,會(huì)很容易就找出一些相當(dāng)有用的資料??诹钊湎x(chóng)2003年,“口令蠕蟲(chóng)”突襲我國(guó)互聯(lián)網(wǎng),它通過(guò)一個(gè)名為dvldr32.exe的可執(zhí)行程序,實(shí)施發(fā)包進(jìn)行網(wǎng)絡(luò)感染操作。數(shù)以萬(wàn)計(jì)的國(guó)內(nèi)服務(wù)器被感染并自動(dòng)與境外服務(wù)器進(jìn)行連接。該“口令蠕蟲(chóng)”的特點(diǎn)如下:自帶一份口令字典,對(duì)網(wǎng)上主機(jī)超級(jí)用戶(hù)口令進(jìn)行基于字典的猜測(cè)。一旦猜測(cè)口令成功,該蠕蟲(chóng)植入7個(gè)與遠(yuǎn)程控制和傳染相關(guān)的程序,立即主動(dòng)向國(guó)外的幾個(gè)特定服務(wù)器聯(lián)系,并可被遠(yuǎn)程控制。可以實(shí)現(xiàn)大規(guī)模的自動(dòng)化口令攻擊,掃描流量極大,容易造成網(wǎng)絡(luò)嚴(yán)重?fù)砣?。口令蠕蟲(chóng)(2)口令攻擊是常見(jiàn)的黑客攻擊方式,但像“口令蠕蟲(chóng)”這樣形成大面積、大規(guī)模自動(dòng)化的網(wǎng)上口令攻擊,并致使被攻擊系統(tǒng)與國(guó)外特定服務(wù)器進(jìn)行連接,是一種新的網(wǎng)絡(luò)攻擊方式。與以往利用操作系統(tǒng)或應(yīng)用系統(tǒng)的技術(shù)漏洞進(jìn)行攻擊不同的是,“口令蠕蟲(chóng)”所利用的是網(wǎng)上用戶(hù)對(duì)口令等管理的弱點(diǎn)進(jìn)行攻擊。特洛伊木馬木馬可以任意地窺視你整個(gè)硬盤(pán)中的內(nèi)容,監(jiān)聽(tīng)鍵盤(pán)敲擊行為等,從而悄無(wú)聲息地盜走用戶(hù)的口令。網(wǎng)絡(luò)監(jiān)聽(tīng)如果口令在網(wǎng)絡(luò)上明文傳輸,那么很容易通過(guò)網(wǎng)絡(luò)監(jiān)聽(tīng)來(lái)得到網(wǎng)絡(luò)上傳輸?shù)目诹?。如果是在共享是局域網(wǎng)內(nèi),用普通的Sniffer工具就可以嗅探到整個(gè)局域網(wǎng)內(nèi)的數(shù)據(jù)包。如果是在交換式局域網(wǎng)中,可以用ARP欺騙來(lái)監(jiān)聽(tīng)整個(gè)局域網(wǎng)內(nèi)的數(shù)據(jù)。還可以在網(wǎng)關(guān)或者路由器上安裝監(jiān)聽(tīng)軟件,從而監(jiān)聽(tīng)通過(guò)網(wǎng)關(guān)或者路由器的所有數(shù)據(jù)包??诹畋O(jiān)聽(tīng):工具能夠監(jiān)聽(tīng)的口令類(lèi)型重放為了防止傳輸過(guò)程中口令被監(jiān)聽(tīng),系統(tǒng)可能會(huì)對(duì)口令進(jìn)行加密,黑客即使監(jiān)聽(tīng)到了口令密文,也無(wú)法知道口令明文。但是黑客可以把截取到的認(rèn)證信息重放,從而完成用戶(hù)登陸。看輸入動(dòng)作識(shí)別口令!東大:凌振本PPT是機(jī)械工業(yè)出版社出版的教材《網(wǎng)絡(luò)攻防原理與技術(shù)(第3版)》配套教學(xué)PPT(部分內(nèi)容的深度和廣度比教材有所擴(kuò)展),作者:吳禮發(fā),洪征,李華波本PPT可能會(huì)直接或間接采用了網(wǎng)上資源或公開(kāi)學(xué)術(shù)報(bào)告中的部分PPT頁(yè)面、圖片、文字,引用時(shí)我們力求在該P(yáng)PT的備注欄或標(biāo)題欄中注明出處,如果有疏漏之處,敬請(qǐng)諒解。同時(shí)對(duì)被引用資源或報(bào)告的作者表示誠(chéng)摯的謝意!本PPT可免費(fèi)使用、修改,使用時(shí)請(qǐng)保留此頁(yè)。聲明第九章網(wǎng)絡(luò)監(jiān)聽(tīng)內(nèi)容提綱2流量劫持3數(shù)據(jù)采集4網(wǎng)絡(luò)監(jiān)聽(tīng)概述1網(wǎng)絡(luò)監(jiān)聽(tīng)工具5網(wǎng)絡(luò)監(jiān)聽(tīng)防御知識(shí)回顧如何攻陷控制一臺(tái)主機(jī)?網(wǎng)絡(luò)偵察網(wǎng)絡(luò)掃描口令攻擊緩沖區(qū)溢出攻擊木馬控制一臺(tái)主機(jī)后如何把戰(zhàn)果擴(kuò)大到該局域網(wǎng)?網(wǎng)絡(luò)監(jiān)聽(tīng)網(wǎng)絡(luò)監(jiān)聽(tīng)(NetworkListening):是指在計(jì)算機(jī)網(wǎng)絡(luò)接口處截獲網(wǎng)上計(jì)算機(jī)之間通信的數(shù)據(jù),也稱(chēng)網(wǎng)絡(luò)嗅探(NetworkSniffing)。協(xié)助網(wǎng)絡(luò)管理員監(jiān)測(cè)網(wǎng)絡(luò)傳輸數(shù)據(jù),排除網(wǎng)絡(luò)故障;被黑客利用來(lái)截獲網(wǎng)絡(luò)上的敏感信息,給網(wǎng)絡(luò)安全帶來(lái)極大危害。網(wǎng)絡(luò)監(jiān)聽(tīng)案例網(wǎng)絡(luò)監(jiān)聽(tīng)在安全領(lǐng)域引起普遍注意是在1994年。在該年2月,一個(gè)不知名的人在眾多的主機(jī)和骨干網(wǎng)絡(luò)設(shè)備上安裝了網(wǎng)絡(luò)監(jiān)聽(tīng)軟件,對(duì)美國(guó)骨干互聯(lián)網(wǎng)和軍方網(wǎng)竊取了超過(guò)10萬(wàn)個(gè)有效的用戶(hù)名和口令。該事件是互聯(lián)網(wǎng)上最早期的大規(guī)模網(wǎng)絡(luò)監(jiān)聽(tīng)事件,使網(wǎng)絡(luò)監(jiān)聽(tīng)從“地下”走向了公開(kāi),并迅速地在大眾中普及開(kāi)來(lái)。黑客用網(wǎng)絡(luò)監(jiān)聽(tīng)能干什么?嗅探敏感的帳號(hào)信息Telnet會(huì)話(huà)的用戶(hù)名和密碼;HTTP應(yīng)用程序的用戶(hù)名和密碼;FTP口令;電子郵件消息……截獲網(wǎng)絡(luò)上傳輸?shù)奈募治鰠f(xié)議信息網(wǎng)絡(luò)監(jiān)聽(tīng)環(huán)境LANInternet

內(nèi)網(wǎng)外網(wǎng)主機(jī)A主機(jī)B主機(jī)C路由器R黑客監(jiān)聽(tīng)點(diǎn)要實(shí)施網(wǎng)絡(luò)監(jiān)聽(tīng),主要解決兩個(gè)問(wèn)題:一是網(wǎng)絡(luò)流量劫持,即使監(jiān)聽(tīng)目標(biāo)的網(wǎng)絡(luò)流量經(jīng)過(guò)攻擊者控制的監(jiān)聽(tīng)點(diǎn)(主機(jī)),主要通過(guò)各種地址欺騙或流量定向的方法來(lái)實(shí)現(xiàn)二是在監(jiān)聽(tīng)點(diǎn)上采集并分析網(wǎng)絡(luò)數(shù)據(jù),主要涉及網(wǎng)卡的工作原理、協(xié)議分析技術(shù),如果通信流量加密了,則還需要進(jìn)行解密處理。網(wǎng)絡(luò)監(jiān)聽(tīng)要解決的問(wèn)題內(nèi)容提綱2流量劫持3數(shù)據(jù)采集4網(wǎng)絡(luò)監(jiān)聽(tīng)概述1網(wǎng)絡(luò)監(jiān)聽(tīng)工具5網(wǎng)絡(luò)監(jiān)聽(tīng)防御攻擊者要想監(jiān)聽(tīng)目標(biāo)的通信,首先要能夠接收到目標(biāo)的網(wǎng)絡(luò)通信數(shù)據(jù),如何做到呢?與網(wǎng)絡(luò)環(huán)境有關(guān)。一般來(lái)說(shuō),網(wǎng)絡(luò)環(huán)境可以劃分為共享式網(wǎng)絡(luò)環(huán)境和交換式網(wǎng)絡(luò)環(huán)境兩類(lèi)。問(wèn)題共享式網(wǎng)絡(luò)監(jiān)聽(tīng)的原理廣播特性的總線(xiàn):主機(jī)發(fā)送的物理信號(hào)能被物理連接在一起的所有主機(jī)接收到。網(wǎng)卡處于混雜模式:接收所有的數(shù)據(jù)幀。共享式網(wǎng)絡(luò)監(jiān)聽(tīng):總線(xiàn)型以太網(wǎng)B向

D發(fā)送數(shù)據(jù)

C

D

A

E不接受不接受不接受接受B只有D接受B發(fā)送的數(shù)據(jù)廣播特性的總線(xiàn):所有都能收到,但只有地址對(duì)了,才處理,從而實(shí)現(xiàn)了一對(duì)一的通信共享網(wǎng)絡(luò)監(jiān)聽(tīng):Hub一、交換式網(wǎng)絡(luò)監(jiān)聽(tīng)交換機(jī)的工作方式端口管理

端口1

端口2

緩存

①②交換機(jī)

以太網(wǎng)交換機(jī)

③12①②MAC

端口

③3CAM存儲(chǔ)轉(zhuǎn)發(fā)實(shí)現(xiàn)了無(wú)碰撞地傳輸數(shù)據(jù)ContentAddressableMemory,內(nèi)容可尋址存儲(chǔ)器(一)交換網(wǎng)絡(luò)監(jiān)聽(tīng):交換機(jī)+集線(xiàn)器交換機(jī)

內(nèi)網(wǎng)外網(wǎng)A:B:C:路由器R

(二)交換網(wǎng)絡(luò)監(jiān)聽(tīng):端口鏡像1

2

3

4

5

6

端口鏡像(PortMirroring):是把交換機(jī)一個(gè)或多個(gè)端口的數(shù)據(jù)鏡像到某個(gè)端口的方法。管理員為了部署網(wǎng)絡(luò)分析儀等設(shè)備,通過(guò)配置交換機(jī)端口鏡像功能來(lái)實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)的監(jiān)聽(tīng)。(三)交換網(wǎng)絡(luò)監(jiān)聽(tīng):MAC洪泛攻擊思路:在局域網(wǎng)中發(fā)送帶有欺騙性MAC地址源的數(shù)據(jù);CAM表中將會(huì)填充偽造的MAC地址記錄,隨著記錄增多,與CAM表相關(guān)的交換機(jī)內(nèi)存將被耗盡,這時(shí)交換機(jī)以類(lèi)似于集線(xiàn)器的模式工作,向其它所有的物理端口轉(zhuǎn)發(fā)數(shù)據(jù)。CAM

MAC地址

端口

MAC11

MAC22

MAC33偽造MAC

3偽造MAC

3偽造MAC

3偽造MAC

3偽造MAC

3偽造MAC

3

偽造MAC

3

偽造MAC

3

偽造MAC

3交換網(wǎng)絡(luò)監(jiān)聽(tīng):MAC洪泛為什么MAC洪泛攻擊會(huì)成功?難道交換機(jī)不能根據(jù)自己的端口數(shù)來(lái)固定CAM表的長(zhǎng)度嗎?CAM

MAC地址

端口

MAC11

MAC22

MAC33偽造MAC

3偽造MAC

3偽造MAC

3偽造MAC

3偽造MAC

3偽造MAC

3(三)交換網(wǎng)絡(luò)監(jiān)聽(tīng):MAC洪泛?jiǎn)栴}:網(wǎng)絡(luò)速度明顯降低;目前許多交換機(jī)具有MAC洪泛免疫功能。步驟1:攻擊者向主機(jī)A和B發(fā)送ARP欺騙報(bào)文(四)交換網(wǎng)絡(luò)監(jiān)聽(tīng):ARP欺騙交換機(jī)內(nèi)網(wǎng)外網(wǎng)A:B:C:路由器R:

的MAC地址是11:22:33:44:55:CC的MAC地址是11:22:33:44:55:CC11:22:33:44:55:CC

IP地址MAC地址11:22:33:44:55:RR11:22:33:44:55:AA11:22:33:44:55:CC11:22:33:44:55:CC

IP地址MAC地址11:22:33:44:55:RR11:22:33:44:55:BB11:22:33:44:55:CC(四)交換網(wǎng)絡(luò)監(jiān)聽(tīng):ARP欺騙交換機(jī)內(nèi)網(wǎng)外網(wǎng)A:B:C:路由器R:

11:22:33:44:55:CC

IP地址MAC地址11:22:33:44:55:RR11:22:33:44:55:CC11:22:33:44:55:CC

IP地址MAC地址11:22:33:44:55:RR11:22:33:44:55:CC步驟2:攻擊者從網(wǎng)絡(luò)接口上嗅探受害主機(jī)發(fā)過(guò)來(lái)的數(shù)據(jù)幀(四)交換網(wǎng)絡(luò)監(jiān)聽(tīng):ARP欺騙交換機(jī)內(nèi)網(wǎng)外網(wǎng)A:B:C:路由器R:11:22:33:44:55:CC

IP地址MAC地址11:22:33:44:55:RR11:22:33:44:55:CC11:22:33:44:55:CC

IP地址MAC地址11:22:33:44:55:RR11:22:33:44:55:CC步驟3:攻擊者將嗅探到的數(shù)據(jù)發(fā)送回原本應(yīng)該接收的主機(jī)(四)交換網(wǎng)絡(luò)監(jiān)聽(tīng):ARP欺騙需要監(jiān)聽(tīng)的通信雙方主機(jī)不在一個(gè)局域網(wǎng)內(nèi)?需要監(jiān)聽(tīng)主機(jī)與外界網(wǎng)絡(luò)之間的通信?(四)交換網(wǎng)絡(luò)監(jiān)聽(tīng):ARP欺騙交換機(jī)內(nèi)網(wǎng)外網(wǎng)A:B:C:路由器R:

路由器或網(wǎng)關(guān)是內(nèi)網(wǎng)與外網(wǎng)之間報(bào)文轉(zhuǎn)發(fā)的必經(jīng)節(jié)點(diǎn)寫(xiě)出使用ARP欺騙的方法監(jiān)聽(tīng)局域網(wǎng)與外網(wǎng)之間通信的的詳細(xì)步驟。課后思考題:目標(biāo)主機(jī)的IP為22,它的網(wǎng)關(guān)IP地址為,網(wǎng)關(guān)MAC地址為00-e8-4c-68-17-8b網(wǎng)關(guān)欺騙ARP攻擊主機(jī)的IP地址為48,MAC地址為00-0c-29-6c-22-04,在運(yùn)行攻擊程序arpspoof.py之前,還需要開(kāi)啟對(duì)網(wǎng)關(guān)和目標(biāo)IP地址的流量轉(zhuǎn)發(fā)功能,在終端輸入“echo1>/proc/sys/net/ipv4/ip_forward”命令,然后運(yùn)行上述攻擊程序(需要root權(quán)限)后即可發(fā)起對(duì)目標(biāo)主機(jī)的ARP欺騙攻擊網(wǎng)關(guān)欺騙ARP攻擊主機(jī)發(fā)起ARP攻擊后,目標(biāo)主機(jī)的網(wǎng)關(guān)MAC地址已經(jīng)被修改成攻擊主機(jī)的MAC地址,目標(biāo)主機(jī)的流量被攻擊主機(jī)成功劫持網(wǎng)關(guān)欺騙ARP從圖中可以看出,目標(biāo)主機(jī)訪(fǎng)問(wèn)了2()網(wǎng)站的web服務(wù)網(wǎng)關(guān)欺騙ARP攻擊停止后,目標(biāo)主機(jī)的網(wǎng)關(guān)MAC地址恢復(fù)正常網(wǎng)關(guān)欺騙ARP(五)交換網(wǎng)絡(luò)監(jiān)聽(tīng):端口盜用交換機(jī)內(nèi)網(wǎng)外網(wǎng)A:B:C:路由器R:

步驟1:發(fā)送偽造以太網(wǎng)幀:源MAC為受害者的MAC;目的MAC為攻擊者的MAC。123411:22:33:44:55:BB2

MAC地址端口11:22:33:44:55:CC311:22:33:44:55:RR411:22:33:44:55:AA1我的源MAC是A的MAC,目的MAC是C的MAC11:22:33:44:55:AA3

(五)交換網(wǎng)絡(luò)監(jiān)聽(tīng):端口盜用交換機(jī)內(nèi)網(wǎng)外網(wǎng)A:B:C:路由器R:

步驟2:受害主機(jī)將數(shù)據(jù)幀發(fā)送給攻擊者,攻擊者從網(wǎng)絡(luò)接口嗅探數(shù)據(jù)。123411:22:33:44:55:BB2

MAC地址端口11:22:33:44:55:CC311:22:33:44:55:AA3

11:22:33:44:55:RR4問(wèn)題:攻擊者怎么把嗅探數(shù)據(jù)發(fā)還給受害主機(jī)?步驟3:攻擊者將數(shù)據(jù)緩存,讓網(wǎng)絡(luò)正常后,再將數(shù)據(jù)轉(zhuǎn)交。然后再開(kāi)始新一輪的攻擊。交換網(wǎng)絡(luò)監(jiān)聽(tīng)小結(jié)網(wǎng)絡(luò)管理員交換機(jī)+集線(xiàn)器端口鏡像黑客MAC洪泛ARP欺騙端口盜用二、DHCP欺騙DHCP(DynamicHostConfigurationProtocol,動(dòng)態(tài)主機(jī)配置協(xié)議)通常被應(yīng)用在大型的局域網(wǎng)絡(luò)環(huán)境中,主要作用是集中的管理、分配IP地址,使網(wǎng)絡(luò)環(huán)境中的主機(jī)動(dòng)態(tài)地獲得IP地址、Gateway地址、DNS服務(wù)器地址等信息,并能夠提升地址的使用率。DHCP基本原理DHCP基本原理DHCP欺騙三、DNS劫持在因特網(wǎng)中,域名解析系統(tǒng)(DNS)負(fù)責(zé)將域名(DomainName)解析成IP地址。同ARP協(xié)議一樣,DNS同樣可以被黑客利用來(lái)進(jìn)行網(wǎng)絡(luò)流量竊取。DNS攻擊者還可以通過(guò)社會(huì)工程學(xué)等手段獲得域名管理密碼和域名管理郵箱,然后將指定域名的DNS紀(jì)錄指向到黑客可以控制的DNS服務(wù)器,進(jìn)而通過(guò)在該DNS服務(wù)器上添加相應(yīng)域名紀(jì)錄,從而使網(wǎng)民訪(fǎng)問(wèn)該域名時(shí),進(jìn)入了黑客所指向的主機(jī)。DNS攻擊DNS緩存投毒:控制DNS緩存服務(wù)器,把原本準(zhǔn)備訪(fǎng)問(wèn)某網(wǎng)站的用戶(hù)在不知不覺(jué)中帶到黑客指向的其他網(wǎng)站上。其實(shí)現(xiàn)方式有多種,比如可以通過(guò)利用網(wǎng)民ISP端的DNS緩存服務(wù)器的漏洞進(jìn)行攻擊或控制,從而改變?cè)揑SP內(nèi)的用戶(hù)訪(fǎng)問(wèn)域名的響應(yīng)結(jié)果;或者通過(guò)利用用戶(hù)權(quán)威域名服務(wù)器上的漏洞,如當(dāng)用戶(hù)權(quán)威域名服務(wù)器同時(shí)可以被當(dāng)作緩存服務(wù)器使用,黑客可以實(shí)現(xiàn)緩存投毒,將錯(cuò)誤的域名紀(jì)錄存入緩存中,從而使所有使用該緩存服務(wù)器的用戶(hù)得到錯(cuò)誤的DNS解析結(jié)果。DNS攻擊DNS劫持CDN入侵四、Wi-Fi流量劫持Wi-Fi熱點(diǎn)Wi-Fi熱點(diǎn)釣魚(yú)Wi-Fi強(qiáng)制斷線(xiàn)內(nèi)容提綱2流量劫持3數(shù)據(jù)采集4網(wǎng)絡(luò)監(jiān)聽(tīng)概述1網(wǎng)絡(luò)監(jiān)聽(tīng)工具5網(wǎng)絡(luò)監(jiān)聽(tīng)防御一、網(wǎng)卡的工作原理MAC地址網(wǎng)卡地址網(wǎng)卡工作方式單播(Unicast):網(wǎng)卡在工作時(shí)接收目的地址是本機(jī)硬件地址的數(shù)據(jù)幀;廣播(Broadcast):接收所有類(lèi)型為廣播報(bào)文的數(shù)據(jù)幀;多播(Multicast):接收特定的組播報(bào)混雜模式(Promiscuous):是指對(duì)報(bào)文中的目的硬件地址不加任何檢查,全部接收的工作模式。網(wǎng)卡的處理流程二、數(shù)據(jù)采集以太網(wǎng)的廣播方式發(fā)送B向

D發(fā)送數(shù)據(jù)

C

D

A

E不接受不接受不接受接受B只有D接受B發(fā)送的數(shù)據(jù)物理層

數(shù)據(jù)鏈路層網(wǎng)絡(luò)層

傳輸層

應(yīng)用層

網(wǎng)卡網(wǎng)卡物理層

數(shù)據(jù)鏈路層網(wǎng)絡(luò)層

傳輸層

應(yīng)用層

網(wǎng)卡是否工作在混雜模式?廣播特性的總線(xiàn)實(shí)現(xiàn)了一對(duì)一的通信Libpcap(LibarayforPacketCapture),即分組捕獲函數(shù)庫(kù),是由勞倫斯·伯克利國(guó)家實(shí)驗(yàn)室開(kāi)發(fā)的一個(gè)在用戶(hù)級(jí)進(jìn)行實(shí)時(shí)分組捕獲的接口,其特點(diǎn)是獨(dú)立于操作系統(tǒng)。Libpcap的Windows版本,稱(chēng)為Winpcap目前的Libpcap已成為開(kāi)發(fā)跨平臺(tái)的分組捕獲和網(wǎng)絡(luò)監(jiān)視軟件的首選工具。LibpcapLibpcap三、協(xié)議分析協(xié)議分析內(nèi)容提綱2流量劫持3數(shù)據(jù)采集4網(wǎng)絡(luò)監(jiān)聽(tīng)概述1網(wǎng)絡(luò)監(jiān)聽(tīng)工具5網(wǎng)絡(luò)監(jiān)聽(tīng)防御采集與協(xié)議分析:Wireshark采集與協(xié)議分析:Wireshark采集與協(xié)議分析:WiresharkMNM(MicrosoftNetworkMonitor)(下載地址:/en-us/download/details.aspx?id=4865),功能與Wireshark類(lèi)似。但在無(wú)線(xiàn)局域網(wǎng)(如Wi-Fi)抓包方面,相比Wireshark,MNM更強(qiáng),很多時(shí)候Wireshark不能抓取的無(wú)線(xiàn)網(wǎng)絡(luò)協(xié)議包,而MNM可以。為什么有時(shí)抓不到無(wú)線(xiàn)網(wǎng)絡(luò)協(xié)議包?采集與協(xié)議分析:MNMFiddler軟件是一款得到廣泛應(yīng)用的專(zhuān)門(mén)針對(duì)HTTP、HTTPS協(xié)議的網(wǎng)絡(luò)流量采集與分析工具(/download/fiddler),運(yùn)行平臺(tái)為Windows。工作原理?采集與協(xié)議分析:Fiddler早期主要用Cain來(lái)做流量劫持流量劫持工具:CainEttercap是一款功能強(qiáng)大的開(kāi)源網(wǎng)絡(luò)中間人攻擊工具(官網(wǎng):),可以實(shí)現(xiàn)基于ARP欺騙、ICMP路由重定向、DHCP欺騙等技術(shù)的中間人攻擊,監(jiān)聽(tīng)網(wǎng)內(nèi)主機(jī)間的通信,并提供強(qiáng)大的協(xié)議解析能力。流量劫持工具:Ettercap內(nèi)容提綱2流量劫持3數(shù)據(jù)采集4網(wǎng)絡(luò)監(jiān)聽(tīng)概述1網(wǎng)絡(luò)監(jiān)聽(tīng)工具5網(wǎng)絡(luò)監(jiān)聽(tīng)防御如何發(fā)現(xiàn)Sniffer通過(guò)下面的方法可以分析出網(wǎng)絡(luò)上是否存在Sniffer:構(gòu)造特殊的報(bào)文,根據(jù)目標(biāo)主機(jī)的反映判斷其網(wǎng)卡是否處于混雜模式。往網(wǎng)上發(fā)大量包含著不存在的物理地址的包,由于監(jiān)聽(tīng)程序?qū)⑻幚磉@些包,將導(dǎo)致性能下降,通過(guò)比較前后該機(jī)器性能(ICMPechodelay等方法)加以判斷。如何發(fā)現(xiàn)Sniffer使用Anti-Sniffer、promisc、cmp等工具,發(fā)現(xiàn)大型網(wǎng)絡(luò)上的Sniffer。測(cè)試網(wǎng)絡(luò)接口有無(wú)被設(shè)置成混雜模式,因?yàn)殡m然在非混雜模式下可以運(yùn)行Sniffer,但只有在混雜模式下才可以捕獲共享網(wǎng)絡(luò)中的所有會(huì)話(huà)。對(duì)于SunOS、Linux和BSDUnix可以采用命令:ifconfig-aSniffer的防范規(guī)劃網(wǎng)絡(luò):一般將網(wǎng)絡(luò)分段劃分得越細(xì),Sniffer收集到的信息越少。采用加密通信:加密后,即使Sniffer捕獲了數(shù)據(jù),也難于獲得數(shù)據(jù)的原文。目前比較流行的做法是使用SSL協(xié)議和SSH安全產(chǎn)品。Sniffer的防范要想防止對(duì)WLAN的監(jiān)聽(tīng)攻擊,可以啟用一些安全策略,考慮采用無(wú)線(xiàn)VPN產(chǎn)品增強(qiáng)認(rèn)證和加密功能。對(duì)于主動(dòng)監(jiān)聽(tīng)工具,簡(jiǎn)單地采用交換機(jī)來(lái)防止監(jiān)聽(tīng)已經(jīng)不夠了。要防止ARP緩存改寫(xiě),必須對(duì)敏感網(wǎng)絡(luò)中所有主機(jī)的ARP緩存表進(jìn)行硬編碼,這些主機(jī)包括在線(xiàn)網(wǎng)站、DNS和Mail服務(wù)器、防火墻和DMZ路由器等。另外還應(yīng)該用Ipsec、VPN和其它的加密技術(shù)來(lái)保護(hù)敏感信息本章小結(jié)作業(yè)一、如何監(jiān)聽(tīng)HTTPS通信參考資料如果監(jiān)聽(tīng)HTTPS通信?HTTPS劫持的核心原理:不安全的CA可以給任何網(wǎng)站進(jìn)行簽名,TLS服務(wù)器解密需要服務(wù)器私鑰和公鑰證書(shū),然而這個(gè)不安全的CA可以提供用戶(hù)暫時(shí)信任的服務(wù)器私鑰和公鑰證書(shū)透明劫持(TransparentHTTPS)與代理劫持(ProxyHTTPS)擴(kuò)展代理劫持啟動(dòng)代理服務(wù)器,瀏覽器配置代理服務(wù)器上網(wǎng),在代理服務(wù)器上劫持、監(jiān)聽(tīng)代理劫持啟動(dòng)代理服務(wù)器,瀏覽器配置代理服務(wù)器上網(wǎng),在代理服務(wù)器上劫持、監(jiān)聽(tīng)以Fiddler劫持手機(jī)HTTPS流量為例代理劫持手機(jī)筆記本電腦(啟動(dòng)Fiddler,開(kāi)啟Wi-Fi熱點(diǎn))Web服務(wù)器代理劫持代理劫持代理劫持代理劫持代理劫持代理劫持代理劫持代理劫持代理劫持瀏覽器無(wú)需設(shè)置代理,路由器直接將流量轉(zhuǎn)給中間人進(jìn)行HTTPS劫持透明劫持瀏覽器無(wú)需設(shè)置代理,路由器直接將流量轉(zhuǎn)給中間人進(jìn)行HTTPS劫持1.客戶(hù)端連接服務(wù)器;2.路由器重定向客戶(hù)端連接到中間人;3.中間人通過(guò)SNI獲知需要連接哪個(gè)具體的目標(biāo)網(wǎng)站;4.替換證書(shū)...成功劫持(同代理劫持);透明劫持為什么要

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論