_口令攻击——古力老师

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

二、针对口令强度的攻击
2、针对口令强度的攻击方法
针对口令强度攻击的方法主要是针对一些弱口令的特 点,进行攻击尝试,一般有强力攻击、字典攻击以及对这 两种方法进行折中的组合攻击等几种方法。
2010年11
南开大学信息技术科学学院古力
二、针对口令强度的攻击
(1)强力攻击 对于固定长度的口令,在足够长的时间内,总能穷举 出其全部可能的取值。如果有足够快的计算机能尝试字母、 数字、特殊字符等所有的组合,将能够最终破解出所有的 口令。这种类型的攻击方式称为强力攻击。 一个由4个小写字母组成的口令可以在几分钟内破解 (大约共有50万种可能的组合); 一个由6个字符,包括大小写、数字、标点、特殊字 符等的口令(大约有10万亿种可能的组合),可以在一个 月内进行破解。
2010年11
南开大学信息技术科学学院古力
二、针对口令强度的攻击
一般都是人为的原因造成口令存在种种安全隐患,因 为人们在创建口令时往往倾向于选择简单、有规律容易记 忆的口令,这种安全性不高的口令为攻击者带来了很大的 便利。 较为安全的口令应该不容易发现规律,并且有足够的 长度。
2010年11
南开大学信息技术科学学院古力
检测的结果如下图所示,从途中可以看出,有些用户的弱口令被检测出来了。 此时可以选择菜单中的“Remediate”下的“Disable Accounts”,禁止该帐号; 或选择“Force Password Change”,强迫该用户在下次登录时修改密码,如 后图所示:
2010年11
南开大学信息技术科学学院古力
2010年11
南开大学信息技术科学学院古力
二、针对口令强度的攻击 针对口令强度的攻击就是对目标口令通 过不断地猜测,推断进行破解尝试,越简 单的口令越容易被猜解
2010年11
南开大学信息技术科学学院古力
二、针对口令强度的攻击
1、 强口令与弱口令
从理论上来讲,任何口令都不是绝对安全的,这是因 为无论用户选择多么复杂的口令,它的取值只能是有限个 数值中的一个。 从技术的角度来说,口令保护的关键在于增加攻击者 破译口令所付出的时间代价。
2010年11
南开大学信息技术科学学院古力
谢谢!
2010年11
南开大学信息技术科学学院古力
口令攻击及其防范
南开大学信息技术科学学院古力
2010年11月
南开大学信息技术科学学院古力
口令和身份认证 针对口令强度的攻击 针对口令存储的攻击 口令攻击的防范
2010年11月
南开大学信息技术科学学院古力
一、口令和身份认证
口令认证是身份认证的一种手段。
2010年11
三、针对口令存储的攻击
1、针对口令存储的攻击方法
不同系统口令的存储位置不同:Linux系统 Windows系统 另外,在身份验证程序运行的时候,还会将口令或口 令的密文加载到内存中。 因此,口令攻击包括对缓存口令的攻击,对口令文件 的攻击和其他存储位置的口令攻击等。
2010年11
南开大学信息技术科学学院古力
2010年11
南开大学信息技术科学学院古力
二、针对口令强度的攻击
对付字典攻击最有效的方法就是设置合适的口令,强 烈建议不要使用自己的名字或简单的单词作为自己的口令。 目前很多应用系统都对用户输入的口令进行强度检测, 如果输入了一个弱口令,则系统会向用户警告提示。 字典攻击的常用工具有:John the Ripper L0phtCrack
ຫໍສະໝຸດ Baidu
2010年11
南开大学信息技术科学学院古力
二、针对口令强度的攻击
(2)字典攻击 字典攻击是将一些常见的、使用概率较高的口令集中 存放在字典文件中,用与强力攻击类似的方法进行逐个尝 试。 一般攻击者都有自己的口令字典,其中包括常用的词、 词组、数字及其组合等,并在攻击过程中不断地充实丰富 自己的字典库,攻击者之间也经常会交换各自的字典库。 使用一部1万个单词的词典一般能猜出系统中70%的口令。
2010年11
南开大学信息技术科学学院古力
2010年11
南开大学信息技术科学学院古力
(4)单击下一步,在这里选择的是显示方法,按系统默认即可。
2010年11
南开大学信息技术科学学院古力
(5)单击下一步,本框将全面选择的内容显示出来,单击“完成”,工具就开 始检测,如实验图所示
2010年11
南开大学信息技术科学学院古力
2010年11
南开大学信息技术科学学院古力
二、针对口令强度的攻击
(3)组合攻击 字典攻击只能发现字典里存在的单词口令,但速度很 快。强力攻击能发现所有的口令,但是破解时间很长。鉴 于许多管理员要求用户使用字母和数字,用户的对策是在 口令后面添加几个数字,如把口令ericgolf变成ericgolf55. 有人认为攻击者需要使用强力攻击,实际上可以使用 组合攻击的方法,即使用字典单词在尾部串接任意个字母 或数字。这种攻击介于字典攻击和强力攻击之间,攻击效 果显著。
2010年11
南开大学信息技术科学学院古力
三、针对口令存储的攻击
通常,系统为了验证的需要,都会将口令以明文或者 密文的方式存放在系统中。对于攻击者来说,如果能够远 程控制或者本地操作目标主机,那么通过一些技术手段, 就可以获取到这些口令的明文,这就是针对口令存储的攻 击
2010年11
南开大学信息技术科学学院古力
2010年11
南开大学信息技术科学学院古力
二、针对口令强度的攻击
一般应用程序都有自己的认证协议,由于使用不同的 认证协议,口令攻击所使用的工具通常也不一样。 比如FTP、电子邮件 能否利用各种技术和方法来提高口令验证速度是这些 工具设计好坏的关键。口令攻击工具常常使用缩短数据包 时间间隔、多线程等技术来提高口令探测的速度。 Shadow Security Scanner。
2010年11
南开大学信息技术科学学院古力
二、针对口令强度的攻击
安装并设置L0phtCrack 此实验在Win2003 下完成 1)在PC1上安装L0phtCrack 下载最新版的L0phtCrack。目前最新版本为LC5. 双击安装程序lc5setup,安装L0phtCrack,根据提 示完成安装。 2)使用LC5检测弱口令。 LC5能检测Windows和Unix/Linux系统用户的口令, 并可以根据需要要求用户修改密码。具体使用方法如下:
三、针对口令存储的攻击
2、Windows系统帐号口令攻击
操作系统一般不存储明文口令,而只保存口令散列。 在Windows系统中,可以在以下几个位置中找到存储的口 令散列: (1)注册表,位置在 HKEY_LOCAL_MACHINE\SAM\SAM; (2)SAM文件,system32\config\SAM
2010年11
南开大学信息技术科学学院古力
三、针对口令存储的攻击
其他的一些应用程序,比如Foxmail,它将用户的邮箱口 令存放在相应帐号目录下的account.stg文件中,有专门的 工具可以破解该文件,比如月影Foxmail邮件转换/密码 恢复器 1.7
2010年11
南开大学信息技术科学学院古力
南开大学信息技术科学学院古力
一、口令和身份认证 认证过程可以是用户对主机,也可以是一台 计算机向另一台计算机通过网络发送请求。 基于口令认证是较为常见的一种形式,如 用户到主机操作系统的认证过程如下: (1)用户将口令传送给计算机 (2)计算机完成口令单向函数的计算 (3)计算机把单向函数值和存储的值 进行比较。
三、针对口令存储的攻击
(1)针对缓存口令的攻击
在一个系统中,不论口令存储在什么位置,进行用 户身份验证时,总要加载到内存中,这就存在口令泄露的 风险。 比如:利用PWDump攻击,可以搜索系统内存,获 取系统帐号或口令 此外,一些系统为了使用户的操作更加方便和快捷, 提供了口令记忆功能,攻击者同样能够利用搜索内存的方 法获得这些缓存中的口令。比如访问邮箱,网络帐号管理 等等。 2010 年11
2010年11
南开大学信息技术科学学院古力
二、针对口令强度的攻击
(1)打开LC5,此时该软件会弹出一个向导框,如下图, 可跟随向导完成设置。
2010年11
南开大学信息技术科学学院古力
二、针对口令强度的攻击
(2)单击下一步,在这个框中可以选择用于检测的加密密 码的来源,一共有四种,分别是: 本机注册表,需要系统管理员权限; 同一个域内的计算机,需要系统管理员权限; NT系统中的sam文件; 监听本地网络中传输的密码散列表。 本实验我们选取第二种方法。
南开大学信息技术科学学院古力
三、针对口令存储的攻击
(2)针对口令文件的攻击
文件是口令存储的一种常见形式。比如Windows中 的SAM文件,Linux中的Shadow文件。 很多使用ASP构建的网站,在其源代码文件中往往 以明文形式存放连接数据库的帐号和口令,一旦攻击侵入 网站服务器,就可以进一步获取后台数据库服务器的帐号 和口令。
2010年11
南开大学信息技术科学学院古力
LM算法:对数字串KGS!@#$%进行DES加密。 NTLM算法:先把口令变成Unicode编码,然后使用md4 进行Hash运算。 Windows的口令破解:可以利用L0phtcrack进行。 在一台高端PC上,对于有效的LM hash ,可以在5.5小时 内破解字母-数字口令;45小时破解字母、数字和部分符 号口令,480小时破解字母、数字、全部符号口令。
2010年11
南开大学信息技术科学学院古力
2010年11
南开大学信息技术科学学院古力
二、针对口令强度的攻击
(3)单击下一步,在这里选择的是检测密码的方法,如下图所示,一共有4种 快速检测,这种方法将LC5自带的字典中的29000个单词与被审计的密码匹 配。这种方法只需要数分钟就能完成检查; 普通检测:这种方法除了能检测上述密码,还可以检测一些在单词基础上进 行简单修改的密码。 强密码检测:这种方法采用暴力破解的方式来检测密码,通常检测时间超过 一天; 定制检测:这种方法可以根据需要灵活的进行配置,例如改变字典、改变混 合模式的参数以及选择用于暴力破解的字符集。 一般来说,检测越严格,所花的时间就越长。 本实验我们选取第一种方法。
2010年11
南开大学信息技术科学学院古力
四、口令攻击的防范
1、 口令的设置应当在易记和复杂两方面取其折中,不要在 所有的系统中使用相图的口令,也不要将口令记录在不安 全的地方,最好能够定期更换口令。 2、设置口令安全策略 3、采样加密的通信协议,防止口令的嗅探攻击; 4、使用软键盘输入口令,降低键盘记录攻击的威胁; 5、在访问网站时,注意区分钓鱼网站;
2010年11
南开大学信息技术科学学院古力
2010年11
南开大学信息技术科学学院古力
(3)恢复盘,位置在repair (4)某些系统进程的内存中。 在SAM文件中保存的不是口令的明文,而是经过加 密算法处理后的结果。 Windows使用两种算法来处理明文口令,即早期的 LM算法和更为安全的NTLM算法
相关文档
最新文档