口令攻击与防范
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
公司
口令攻击与防范
如今的许多网络设备都是依靠认证的方式来进行身份识别与安全防范的,而基于账号和密码的认证方式是最为常见的,应用最为广泛的。
也因此依靠获得账号和密码来进行网络攻击已经成为一种常见的网络攻击手段。
也就是称为“口令攻击”的攻击手段。
而获得账号和密码的方式多种多样,常见的有以下几种方式:
1、社会工程学
2、暴力破解
3、弱口令扫描
4、密码监听
一:社会工程学
“黑客社会工程学”这个术语的流行可以说很大一部分功劳应归功于著名黑客Kevin Mitnick 在上世纪90年代的一系列黑客行为。
黑客社会工程学的大意即引诱某人做某事以让其泄露一些敏感信息。
黑客们可以借用社会工程学干不少事,而本文要涉及的则是利用社会工程学来窃取账号与密码信息。
黑客们可以借用不少东西来进行社会工程学共击,他们可以利用电话,可以利用E-mail,可以利用网络等等。
黑客们可能是从某个公寓打来电话,然而来电显示上却是来自一家公司的电话,于是你就很可能轻而易举地相信他所说的话,而把一些私人信息,比如账号与密码告诉对方。
你也可能收到一些来源值得信赖的E-mail,不知不觉中将账号与密码泄露出去了。
你也可能因一时懒惰,不想在地址栏里输入域名,而是点了一个认为值得相信的链接,来到了一个制作精美几无破绽的钓鱼网站,从而泄露出自己的账号与密码。
二:暴力破解
暴力破解可以称为密码的终结者,当入侵者无法找到目标系统的缺陷是,暴力破解便是获得口令的最好的方法。
而此时对入侵者来说所需要的便只是充足的时间。
暴力破解前需要制作好一部适宜的密码字典文件,而制作好密码字典文件,应根据对目标系统的账号密码特征的分析。
然后要干的便是使用程序进行破解了。
暴力破解账号密码的工具有很多,比如WMICracker,SMBCrack,CNIPC NT弱口令终结者。
工具WMICracker是一款暴力破解NT主机账号密码的工具,可以说是Windows NT/2000/XP/2003的杀手。
用此工具破解时需要目标主机开放135端口,而这是大多数主机所满足的。
使用时命令格式为:WMICracker.exe <IP><Username><Password File>[Threads]
参数说明:
<IP>:目标IP。
<Username>:待破解密码的账号,必须是管理员组。
<Password File>:密码文件。
[Threads]:线程数,默认是80,该数值越大破解越快。
假设入侵者使用X-Scan已经扫描到192.168.254.133这台计算机上有一个名字为gloc的管理员帐户。
则可键入命令“WMICracker.exe 192.168.254.133 gloc<Password Filename>开始暴力破解。
工具CNIPC NT弱口令终结者应该算作如口令扫描器,由于它速度很快,也可以挂上密码字典来暴力破解。
它可以扫描任意IP地址段的服务器,对有IPC$空连接的服务器自动进行若口令猜测。
速度很快。
同时该工具还有基于命令行的破解方式,用法如下:
Cnipc.exe[switches]起始IP并发线程数扫描前线ping?
参数说明:
-A:全部信息
-D:使用密码字典破解,需要参数-u和-f
扫描前先ping?0:否1:是
三:弱口令扫描
现实生活中存在着大量的主机/服务器的认证为空,或仅是简简单单的数字或是字母组成的简单的密码。
对于这种存在弱口令的主机,入侵者只需要利用专用的扫描器就可以掌握其控制权,比如可用X-scan扫描器来获取目标主机的弱口令。
首先进行扫描参数的设置。
1、指定检测范围,填入指定的IP范围或从地址簿中选择。
2、指定扫描模块,在“NT-Server 弱口令模块前打勾。
3、开始扫描,单击按钮或是利用快捷键。
4、扫描结束后,就会自动弹出扫描结果页。
要想能更好的利用扫描器,必须对扫描器有一个很好的认识。
扫描器对不同的使用者来说,其意义不同。
扫描器是维护系统安全的得力助手;对黑客来说,扫描器是基本的攻击工具。
有这样一句话“一个好的扫描器相当于数百个合法用户的帐户信息”,从中可见扫描器的重要性。
黑客技术中的扫描主要指通过固定格式的询问来试探主机的某些特征的过程,而提供了扫描功能的软件工具就是扫描器。
早期的扫描器大多是专用的。
即一中扫描器只能扫描一种特定的信息。
随着网络的发展,各种系统漏洞被越来越多的发现,扫描器的种类也越来越多,为了简化过程,人们把众多扫描器集成一个扫描器。
目前,使用的扫描器绝大多数是集成扫描器(综合扫描器)。
扫描器进行外部扫描时,针对远程主机开放的端口与服务进行探测,获取并记录相关的应答信息,对应答信息进行筛选和分析后,再与扫描器自带的漏洞信息库进行比较,如果一致,则确定远程系统存在相应的漏洞。
扫描器进行内部扫描时,扫描器会以系统管理员的权限在本机上运行,记录系统配置中的各项主要参数,分析配置上的漏洞。
四:密码监听
1、Sniffer,也称为网络嗅探器,可以是硬件,也可以是软件,它是比较专业的网络分析工具,最初是用来帮助网络管理员或者网络设计师获取网络数据流向,进而分析网络性能与故障的工具。
这里提到的Sniffer工作在以太网中,按照以太网的工作原理设计。
在广播型的以太网中,计算机在通信时是把数据包发往网络内的所有其它计算机,但只有发信者所指定的那台计算机才会把数据包接收下来,然而网络上的其它计算机同样会看到这个数据包,正常情况下,这些非指定接受的计算机应该丢弃不是发着自己的数据包,但装有Sniffer的计算机会把网络上所有的数据接受下来,进行分析。
2、Sniffer的工作环境
通过对Sniffer工作原理的介绍可知,Sniffer职能工作在广播型德以太网中。
在常见的网络中,有Hub(集线器)为核心的组网属于广播网,可以使用Sniffer来监听网络数据包,而由Switch (交换机)也可以按照广播的方式工作,此时可以把它当成一个大型Hub,具体情况就要看该网络的网络设计师如何使用这些网络设备了。
通常情况下,Sniffer只适合于在广播型的局域网中工作。
一般来说,局域网都属于广播性网络,如网吧、校园网、小区网。
此外,Sniffer 无法嗅探到跨路由或交换机以外的数据包,也就是说,Sniffer不能直接嗅探到所在网络之外其它计算机的数据包。
3、光与Sniffer的补充说明
Sniffer可以用来获取本来不属于自己的数据包,这么强大的工具,如果被入侵者安装在网络
中的关键点上,后果是不堪设想的。
Sniffer是广播网络的杀手,但广播网络设备造价便宜、维护方便又是其它类型网络所不能替代的。
为了解决广播型网络容易被嗅探这个问题,出现了数据包在传输的加密技术,这样一来,即使被Sniffer抓到数据包,也是经过加密的,由此来加大获取原数据包内容的难度,减少Sniffer带来的安全隐患。
在传输过程中是否加密王全取决于通信软件本身,虽然加密技术很大程度上降低了Sniffer 获取帐号/密码的可能性,但也并不是所有的童心如见都把自己发送的书包加密,而且加密程度也参差不齐,如IE5.0的密钥长度为56为,IE6.0的密钥为128位,而有的通信软件使用明文传输。
综上三点可知,利用sniffer进行监听也是一种获取帐户信息,获得密码的有效方法。
对于形形色色的口令攻击方式,我们应知道对于这种攻击的防范方法。
而防范的第一点就是不能留下空口令。
亦即不能为了图一时的方便,而不设置密码。
因为很可能因一时的疏忽与大意,而给入侵者敞开了大门。
从而给自己造成很大的损失。
同时设置了密码也并不是万事大吉了,对于密码的设置,也是有许多考虑的地方。
我们应避免设置弱口令。
而哪些是弱口令呢。
首先太短的口令肯定不能称作强口令。
同时容易被别人轻易猜测出来的口令也是很危险的口令。
比如自己或者家人的身份证号,电话号码,生日等一些信息。
因此要有效防范口令攻击,我们要选择一个好口令,选择一个强口令。
并且要时刻注意保护口令的安全。
设置一个好口令可参考如下:
1.最好采用字母、数字、还有标点符号、特殊字符的组合,同时有大小写字母,长度最好达到8个以上,最好容易记忆,不必把口令写下来,绝对不要用自己或亲友的生日、手机号码等易于被他人获知的信息作密码。
2、注意保护口令安全。
不要将口令记在纸上或存储于计算机文件中;最好不要告诉别人你的口令;不要在不同的系统中使用相同的口令;在输入口令时应确保无人在身边窥视;在公共上网场所如网吧等处最好先确认系统是否安全;定期更改口令,至少六个月更改一次,这会使自己遭受口令攻击的风险降到最低,要永远不要对自己的口令过于自信。