导读:口令即验证一个人身份的令牌,那么简单了,方便个人记忆,不安全;复杂了,安全,不易记住,我们该怎么办呢?下面将会描述到口令破解的一些方法以及口令破解防御的内容。
口令的作用:就算向系统提供唯一标识个人身份的机制。
过于简单,容易被人猜解;过于复杂,往往需要写下来,这样也会增加不安全性。
口令必须定期更换。最基本原则是:更换周期应比破解周期短。
口令破解方法
穷举法
设法找到口令存放文件并破解
通过其他方法:如嗅探,键盘记录等获取口令
手工破解的步骤:
产生可能列表
按可能性从高到低排序
依次手工输入
验证是否成功
评价:费时间、效率低
自动破解的步骤:
找到可用的ID
找到所用的加密算法
获取加密口令
创建可能列表
加密 -> 匹配
验证是否成功
字典攻击:
字典就是按照生日、姓名、手机号等个人相关的信息构成一个汇总的列表文件。
组合攻击:
在字典的基础之上,将手机号,生日等二次加工构成的列表。
暴力破解:
就是将所有可能性一个一个实,从“a”开始“aa”,“ab”等等,理论上是可行的,只是时间的问题。但实际中效果往往不够好,简单的还ok,复杂的就不行了。
分布式暴力破解:
将一个大任务分解成许多小任务,然后利用互联网上的计算机资源来完成这些小任务,从而加速破解进程。
口令蠕虫病毒:
在早期,“口令蠕虫”感染国内数以万计的服务器并自动与境外服务器自动连接
特点:自带一份口令字典,进行字典猜解破解
一旦成功,会植入7个与远程控制和传染的相关程序,并与境外主机连接
可实现大规模自动口令破解,扫描流量极大,容易造成网络严重拥堵
特洛伊木马:
一般可理解为“为进行非法目的的计算机病毒”
原指一希腊传说。在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。后人常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。现在有的病毒伪装成一个实用工具、一个可爱的游戏、一个位图文件、甚至系统文件等等,这会诱使用户将其打开等操作直到PC或者服务器上。这样的病毒也被称为“特洛伊木马”(trojan wooden-horse),简称“木马”。
当连接到因特网上时,程序会通知攻击者。攻击者可以利用客户端任意地窥视硬盘内容,监听键盘等行为,窃取想要的口令等。
网络监听:
以前文章简要概述过。
在局域网内可用抓包工具,抓包工具分析数据包,ARP欺骗等方式。
重放:
捕获到用户登录时期的信息,可进行重放破解。例如重放车门打开信号,可实现打开,关闭等很多操作。360成功完成过演示。
360破解汽车视频
口令破解工具
口令破解器
字典生成
口令文件:
Unix下:存放于/etc/passwd
文件是被加密过的,几乎不可能被破解。
那么怎么办呢?
我们查询资料可以了解到,/etc.passwd文件为了安全,需要将相关域提取出来,组织生成shadow,成为shadow变换。
在破解时,需要UnShadow变换,将/etc/passwd 与/etc/shadow 合并起来。在此基础上开始破解。
Windows
对用户账户的安全使用了安全帐号管理器机制(简称SAM)
SAM数据库存放在:
%systemroot%system32config目录下的sam文件中
获取SAM时,当登录用户时,文件是被锁死的:
需要引导另一操作系统,利用DOS等获取权限,获得SAM,PE也可以
获取备份SAM:Windows会在%system root%epair目录下备份一个SAM文件,大多数管理员没有删除。
Windows口令破解程序:
L0phtcrack
NTSweep
Unix口令破解程序:
Crack
John the Ripper
实验:利用屏保破解密码
利用系统长时间没有操作,自动启用屏幕保护的特点。
制作DOS启动盘
我们把“%systemroot%system32logon.scr”替换为“cmd.exe”
然后系统运行屏幕保护时,实际是运行可执行文件,并且具有“localsystem”权限
cmd.exe 里可写程序,最简单的清空密码:“ net user administrator ”
口令攻击的防御:
不要直接使用完整的英文单词
至少8位长度,不用个人信息,生日,名字等,加入非字母符号
不要直接写纸上或记在电脑文件中
定期更换密码
拒绝来宾账户或匿名账户登录