黑客?网络安全之口令爆破与防御07

导读:口令即验证一个人身份的令牌,那么简单了,方便个人记忆,不安全;复杂了,安全,不易记住,我们该怎么办呢?下面将会描述到口令破解的一些方法以及口令破解防御的内容。
口令的作用:就算向系统提供唯一标识个人身份的机制。

过于简单,容易被人猜解;过于复杂,往往需要写下来,这样也会增加不安全性。

口令必须定期更换。最基本原则是:更换周期应比破解周期短。

黑客?网络安全之口令爆破与防御

口令破解方法
穷举法

设法找到口令存放文件并破解

通过其他方法:如嗅探,键盘记录等获取口令

手工破解的步骤:
产生可能列表

按可能性从高到低排序

依次手工输入

验证是否成功
评价:费时间、效率低

自动破解的步骤:
找到可用的ID

找到所用的加密算法

获取加密口令

创建可能列表

加密 -> 匹配

验证是否成功

字典攻击:
字典就是按照生日、姓名、手机号等个人相关的信息构成一个汇总的列表文件。
组合攻击:
在字典的基础之上,将手机号,生日等二次加工构成的列表。
暴力破解:
就是将所有可能性一个一个实,从“a”开始“aa”,“ab”等等,理论上是可行的,只是时间的问题。但实际中效果往往不够好,简单的还ok,复杂的就不行了。
分布式暴力破解:
将一个大任务分解成许多小任务,然后利用互联网上的计算机资源来完成这些小任务,从而加速破解进程。
口令蠕虫病毒:
在早期,“口令蠕虫”感染国内数以万计的服务器并自动与境外服务器自动连接
特点:自带一份口令字典,进行字典猜解破解

一旦成功,会植入7个与远程控制和传染的相关程序,并与境外主机连接

可实现大规模自动口令破解,扫描流量极大,容易造成网络严重拥堵

黑客?网络安全之口令爆破与防御

特洛伊木马:
一般可理解为“为进行非法目的的计算机病毒”

原指一希腊传说。在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。后人常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。现在有的病毒伪装成一个实用工具、一个可爱的游戏、一个位图文件、甚至系统文件等等,这会诱使用户将其打开等操作直到PC或者服务器上。这样的病毒也被称为“特洛伊木马”(trojan wooden-horse),简称“木马”。

当连接到因特网上时,程序会通知攻击者。攻击者可以利用客户端任意地窥视硬盘内容,监听键盘等行为,窃取想要的口令等。

黑客?网络安全之口令爆破与防御

网络监听:
以前文章简要概述过。
在局域网内可用抓包工具,抓包工具分析数据包,ARP欺骗等方式。
重放:
捕获到用户登录时期的信息,可进行重放破解。例如重放车门打开信号,可实现打开,关闭等很多操作。360成功完成过演示。

360破解汽车视频
口令破解工具
口令破解器

字典生成

口令文件:
Unix下:存放于/etc/passwd
文件是被加密过的,几乎不可能被破解。
那么怎么办呢?
我们查询资料可以了解到,/etc.passwd文件为了安全,需要将相关域提取出来,组织生成shadow,成为shadow变换。
在破解时,需要UnShadow变换,将/etc/passwd 与/etc/shadow 合并起来。在此基础上开始破解。

Windows
对用户账户的安全使用了安全帐号管理器机制(简称SAM)
SAM数据库存放在:
%systemroot%system32config目录下的sam文件中
获取SAM时,当登录用户时,文件是被锁死的:
需要引导另一操作系统,利用DOS等获取权限,获得SAM,PE也可以
获取备份SAM:Windows会在%system root%epair目录下备份一个SAM文件,大多数管理员没有删除。

Windows口令破解程序:
L0phtcrack

NTSweep

Unix口令破解程序:
Crack

John the Ripper

实验:利用屏保破解密码
利用系统长时间没有操作,自动启用屏幕保护的特点。
制作DOS启动盘

我们把“%systemroot%system32logon.scr”替换为“cmd.exe”

然后系统运行屏幕保护时,实际是运行可执行文件,并且具有“localsystem”权限

cmd.exe 里可写程序,最简单的清空密码:“ net user administrator ”

黑客?网络安全之口令爆破与防御

口令攻击的防御:
不要直接使用完整的英文单词

至少8位长度,不用个人信息,生日,名字等,加入非字母符号

不要直接写纸上或记在电脑文件中

定期更换密码

拒绝来宾账户或匿名账户登录

黑客?网络安全之口令爆破与防御
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,324评论 5 476
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,303评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,192评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,555评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,569评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,566评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,927评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,583评论 0 257
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,827评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,590评论 2 320
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,669评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,365评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,941评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,928评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,159评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,880评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,399评论 2 342

推荐阅读更多精彩内容

  • 攻击的准备阶段 确保网络系统的信息安全是网络安全的目标,信息安全包括两个方面:信息的存储安全和信息的传输安全。信息...
    UILabelkell阅读 14,745评论 0 2
  • 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连...
    不吃土豆的洋芋阅读 3,243评论 0 42
  • 一、网络安全问题概述 1.计算机网络面临的安全性威胁 Ⅰ、主动攻击与被动攻击 有被动攻击和主动攻击,截获信息的称为...
    dmmy大印阅读 1,184评论 0 2
  • 科普惠农绿色通道 一,项目名称:科普惠农绿色通道工程 二,创造价值:依托基地,...
    科普惠农阅读 114评论 0 0
  • 阳光太茂盛 出门需谨慎 七月一定是我最喜欢的季节 七月在日语中又叫文月 是书信来往的意思 而你出生在七月 也是我们...
    关关呀阅读 401评论 0 1