网络攻防技术课件第3章口令攻击(下)_第1页
网络攻防技术课件第3章口令攻击(下)_第2页
网络攻防技术课件第3章口令攻击(下)_第3页
网络攻防技术课件第3章口令攻击(下)_第4页
网络攻防技术课件第3章口令攻击(下)_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、本章主要内容3.1 概述3.3 针对口令存储的攻击3.5 口令攻击的防范3.2 针对口令强度的攻击3.4 针对口令传输的攻击本章主要内容3.1 概述3.3 针对口令存储的攻击3.5 口一、口令的存储 Windows 系统使用安全帐号管理器SAM(Security account manager)的机制来管理用户帐号。Windows口令存储机制SAM数据库一、口令的存储 Windows 系统使用安全帐号管理器一、口令的存储%systemroot%system32config目录下 %SystemRoot%repair目录下的SAM._文件 注册表中HKEY_LOCAL_MACHINESAM键Wi

2、nlogon.exe的内存块中Windows口令存储位置:一、口令的存储%systemroot%system32co一、口令的存储Sam文件锁定:在操作系统运行期间,sam文件被system账号锁定,即使用admin权限也无法访问它;隐藏:sam在注册表中的备份是被隐藏的;不可读:系统保存sam文件时将sam信息经过压缩处理,因此不具有可读性。SAM文件的安全保护措施:一、口令的存储Sam文件锁定:在操作系统运行期间,sam文件二、windows的NTLM验证过程二、windows的NTLM验证过程NTLM1、将口令转换为Unicode字符串2、用MD4对口令进行单向HASH,生成16字节的H

3、ASH值NTLMv2在此基础上增加了双向验证的功能。NTLM1、将口令转换为Unicode字符串系统将用户的口令暂存在内存中 三、本地获取方法获取系统自动保存的口令字 直接读取Windows 系统中的登陆口令 破解SAM信息系统将用户的口令保存在硬盘上 系统将用户的口令暂存在内存中 三、本地获取方法获取系统自动保几种口令破解工具 破解原理:大多数口令破解工具是通过尝试一个一个的单词,用已知的加密算法来加密这些单词,直到发现一个单词经过加密后的结果和解密的数据一样,就认为这个单词就是要找的密码了。 L0phtcrackNTSweepNTCrackPWDump几种口令破解工具 破解原理:大多数口令

4、破解工具是通过尝试一个本章主要内容3.1 概述3.3 针对口令存储的攻击3.5 口令攻击的防范3.2 针对口令强度的攻击3.4 针对口令传输的攻击本章主要内容3.1 概述3.3 针对口令存储的攻击3.5 口一、嗅探攻击主机A:您的主机FTP服务器主机B:安装了“窃听程序”的主机?Username?Passwordstudent#&Ygfi15ghr89!#Username:studentPassword:#&Ygfi15ghr89!#如果主机B处于主机A和FTP通信的信道上,就可以“窃听到”合法的用户名及口令GETUser:studentPwd:#&Ygfi15ghr89!#一、嗅探攻击主机A

5、:您的主机FTP服务器主机B:安装了“窃听嗅探的前提条件802.3以太网是一种使用广播信道的网络,在以太网中所有通信都是广播的。网卡的侦听模式广播模式组播模式普通模式混杂模式 嗅探的前提条件802.3以太网是一种使用广播信道的网络,在以二、键盘记录键盘记录硬件截获:修改主机的键盘接口软件截获:监视操作系统处理键盘输入的接口,将来自键盘的数据记录下来二、键盘记录键盘记录三、网络钓鱼“网络钓鱼(Phishing)”就是攻击者利用欺骗性的电子邮件和伪造的Web站点,骗取用户输入口令以及其他身份敏感信息。三、网络钓鱼“网络钓鱼(Phishing)”就是攻击者利用欺四、重放攻击重放攻击:指攻击者记录下当

6、前的通讯流量,以后在适当的时候重发给通讯的某一方,达到欺骗的目的。简单重放反向重放四、重放攻击重放攻击:具体过程如下:(1)主机A向主机B发出资源访问请求,B返回给A一个挑战值Challenge。(2)由于A没有B的合法帐号,因此无法计算响应值Response,此时A暂时将会话挂起,等待机会。(3)在某一时刻,B向A发出了资源访问请求,于是A将前面获得的Challenge作为自己的挑战值发送给B。四、重放攻击具体过程如下:四、重放攻击本章主要内容3.1 概述3.3 针对口令存储的攻击3.5 口令攻击的防范3.2 针对口令强度的攻击3.4 针对口令传输的攻击本章主要内容3.1 概述3.3 针对口

7、令存储的攻击3.5 口口令的防范选择安全密码防止口令猜测攻击 设置安全策略 口令的防范选择安全密码设置足够长度的口令口令中混合使用大小写字母、数字、特殊符号一、选择安全密码设置足够长度的口令一、选择安全密码二、防止口令猜测攻击硬盘分区采用NTFS格式正确设置和管理帐户禁止不需要的服务关闭不用的端口二、防止口令猜测攻击硬盘分区采用NTFS格式三、设置安全策略三、设置安全策略21Tips:不要将口令告诉他人,也不要在不同系统上使用同一口令。不要将口令记录在别人可以看见的地方。口令应在允许的范围内尽可能取长一点。定期改变口令。21Tips:不要将口令告诉他人,也不要在不同系统上使用同一本章小结本章从口令强度、口令存储和口令传输三个方面对常见的口令攻击技术和防范方法进行介绍,最后给出口令安全防范建议口令。口令是访问控制

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论