第3章 口令攻击_第1页
第3章 口令攻击_第2页
第3章 口令攻击_第3页
第3章 口令攻击_第4页
第3章 口令攻击_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第三章口令攻击——简单直接的攻击方法网络攻防技术本章要求了解口令攻击的方法与类别掌握Windows系统的口令验证机制的工作流程LMNTLMKerberos熟悉常用口令破解工具和常用口令攻击方法掌握Windows系统口令的防护方法网络攻防技术主要内容3.1身份认证与口令3.2口令攻击的方法与类型3.3Windows下的口令攻击与防护网络攻防技术3.1身份认证与口令对于计算机系统,只有经过授权的合法用户才能访问

如何正确的鉴别用户的真实身份?身份认证(IdentificationandAuthentication)用户向计算机系统以一种安全的方式提交自己的身份证明,然后由系统确认用户的身份是否属实,最终拒绝用户或者赋予用户一定的权限网络攻防技术身份认证的方式常见的身份验证的思路Whatyouknow?Whatyouhave?Whoyouare?Whereyouare?计算机领域中的身份认证用户名和密码验证磁卡或者智能卡认证基于人的生理特征认证基于地理位置的认证其它的特殊的认证方式网络攻防技术身份认证的重要性身份认证是网络安全中的一个重要环节,口令是一种非常常见的身份认证方式Thefirstthingandthelastthingofnetworksecurity网络攻防技术3.2口令攻击的方法与类型口令攻击分类本地口令猜解远程口令猜测应用程序口令猜解操作系统口令猜解主动攻击被动攻击网络攻防技术3.2.1主动口令攻击字典攻击强力攻击组合攻击网络攻防技术字典攻击字典通常是由很多条可能的口令字而组成的一个纯文本文件字典的生成网络攻防技术强力攻击使用足够长的口令,或者使用足够完善的加密模式,就能有一个攻不破的口令强力攻击尝试所有的字符组合方式,逐一去模拟口令验证过程网络攻防技术主动口令攻击实例动网论坛帐号口令破解dvbbs5.mdbDownload网络攻防技术3.2.2被动截获欺骗攻击嗅探攻击键盘记录网络攻防技术欺骗攻击钓鱼攻击Phishing=Fishing&Phone黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了”Phishing”通过攻陷的网站服务器钓鱼通过端口重定向钓鱼通过伪装的网站钓鱼网络攻防技术钓鱼攻击2004年7月"联想集团和腾讯公司联合赠送QQ币"

首放证券网站

×√网络攻防技术嗅探攻击主机A:您的主机FTP服务器主机B:安装了“窃听程序”的主机?Username?Passwordstudent#&Ygfi15ghr89!@#Username:studentPassword:#&Ygfi15ghr89!@#如果主机B处于主机A和FTP通信的信道上,就可以“窃听到”合法的用户名及口令GETUser:studentPwd:#&Ygfi15ghr89!@#网络攻防技术3.3Windows下的口令攻击验证协议口令的存储常用口令攻击方法口令的防护网络攻防技术3.3.1验证协议LANManager协议NTLMNTLMv2Kerberos认证网络攻防技术LANManager协议LM口令处理过程口令——〉hash值口令变成大写把口令变成14个字符,或截断或补齐这14个字符分成两个7字符用7个字符和DES算法加密一个64位“Magic”把两个64位结果拼起来,得到128位值服务器保存该128位值网络攻防技术NTLMNTLM口令处理过程口令——〉hash值把口令变成Unicode编码使用MD4散列算法保存得到的128位散列值网络攻防技术

共享的秘密:用户

的口令散列(不在

网络中传输)

来自SAM或AD

的用户口令散列

AdorSAM

8字节质询

用用户口令散列

对质询进行散列

用户输入密码

明文口令被散列

WinLogon

8字节质询

用用户口令散列

对质询进行散列

客户端请求登陆

服务器发出8字节的质询

客户端用用户口令散列对质询进

行散列,并向服务器发送应答

服务器将应答与质询的散列进行比较,决定允许或拒绝访问

网络攻防技术3.3.2口令存储SAM数据库WindowsNT/2000系统使用安全帐号管理器(Securityaccountmanager)的机制来管理用户帐号SAM信息保存在%systemroot%system32\config\目录下%SystemRoot%\repair目录下的SAM._文件注册表中HKEY_LOCAL_MACHINE\SAM键下缓存的口令字hash串网络攻防技术3.3.3常用口令攻击方法本地获取远程猜解嗅探网络攻防技术常用的口令破解工具L0phtcrackNTSweepNTCrackPWDump……网络攻防技术3.3.4口令的防护选择安全密码防止口令猜测攻击设置安全策略网络攻防技术选择安全密码如何不考虑时间因素,任何口令都会被暴力穷举出来;从技术的角度,口令保护的关键在于增加攻击者的时间代价设置足够长度的口令1位数字口令,其可能值的总数为10,7位数字口令其可能值总数为口令中混合使用大小写字母、数字、特殊符号这样做的目的是增加了每一位口令的取值范围,7位数字口令其可能值总数为107,而依据上述规则的7位口令其可能值总数为107(10+26+26+32)76*1013网络攻防技术防止口令猜测攻击硬盘分区采用NTFS格式正确设置和管理帐户禁止不需要的服务关闭不用的端口禁止建立空连接网络攻防技术设置安全策略控制面板->管理工具->本地安全策略网络攻防技术设置安全策略强制密码历史确定唯一新密码的个数,在重新使用旧密码之前,用户必须使用这些密码。密码最长使用期限确定在要求用户更改密码之前用户可以使用该密码的天数。其值介于0和999之间;如果该值设置为0,则密码从不过期。密码最短使用期限确定用户可以更改新密码之前这些新密码必须保留的天数。此设置被设计为与“强制密码历史”设置一起使用,这样用户就不能很快地重置有次数要求的密码并更改回旧密码。密码长度最小值确定密码最少可以有多少个字符。尽管Windows2000、WindowsXP和WindowsServer2003最多可支持28个字符的密码,但是该设置值只能介于0和4个字符之间。如果设置为0,则允许用户使用空白密码。网络攻防技术设置安全策略密码必须符合复杂性要求密码长度至少有6个字符。密码至少包含以下5类字符中的3类字符:英语大写字母(A-Z)英语小写字母(a-z)10个基数数字(0-9)非字母数字(例如:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论