口令攻击技术

1. 静态口令

1.1 安全风险

  ①口令监听:通过嗅探器软件来监听网络中的数据包来获得密码。对付明文密码特别有效,如果获取的数据包是加密的,还要涉及解密算法解密。

  ②截取/重放:虽然加密数据可以防止攻击者直接获得口令,但使用截取/重放攻击,攻击者只需要在新的登录请求中将解惑的信息提交给服务器,就可以冒充登录。

  ③穷举攻击:又称为暴力破解,方法是尝试所有字符的组合方式,获取密码只是时间问题。 

  ④简单口令猜测:很多人使用自己或家人的生日、电话号码、房间号码、简单数字或者身份证号码中的几位;也有的人使用自己、孩子、配偶或宠物的名字,这样黑客可以很容易通过猜想得到密码。

  ⑤字典攻击:利用程序尝试口令字典中的单词的每种可能。口令字典是一个很大的文本文件,可以通过自己编辑或者有字典工具生成,里面包含了但此后数字的组合,或黑客收集的一些常见口令。

  ⑥伪造服务器攻击

  ⑦口令泄露:例如社会工程学攻击,通过欺诈手段或人际关系获取密码。 

  ⑧直接破解系统口令文件

1.2 安全口令的原则和策略

  ①长度要足够:口令长度至少要达到8位以上。

  ②符合复杂性要求:尽量包含大小写字母、数字和符号,这样能增加破解的难度。不使用一些容易被他人获知的个人信息作为口令的一部分。

  ③保护口令安全:不要将口令存储在计算机中,最后不要告诉别人自己的口令;在输入口令时应确保无人在身边窥视;不要在公共场合输入口令;尽量在安全的网络环境下输入口令。

  ④尽量不使用重复的口令:不要在不同的系统中使用相同的口令。

  ⑤限制口令重试次数。

2.

3. windows口令攻击的原理及过程

  Windows操作系统使用安全账号管理器对用户账户进行安全管理。用户账号和口令经过加密散列变换后以Hash列表形式存放在系统目录%system root%\Windows\system32\config下的SAM文件中。SAM文件中的每个用户账号都有两条密码记录:LM密码表示和NT哈希表示。而LM密码表示已经被破解,所以在只需要获取SAM文件后用Cain等软件即可进行破解。在对SAM破解之前,首先要获取SAM文件,登录Windows系统后SAM是被锁死的,无法复制。通常的做法是:使用NTFS DOS系统或Windows PE系统光盘启动计算机,获取对NTFS硬盘的访问权限,复制出SAM文件。然后利用具有SAM文件分析功能的口令破解软件来对SAM进行破解。也可以注入线程读取windows账号管理进程保存在内存中的用户口令的哈希值,再进行破解。

posted @ 2024-06-09 00:01  无事闲逛  阅读(198)  评论(0)    收藏  举报