黑客攻防技术与实践 教学课件 作者 李建华 第九章 密码破解攻击.pptVIP

黑客攻防技术与实践 教学课件 作者 李建华 第九章 密码破解攻击.ppt

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第9章密码破解攻击 9.1 windows系统的密码猜解 9.2 Unix系统的密码猜解 9.3 应用软件的密码破解 9.4 小结 什么是密码破解 密码破解,又称口令攻击,指的是未经授权登陆一个系统,采用各种可能的方式计算或解出用户口令的过程 密码破解分类 从破解的途径分类: (1)远程密码破解。特点是速度非常慢,同时和目标服务器的安全设置有关。 (2)本地密码破解。特点是速度非常快。 从破解的对象分类: (1)系统密码破解。常见的操作系统如Windows、Unix/Linux。 (2)应用软件密码破解。如Office办公软件,RAR/zip压缩软件,即时通讯软件、邮件客户端软件。 从破解的技术分类: (1)字典破解。用指定的字典文件进行密码破解。 (2)混合破解。用指定字典的规则,对字典条目进行某种形式的变化,充实字典的内容,提高破解效率。 (3)暴力破解。遍历所有可能的密码组合进行破解。 Windows系统的用户账户的密码机制 1.Windows 9X系统。 Windows 9X系统将用户密码默认保存在扩展名为pwl的缓存文件中。该文件包含了共享资源访问密码、拨号网络密码、用户登陆密码等信息,是一个用于访问网络资源的高速缓存的密码清单。一般位于系统目录(通常为C:\Windows)下。不同的用户使用不同的pwl文件,通过用户名来命名文件名。 2.Windows NT/2K/XP/Server 2003系统 Windows NT/2000系统中使用了安全账号管理器(Security account manager)机制对用户帐户进行安全管理,相关信息存放在%SystemRoot%\system32\config\sam文件。 Sam文件的保护机制 系统在保存sam信息之前对sam文件进行了压缩,故而sam文件中的信息是不可读取的。在系统运行期间,sam文件被system账号锁定,即使是administrator账号也不能打开sam文件 Sam文件为每一个账户保存着两个加密项,分别由LanMan散列算法(LM散列值)和NT散列算法(NT散列值)得出。 LM散列算法 NT散列算法 Windows密码猜解的技术原理 ——Windows 9X系统的破解 Windows 9X系统没有设置严格的访问控制,可以直接将C:\Windows目录下所有的pwl文件(*.pwl)拷贝出来,用专用的破解工具pwltool,即可获得系统密码。Pwl支持暴力破解、字典、智能3种模式的破解方式。 Windows密码猜解的技术原理 ——Windows NT/2K系统的破解 (1)获取%SystemRoot%\system32\config\sam文件 (2)获取%SystemRoot%\repair\sam._文件 (3)从注册表中导出SAM散列值 (4)嗅探网络中SMB报文中包含的口令散列值 Windows密码猜解的技术原理 ——Windows NT/2K系统的破解 L0phtcrack Windows密码猜解的技术原理 ——Windows NT/2K系统的破解 NTSweep NTSweep使用方法与其他密码破解程序不同,它利用Microsoft允许用户改变密码机制,而不是破解sam文件。首先,NTSweep选取一个单词,使用这个单词作为账号原始密码,并试图把用户的密码改为同一个单词。如果主域控制机器返回失败消息,就可知道这不是原来的密码。反之,就说明这一定是账号的的密码,因为成功地把密码改为原来的值,用户永远不知道密码曾经被人修改过。 NTCrack NTCrack是UNIX破解程序的一部分,但是同样可以用在NT环境下。它不提取密码的散列值,而是和NTSweep工作原理类似,用户必须给NTCrack一个user id和要测试的命令组合,然后返回是否成功的消息。 UNIX用户账户的密码机制 Unix系统使用passwd文件保存用户信息,包括经过DES加密的用户密码。如果采用shadow机制,则会将密码保存在shadow文件中,在passwd文件中只显示”x”。passwd文件对于所有用户均是可读的,只对root用户可写。 passwd文件格式 域 内容 root 用户名称 X 用户密码(若使用了shadow机制,则为X) 0 用户的ID号(UID),Uid100的为系统用户 0 用户所属组的ID号(GID) root 用户的全名 /root 用户的主目录 /bin/bash 用户登陆Shell shadow文件格式 域 内容 root 用户名称 $1$o5HVsRp0$79n2arbVHhGiLe8TEQidn0 用户加密密码 11699 密码最后修改日期(从起计算) 0 密码最短存留期 99999 密码最长存留期 7 密码修

文档评论(0)

时间加速器 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档