- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第三章口令攻击 ——简单直接的攻击方法 网络攻防技术 本章要求 了解口令攻击的方法与类别 掌握Windows系统的口令验证机制的工作流程 LM NTLM Kerberos 熟悉常用口令破解工具和常用口令攻击方法 掌握Windows系统口令的防护方法 网络攻防技术 主要内容 3.1 身份认证与口令 3.2 口令攻击的方法与类型 3.3 Windows下的口令攻击与防护 网络攻防技术 3.1 身份认证与口令 对于计算机系统,只有经过授权的合法用户才能访问 如何正确的鉴别用户的真实身份? 身份认证(Identification and Authentication) 用户向计算机系统以一种安全的方式提交自己的身份证明,然后由系统确认用户的身份是否属实,最终拒绝用户或者赋予用户一定的权限 网络攻防技术 身份认证的方式 常见的身份验证的思路 What you know? What you have? Who you are ? Where you are? 计算机领域中的身份认证 用户名和密码验证 磁卡或者智能卡认证 基于人的生理特征认证 基于地理位置的认证 其它的特殊的认证方式 网络攻防技术 身份认证的重要性 身份认证是网络安全中的一个重要环节,口令是一种非常常见的身份认证方式 The first thing and the last thing of network security 网络攻防技术 3.2 口令攻击的方法与类型 口令攻击分类 本地口令猜解 远程口令猜测 应用程序口令猜解 操作系统口令猜解 主动攻击 被动攻击 网络攻防技术 3.2.1主动口令攻击 字典攻击 强力攻击 组合攻击 网络攻防技术 字典攻击 字典 通常是由很多条可能的口令字而组成的一个纯文本文件 字典的生成 网络攻防技术 强力攻击 使用足够长的口令,或者使用足够完善的加密模式,就能有一个攻不破的口令 强力攻击 尝试所有的字符组合方式,逐一去模拟口令验证过程 网络攻防技术 主动口令攻击实例 动网论坛帐号口令破解 dvbbs5.mdb Download 网络攻防技术 3.2.2 被动截获 欺骗攻击 嗅探攻击 键盘记录 网络攻防技术 欺骗攻击 钓鱼攻击 Phishing = Fishing Phone 黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了”Phishing” 通过攻陷的网站服务器钓鱼 通过端口重定向钓鱼 通过伪装的网站钓鱼 网络攻防技术 钓鱼攻击 2004年7月 联想集团和腾讯公司联合赠送QQ币 首放证券网站 × √ 网络攻防技术 嗅探攻击 主机A:您的主机 FTP服务器 主机B:安装了“窃听程序”的主机 ?Username ?Password student #Ygfi15ghr89!@# Username:student Password:#Ygfi15ghr89!@# 如果主机B处于主机A和FTP通信的信道上,就可以“窃听到”合法的用户名及口令 GET User:student Pwd:#Ygfi15ghr89!@# 网络攻防技术 3.3 Windows下的口令攻击 验证协议 口令的存储 常用口令攻击方法 口令的防护 网络攻防技术 3.3.1 验证协议 LAN Manager协议 NTLM NTLMv2 Kerberos认证 网络攻防技术 LAN Manager协议 LM口令处理过程 口令——〉hash值 口令变成大写 把口令变成14个字符,或截断或补齐 这14个字符分成两个7字符 用7个字符和DES算法加密一个64位“Magic ” 把两个64位结果拼起来,得到128位值 服务器保存该128位值 网络攻防技术 NTLM NTLM口令处理过程 口令——〉hash值 把口令变成Unicode编码 使用MD4散列算法 保存得到的128位散列值 网络攻防技术 共享的秘密:用户 的口令散列(不在 网络中传输) 来自 SAM 或 AD 的用户口令散列 AdorSAM 8 字节质询 用用户口令散列 对质询进行散列 用户输入密码 明文口令被散列 应 答 WinLogon 8 字节质询 用用户口令散列 对质询进行散列 应 答 客户端请求登陆 服务器发出 8 字节的质询 客户端用用户口令散列对质询进 行散列,并向服务器发送应答 服务器将应答与质询的散列进行 比较,决定允许或拒绝访问 网络攻防技术 3.3.2 口令存储 SAM数据库 Windows NT/2000系统使用安全帐号管理器(Security account manager)的机制来管理用户帐号 SAM信息保存在
您可能关注的文档
最近下载
- 一种基于联邦学习的无线电地图构建方法及系统.pdf VIP
- 绿色溶剂—标准曲线法测定油品酸值.pdf VIP
- L10100023,S10100005《神经康复》《神经康复学实训》课程标准-L.pdf VIP
- 《ISO31000:2024风险管理指南》指导手册(雷泽佳译2024-04).pptx VIP
- ISO 31000:2018风险管理-指南(雷泽佳译2022).pdf VIP
- 中国荞麦粉行业市场发展监测及投资前景展望报告.docx
- 检验检测机构监督管理办法解读.pptx VIP
- 2024数智技术服务能力基本要求及评价.docx VIP
- 2025年河南物流职业学院教师招聘考试笔试备考题库及答案解析.docx VIP
- [科技出版社张鄂现代设计理论与方法课件]08new-第2章优化设计-1.ppt VIP
文档评论(0)