4口令 网络攻击防范复习.ppt

  1. 1、本文档共53页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
4口令网络攻击防范复习.ppt4口令网络攻击防范复习.ppt

2018-7-29 网络入侵与防范讲义 1 4.2 口令破解方式 4.2.1 口令破解方式概述 4.2.2 词典攻击 4.2.3 强行攻击 4.2.4 组合攻击 4.2.5 常见攻击方式的比较 4.2.6 其它的攻击方式 2018-7-29 网络入侵与防范讲义 2 4.2.1 口令破解方式概述 口令破解是入侵一个系统比较常用的方法。 获得口令的思路: 穷举尝试:最容易想到的方法 设法找到存放口令的文件并破解 通过其它途径如网络嗅探、键盘记录器等获取口令 这里所讲的口令破解通常是指通过前两种方式获取口令。这一般又有两种方式:手工破解和自动破解。 2018-7-29 网络入侵与防范讲义 3 4.2.3 强行攻击(3) 系统的一些限定条件将有助于强行攻击破解口令。 比如攻击者知道系统规定口令长度在6~32位,那么强行攻击就可以从6位字符串开始破解,并不再尝试大于32位的字符串。 2018-7-29 网络入侵与防范讲义 4 4.2.3 强行攻击(5) 一种新型的强行攻击叫做分布式暴力破解,如果攻击者希望在尽量短的时间内破解口令,他不必购买大批昂贵的计算机,而是把一个大的破解任务分解成许多小任务,然后利用互联网上的计算机资源来完成这些小任务,加快口令破解的进程。 2018-7-29 网络入侵与防范讲义 5 4.2.5 常见攻击方式的比较 词典攻击 强行攻击 组合攻击 攻击 速度 快 慢 中等 破解口令数量 找到所有词典单词 找到所有口令 找到以词典为基础的口令 2018-7-29 网络入侵与防范讲义 6 4.2.6 其它的攻击方式 口令安全最容易想到的一个威胁就是口令破解,许多公司因此花费大量功夫加强口令的安全性、牢固性、不可破解性,但即使是看似坚不可摧很难破解的口令,还是有一些其它手段可以获取的,类似大开着的“后门”。 社会工程学 偷窥 搜索垃圾箱 口令蠕虫 特洛伊木马 网络监听 重放 2018-7-29 网络入侵与防范讲义 7 口令蠕虫 2003年,“口令蠕虫”突袭我国互联网,它通过一个名为dvldr32.exe的可执行程序,实施发包进行网络感染操作。数以万计的国内服务器被感染并自动与境外服务器进行连接。 该“口令蠕虫”的特点如下: 自带一份口令字典,对网上主机超级用户口令进行基于字典的猜测。 一旦猜测口令成功,该蠕虫植入7个与远程控制和传染相关的程序,立即主动向国外的几个特定服务器联系,并可被远程控制。 可以实现大规模的自动化口令攻击,扫描流量极大,容易造成网络严重拥塞。 2018-7-29 网络入侵与防范讲义 8 口令蠕虫(2) 口令攻击是常见的黑客攻击方式,但像“口令蠕虫”这样形成大面积、大规模自动化的网上口令攻击,并致使被攻击系统与国外特定服务器进行连接,是一种新的网络攻击方式。 与以往利用操作系统或应用系统的技术漏洞进行攻击不同的是,“口令蠕虫”所利用的是网上用户对口令等管理的弱点进行攻击。 2018-7-29 网络入侵与防范讲义 9 特洛伊木马 特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,就在计算机系统中隐藏一个可以在OS启动时悄悄执行的程序。 当连接到因特网上时,这个程序就会通知攻击者。攻击者利用这个潜伏在其中的程序,可以任意地窥视你整个硬盘中的内容,监听键盘敲击行为等,从而悄无声息地盗走用户的口令。 2018-7-29 网络入侵与防范讲义 10 网络监听 如果口令在网络上明文传输,那么很容易通过网络监听来得到网络上传输的口令。 如果是在共享是局域网内,用普通的Sniffer工具就可以嗅探到整个局域网内的数据包。 如果是在交换式局域网中,可以用ARP欺骗来监听整个局域网内的数据。 还可以在网关或者路由器上安装监听软件,从而监听通过网关或者路由器的所有数据包。 2018-7-29 网络入侵与防范讲义 11 重放 为了防止传输过程中口令被监听,系统可能会对口令进行加密,黑客即使监听到了口令密文,也无法知道口令明文。 但是黑客可以把截取到的认证信息重放,从而完成用户登陆。 2018-7-29 网络入侵与防范讲义 12 4.3典型的口令破解工具 4.3.1 口令破解器 4.3.2 候选口令产生器 4.3.3 操作系统的口令文件 4.3.4 口令破解工具 4.3.5 工具运用实例 2018-7-29 网络入侵与防范讲义 13 4.3.1 口令破解器(2) 由于许多人在选择口令时,技巧性都不是很好。一些人认为他的私人数据没有放在互联网上,口令选择比较随便,往往都是一些有意义的单词或者干脆就是用户名本身。这些使得口令破解器尝试的次数大为降低,口令破解比想象的有效的多。 另外,很

文档评论(0)

yan698698 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档