第3章:口令破解与防御技术研讨.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 网络入侵与防范讲义 * 3.4 口令攻击的综合应用 本地口令攻击 Windows系统口令攻击 Unix系统口令攻击 远程口令攻击 * 网络入侵与防范讲义 * Windows系统口令攻击 背景知识储备 Windows口令攻击 * 网络入侵与防范讲义 * 背景知识储备 前面介绍了用L0phtCrack破解Windows口令的例子,如果你已经是一个计算机的用户,你可以用这个办法得到同一个计算机内其它用户的口令。 我们这里将介绍更通用的Windows口令攻击方法:即使你不是计算机的用户,也可以获取Windows的口令从而进入系统。 当你忘记了操作系统的密码时,也可以用这里介绍的方法来进入操作系统。 * 网络入侵与防范讲义 * 背景知识储备(2) Windows 中对用户账户的安全管理使用了安全账号管理器(Security Account Manager,简称SAM)的机制,安全账号管理器对账号的管理是通过安全标识进行的,安全标识在账号创建时就同时创建,一旦账号被删除,安全标识也同时被删除。 安全标识是唯一的,即使是相同的用户名,在每次创建时获得的安全标识都是完全不同的。 * 网络入侵与防范讲义 * 背景知识储备(3) 安全账号管理器的具体表现就是%SystemRoot%\system32\config\sam文件。sam文件就是Windows的用户账户数据库,所有Windows用户的登录名及口令等相关信息都会保存在这个文件中。 如果我们用编辑器打开这些Windows的sam文件,除了乱码什么也看不到。因为Windows系统中将这些资料全部进行了加密处理,一般的编辑器是无法直接读取这些信息的。 * 网络入侵与防范讲义 * Windows 口令攻击 因为如果不小心删除了sam文件,系统将无法启动,除非将备份的sam文件(在%SystemRoot%\repair目录下)恢复回来。 但是我们知道了Windows系统的账户密码是基于SAM机制的,那么对密码的破解就可以针对SAM文件进行。 * 网络入侵与防范讲义 * Windows 口令攻击(2) 攻击方法 提取SAM文件进行破解 用备份的SAM文件替换当前SAM文件 使用口令修改软件 * 网络入侵与防范讲义 * 提取SAM文件进行破解 用U盘(或光盘)启动盘启动计算机,并把SAM文件拷贝出来,用软件进行分析破解,则可以得到系统的口令。 有很多软件都有分析SAM文件的功能,如L0phtCrack,由于L0phcrack功能强大,密码的破译只是一个迟早的事。 * 网络入侵与防范讲义 * 用备份的SAM文件替换当前SAM文件 攻击者用U盘(或光盘)启动后,还可以用%SystemRoot%\repair\asm覆盖%SystemRoot%\system32\config\sam,这样系统管理员Administrator的密码就恢复成安装操作系统时的密码了,而大部分人在安装操作系统时都将初始密码设置为空或者很简单。 * 网络入侵与防范讲义 * 使用口令修改软件 目前有许多相应的软件可以在不登陆系统的情况下修改系统密码,如Passware Kit Enterprise这款软件可以自动把administrator密码修改为12345。 Passware Kit Enterprise可以找回多种办公室应用程序档案失去或忘记的密码,包括Excel、Word、Windows、Lotus Notes、RAR、 WinZip、Access、Outlook、Acrobat、Quicken、QuickBooks、WordPerfect以及VBA,在此我们只需要使用其中的Windows KEY功能。 Windows 7/8/10密码清除工具-Lazesoft Recovery Suite(官网/index.html) * 网络入侵与防范讲义 * Unix系统口令攻击 Unix的加密口令是很难逆向破解的,黑客们常用的口令入侵工具所采用的技术是仿真对比,利用与原口令程序相同的方法,通过对比分析,用不同的加密口令去匹配原口令。 下面介绍口令破解工具Crack的主要工作流程。 * 网络入侵与防范讲义 * Crack破解Unix口令的流程 它采用逆向比较法进行口令破解。 准备,对口令文件作UnShadow变换。 下载或自己生成一个字典文件。 穷举出口令字典中的每个条目,对每个单词运用一系列规则,如大小写交替使用,在单词的开头或结尾加上一些数字。 调用crypt()函数对使用规则生成的字符串进行加密变换。 取出密文口令,与crypt()函数的输出进行比较。 循环3到5步,直到口令破解成功。 * 网络入侵与防范讲义 * 远程口令攻击 远程口令攻击主要是指网络服务口令攻击,是一种远程在线攻击。 许多网络服务,都是通过

文档评论(0)

502992 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档