- 1、本文档共40页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
缓冲区溢出攻击技术原理
第十二章
第十二章
用网络攻击关键技术原理
用网络攻击关键技术原理
王轶骏 (Eric)
王轶骏 (Eric)
SJTU.INFOSEC.A.D.Team
SJTU.INFOSEC.A.D.Team
大纲12.1
大纲12.1
n口令破解技术原理
n网络嗅探技术原理
n网络端口扫描技术原理
n缓冲区溢出攻击技术原理
n拒绝服务攻击技术原理
口令破解技术原理
口令破解技术原理
n 口令破解技术概况
口令机制是资源访问控制的第一道屏障。
计算机硬件、软件和网络技术(分布式)的发展,使得口令攻击更为
有效。
用户仍然喜欢选择容易记忆的口令。
6个以上字符 85%
8个以上字符 41.9%
仅含小写字母 28.9%
含有大写字母 40.9%
含有控制字符 1.4%
含有标点符号 12.4%
含有非字母数字的字符 1.7%
直接选用注册时的用户信息 (如名称、电话、ID等) 3.9%
20%-30%的口令可通过字典或常用字符表进行搜索,属于弱口令。
n口令破解的条件与技术方法
条件
• 本地密码破解
高性能计算机。
大容量的在线字典或其他字符列表。
已知的加密算法。
可读的加密口令文件。
• 远程密码破解
高速度和带宽的网络。
已知的网络协议规定。
大容量的在线字典或其他字符列表
技术方法
• 字典破解
• 暴力破解
Unix系统口令本地破解
Unix系统口令本地破解
n Unix系统的帐户密码机制
用户帐号文件 /etc/passwd
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
…
eric:x:500:500:eric:/home/eric:/bin/bash
域 内容
root 用户名称
X 用户密码 (若使用了shadow机制,则为X )
0 用户的ID号 (UID),Uid<100的为系统用户
0 用户所属组的ID号(GID)
root 用户的全名
/root
文档评论(0)