-口令攻击——古力老师.ppt

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
口令攻击及其防范 南开大学信息技术科学学院古力 一、口令和身份认证 二、针对口令强度的攻击 针对口令强度的攻击就是对目标口令通过不断地猜测,推断进行破解尝试,越简单的口令越容易被猜解 二、针对口令强度的攻击 1、 强口令与弱口令 从理论上来讲,任何口令都不是绝对安全的,这是因为无论用户选择多么复杂的口令,它的取值只能是有限个数值中的一个。 从技术的角度来说,口令保护的关键在于增加攻击者破译口令所付出的时间代价。 二、针对口令强度的攻击 一般都是人为的原因造成口令存在种种安全隐患,因为人们在创建口令时往往倾向于选择简单、有规律容易记忆的口令,这种安全性不高的口令为攻击者带来了很大的便利。 较为安全的口令应该不容易发现规律,并且有足够的长度。 二、针对口令强度的攻击 2、针对口令强度的攻击方法 针对口令强度攻击的方法主要是针对一些弱口令的特点,进行攻击尝试,一般有强力攻击、字典攻击以及对这两种方法进行折中的组合攻击等几种方法。 二、针对口令强度的攻击 (1)强力攻击 对于固定长度的口令,在足够长的时间内,总能穷举出其全部可能的取值。如果有足够快的计算机能尝试字母、数字、特殊字符等所有的组合,将能够最终破解出所有的口令。这种类型的攻击方式称为强力攻击。 一个由4个小写字母组成的口令可以在几分钟内破解(大约共有50万种可能的组合); 一个由6个字符,包括大小写、数字、标点、特殊字符等的口令(大约有10万亿种可能的组合),可以在一个月内进行破解。 二、针对口令强度的攻击 一般应用程序都有自己的认证协议,由于使用不同的认证协议,口令攻击所使用的工具通常也不一样。 比如FTP、电子邮件 能否利用各种技术和方法来提高口令验证速度是这些工具设计好坏的关键。口令攻击工具常常使用缩短数据包时间间隔、多线程等技术来提高口令探测的速度。 Shadow Security Scanner。 二、针对口令强度的攻击 (2)字典攻击 字典攻击是将一些常见的、使用概率较高的口令集中存放在字典文件中,用与强力攻击类似的方法进行逐个尝试。 一般攻击者都有自己的口令字典,其中包括常用的词、词组、数字及其组合等,并在攻击过程中不断地充实丰富自己的字典库,攻击者之间也经常会交换各自的字典库。使用一部1万个单词的词典一般能猜出系统中70%的口令。 二、针对口令强度的攻击 对付字典攻击最有效的方法就是设置合适的口令,强烈建议不要使用自己的名字或简单的单词作为自己的口令。 目前很多应用系统都对用户输入的口令进行强度检测,如果输入了一个弱口令,则系统会向用户警告提示。 字典攻击的常用工具有:John the Ripper L0phtCrack 二、针对口令强度的攻击 安装并设置L0phtCrack 此实验在Win2003 下完成 1)在PC1上安装L0phtCrack 下载最新版的L0phtCrack。目前最新版本为LC5. 双击安装程序lc5setup,安装L0phtCrack,根据提示完成安装。 2)使用LC5检测弱口令。 LC5能检测Windows和Unix/Linux系统用户的口令,并可以根据需要要求用户修改密码。具体使用方法如下: 二、针对口令强度的攻击 二、针对口令强度的攻击

文档评论(0)

moon8888 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档