口令攻击及其防范措施浅述.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
口令攻击及其防范措施浅述

口令攻击及其防范措施浅述   摘要:攻击者在攻击目标时,通常把破译普通用户的口令作为攻击的开始。口令是网络系统的第一道防线。当前的网络系统都是通过口令来验证用户身份、实施访问控制的。口令攻击是指黑客以口令为攻击目标,破解合法用户的口令,或避开口令验证过程,然后冒充合法用户潜入目标网络系统,夺取目标系统控制权的过程。本文主要介绍口令攻击的几种方式及如何来进行防范的。   关键词:口令攻击;方式;防范   中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)18-31591-02   On Password Attack and Defending Measures   LIU Xiao-zhi, QIN Feng   (Huanggang Polytechnic College, Huanggang 438002, China)   Abstract:While attacking the target, attackers usually consider decoding common users password as the first step. Password is the first line of defence of network system. Current network system verifies users identities and takes control to the system by using password. Password attack is a process that hackers take password as attacking target to analyze and decode legal users password, or avoid the verifying process, and then slip into the users network system to seize the users controlling power. This paper mainly introduces some measures on password attack and how to take precautions against that.   Key words:password attack; measures; precautions      1 引言      帐号和口令常用来作为安全系统进行身份认证的一种形式。借助它可以保证合法授权的用户在网络上能够访问哪些资源。如果口令攻击成功黑客进入了目标网络系统,他就能够随心所欲地窃取、破坏和篡改被侵入方的信息,直至完全控制被侵入方。所以,口令攻击是黑客实施网络攻击的最基本、最重要、最有效的方法之一。目前,有一部分人喜欢用各种办法来破解他人的各种口令,如e-mail,QQ帐号,网络游戏的帐号等,这也给网络安全造成一定的威胁。所以,为了加强网络安全,有必要对几种常见的口令攻击式及防范措施有所了解。      2 几种常用的口令攻击方法      口令认证的过程是用户在本地输入ID和口令,经传输线路到达远端系统进行认证。由此,就产生了3种口令攻击方式,即从用户主机中获取口令,在通信线路上截获口令,从远端系统中破解口令。   2.1 从用户主机中获取口令   攻击者对用户主机的使用权限一般可分为两种情况:一是具有使用主机的一般权限;二是不具有使用主机的任何权限。前者多见于一些特定场合,如企业内部,大学校园的计算中心,机房等。所要破解的密码有:Word、Excel、powerpoint、Access等一些办公文件密码等。所使用的工具多为可从网上下载的专用软件。这对于攻击者来说不需要有太高的技术水平,只要具备能使用某些软件就可以进行破解。对于后者一般要与一些黑客技术配合使用,如特洛伊木马、后门程序等。这样可使攻击者非法获得对用户机器的完全控制权。然后再在目标主机上安装木马、键盘记录器等工具软件来窃取被攻击主机用户输入的口令字符串。   2.2 通过网络监听来得到用户口令。   网络监听的目的是截获通信的内容,然后分析数据包,从而获得一些敏感的信息. 它本来是提供给网络安全管理人员进行管理的工具,利用它来监视网络的状态、数据流动情况以及网络上传输的信息等。而目前,诸多协议本身又没有采用任何加密或身份认证技术,如在Telnet、FTP、HTTP、SMTP等传输协议中,用户帐户和密码信息都是以明文格式传输的,此时攻击者只要将网络接口设置成监听模式,然后利用数据包截取工具便可很容易收集到你的帐户和密码等个人信息乃至一个网段内的所有用户帐号和密码

文档评论(0)

189****7685 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档