网络安全原理与应用:口令破解.pptxVIP

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第4章网络攻防技术口令破解目标要求Objectives了解口令破解的基本原理;了解常见弱口令示例;了解良好的口令使用习惯;口令破解一、口令破解的基本原理20世纪80年代,当计算机开始在商业公司里广泛应用时,人们很快就意识到需要保护计算机中的信息。仅仅使用一个用户ID来标识用户身份,容易被冒名登录。基于这一考虑,口令认证要求用户登录时不仅要提供用户ID来标识自己是谁,还要提供只有自己才知道的口令来向系统证明自己的身份。口令破解一、口令破解的基本原理口令认证的缺点:单因子的认证,安全性仅依赖于口令;用户往往选择容易记忆,也容易被猜测的弱口令;不同安全级别系统,采用相同口令,被攻破的低安全级别系统,威胁到高安全级别系统;用户的口令以文件方式保存在认证方,入侵者容易利用系统漏洞,获取文件进行离线破解;口令在传输过程中容易被截获;只能单向认证,系统认证用户,用户无法认证系统;口令认证易遭受重放攻击。口令破解二、口令破解的方式口令破解二、口令破解的方式1、字典破解字典文件是根据用户的各种信息建立一个用户可能使用常用口令列表文件。字典中的口令是根据人们设置自己账号口令的习惯总结出的常用口令。使用一个或多个字典文件,利用里面的单词列表进行口令猜测的过程,就是字典破解。口令破解二、口令破解的方式1、字典破解常见弱口令:用户名与口令名相同使用用户名变换得到的口令采用纯数字的密码使用生日或者身份证号码作为密码纯英文单词的密码或者纯拼音的密码口令破解二、口令破解的方式1、字典破解口令破解二、口令破解的方式2、暴力破解暴力破解,也称为穷举攻击。如果有速度足够快的计算机能尝试字母、数字、特殊字符所有的组合,将最终能破解所有的口令。这种攻击方式叫做暴力破解。【普通双核CPU】6位口令8位口令纯数字瞬间348分钟只有大小写字母33分钟62天数字+大小写字母1.5小时253天数字+大小写字母+符号22小时23年口令破解二、口令破解的方式2、暴力破解口令破解二、口令破解的方式3、组合攻击字典攻击虽然速度快,但是只能破解字典单词口令;暴力破解能发现所有口令,但是破解的时间长。组合攻击是在使用字典单词的基础上,在单词的后面串接几个字母和数字进行攻击的攻击方式。口令破解三、防范口令破解攻击口令破解知识点内容小结:1、什么是口令认证,口令认证的优点与缺点;2、口令破解的常见方法:字典破解、暴力破解、组合攻击;3、口令破解方法的具体内容,优缺点;4、防范口令破解的常见方法;谢谢观看

文档评论(0)

jiangwen666 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档