口令破解技术-三未密码机手册

时间:2024-06-30 14:03:48
【文件属性】:

文件名称:口令破解技术-三未密码机手册

文件大小:2.27MB

文件格式:PDF

更新时间:2024-06-30 14:03:48

网络 攻击 防范

4.1 口令破解技术 4.1.1 口令破解的基本方法 口令机制是资源访问的第一道屏障,获得了口令就获得了进入系统的第一道大门。所 以口令攻击是入侵者 常用的攻击手段。 口令破解首先要获取口令文件,然后采取一定的攻击技术进行口令的破解。下面介绍口 令破解的基本方法。 1.口令字典猜测破解法 攻击者基于某些知识,编写出口令字典,然后对字典进行穷举或猜测攻击。 目前,Internet 上已经提供了一些口令字典,可以下载。此外,还有一些可以生成口令 字典的程序。利用口令字典可以通过猜测方式进行口令破解攻击。 2. 穷举破解法 有人认为使用足够长的口令或者使用足够完善的加密模式,就不会被攻击。事实上, 没有攻不破的口令,这只是个时间问题。如果有速度足够快的计算机能尝试字母、数字、特 殊字符的所有组合,将 终破解所有的口令。这种类型的攻击方式通过穷举口令空间获得用 户口令称为穷举破解法或暴力破解,也叫强行攻击。如先从字母 a 开始,尝试 aa,ab,ac 等等,然后尝试 aaa,aab,aac 等。 攻击者也可以利用分布式攻击。如果攻击者希望在尽量短的时间内破解口令,也可能 会求助几个有大批计算机的公司并利用他们的资源破解口令。 3. 组合破解法 词典破解法只能发现词典单词口令,但是速度快。穷举破解法能发现所有的口令,但 破解的时间很长。鉴于很多管理员要求用户使用字母和数字,用户的对策是在口令后面添加 几个数字,如把口令 computer 变成 computer99。由于实际的口令常常很弱(可以通过对字 典或常用字符列表进行搜索或经过简单置换而发现的口令),这时可以基于词典单词而在单 词的尾部串接几个字母和数字。这就是组合破解法。 4. 其他破解类型 ● 社会工程学:通过对目标系统的人员进行游说、欺骗、利诱,获得口令或部分。 ● 偷窥 :观察别人敲口令。 ● 搜索垃圾箱。 4.1.2 UNIX 系统的口令攻击 UNIX 系统用户的口令,本来是经过加密后保存在一个文本文件 password 中的,一般 存放在/etc 目录下,后来由于安全的需要,把 password 文件中与用户口令相关的域提取出来, 组织成文件 shadow,并规定只有超级用户才能读取。这种分离工作也称为 shadow 变换。因 此,在破解口令时,需要做 UnShadow 变换,将/etc/password 与/etc/shadow 合并起来。在此 基础上才开始进行口令的破解。


网友评论