小白网管进修笔记——口令攻击
一、静态口令、动态口令
1、静态口令:注册时保存在数据库,登录时查询数据库。威胁较大:
1)口令监听:如Telnet、FTP、HTTP等明文传输;或者密文的,用相关解密算法爆破
2)截取/重放:哪怕部分用户信息加密了,搞事者截取/重放,冒充登录
3)穷举攻击:大多数系统含95个ACSII(0x20-0x7E),10个数字、33个标点、52个字母
4)弱口令:弱口令,或长期不变更或口令泄露
5)字典攻击:常用字典,或者用户感染木马而不断补充密码库
6)伪造认证服务器:骗取认证信息
7)破解系统认证服务器
2、动态口令:一次性口令,登录过程中,基于用户口令加入不确定因子,对两者进行单向散列函数变换。服务器用同样方法进行变换后,对比提交上来的数据。(散列值反推困难,口令不在网络上传输,不确定因子的变化)
1)非同步:依据挑战/应答原理
2)同步:时钟同步认证(以时间作为不确定因子,周期内进行计算比对,不过要求时钟同步,或者周期放宽)、事件同步认证(Lamport方式,以上次生成的动态口令生成动态口令,不过要求散列函数高保密,而且N次登录后必须初始化口令)
3)挑战/应答异步认证
动态口令基于双因子(用户口令和不确定因子)进行散列变换,足够长度能有效避免暴破。
二、操作系统口令破解
1、Windows:安全账号管理器——Security Account Manager,SAM,用户账号和口令经过加密散列变换后以Hash列表存放在%system root%\Windows\system32\config\SAM文件,每条记录,密码用LM和NThash分别表示。Win7开始去掉LM加密。找到SAM文件后,常用软件L0phtCrack5、Cain、PWDUMP4等破解。
2、Unix:账户存放在/etc/passwd而密码加密存放在/etc/shadow或者/etc/secure。破解软件主要有Crack、John the Ripper、XIT、Slurpie。
三、网站应用口令破解
1、Brutus、Patator、Hydra等软件可以周期性尝试登录,不过现在验证手段多了起来,不好搞。于是出现跨域拓展攻击——攻破薄弱网站,获取账号密码,转向门户主流网站去跨域拓展:脱库-洗库-撞库。
1)脱库:扫描、漏洞(SQL注入、文件上传等)、后门、提权、搞数据库
2)洗库:对数据分类,提取高价值用户数据
3)撞库:对得到的信息,去其它网站尝试登录
四、常用文件口令破解
1、Office文件:Advanced Office Password Recovery
2、存档文件:包括Zip/PKZip/WinZip、ARJ/WinARJ、ACE/WinACE、RAR/WinRAR等,Advanced Archive Password Recovery
3、PDF:Advanced PDF Password Recovery
五、口令防御
1、复杂性要求:不包含账户名,不包含用户姓名超过两个连续字符,至少8个字符长度,包含大写、小写、数字、标点,禁用生日、手机号、身份证号等
2、口令保存:不存于PC,不同系统不用相同口令,Internet环境下先保证系统安全,定期更换,输入时防窥视
3、限制口令尝试次数、增加锁定时长