Aotle

你所看到的惊鸿,都曾被平庸磨练

复习笔记——口令破解与防御

常用口令破解技术

  • 暴力破解
  • 字典攻击
  • 组合攻击
  • 社会工程学

暴力破解

彩虹表类似字典攻击,但是不是简单的存储明文密钥对。而是采用哈希链来存储,优化一定空间。

字典攻击

弱口令和根据用户信息生成的字典进行攻击。

组合攻击

组合攻击就是在字典攻击的基础上,增添几个数字几个字母啥的,防止字典没有包含的一些用户口令。

社会工程学

简而言之就是骗,进行钓鱼。常用工具kali系统的set(social engineering toolkit)

操作系统口令破解

Windows系统口令文件

通过sam文件保存单向散列值。通过安全标示对口令进行管理,安全标示是唯一的,即使删除用户再使用同样的用户名进行创建也会使用不同的安全标示。

Windows下的两种hash算法

  1. Lm-hash(暴力破解即可,不安全)
  2. Not-hash(微软改进的算法)

这种算法相对来说比较简单,将用户口令进行unicode编码,在进行md4转换得到hash值。

Windows用户登陆和身份验证

  • 交互式登陆

直接通过本地计算机登陆,将密码按照加密过程走一遍,对比hash值即可。

  • 网络登陆

网络登陆涉及多种身份认证机制。该章节介绍了htlm机制。

先把用户口令进行加密,得到hash值,明文则被丢弃,服务器发送一段16位的随机序列,用户对这段序列用hash值进行加密,然后把加密的信息发过去,服务器进行同样进行一遍加密过程,如果得到结果相同,则通过,否则不通过。

Linux口令

/etc/passwd存放用户id等信息,而加密的口令存放在/etc/shadow中,密钥以$进行分割,第一段写的是加密算法对应的标号,第二段放的是盐值,第三段放的是密钥。

组口令放在/etc/group文件中,口令信息放在/etc/shadow中。

操作系统口令破解

Windows口令破解

Windows运行过程sam文件被锁定,可以通过系统漏洞获取sam文件。得到sam文件之后只需要进行口令破解即可。

常用工具:pwdump,l0phtcrack等

linux口令破解

先要获取root权限,在获取/etc/shadow文件,在进行破解。

常见工具:john the ripper

数据库口令破解

mysql数据库的user表中放了用户口令等信息,获取该表之后通过工具破解即可。

口令防御技术

使用强口令,定期更换等。

评论