口令攻击
2018-05-05 本文已影响0人
落辰风雷
身份认证:用户向计算机系统以一种安全的方式提交自己的身份证明,然后由系统确认用户的身份是否属实,最终拒绝用户或者赋予用户一定的权限。
它是网络安全中的一个重要环节,口令是一种非常常见的身份认证方式
口令攻击的分类
- 本地口令猜解
- 远程口令猜测
- 应用程序口令猜解
- 操作系统口令猜解
- 主动攻击
- 被动攻击
Windows下的口令攻击
- 验证协议
- 口令的存储
- 常用口令攻击方法
- 口令的防护
验证协议
- LAN Manger协议
口令处理过程:
口令---》hash值
1.口令变成大写
2.把口令变成14个字符,或截断或补齐
3.这14个字符分成两个7字符
4.用7个字符和DES算法加密一个64位“Magic”
5.把两个64位结果拼起来,得到128位值
6.服务器保存128位值 - NTLM
口令处理过程:
口令---》hash值
1.把口令变成Unicode编码
2.使用MD4散列算法
3.保存得到128位散列值 - NTLMv2
- Kerberos认证
口令存储
- SAM数据库
Windows NT/2000系统使用安全账号管理器的机制来管理用户账号
SAM信息保存在: image.png
常用口令攻击方法
- 本地获取
- 远程猜解
- 嗅探
常用口令破解工具
- L0phcrack
- NTSweep
- NTCrack
- PWDump
口令的防护
- 选择安全密码
1.设置足够长度的口令
2.口令中混合使用大小写字母,数字,特殊符号 - 防止口令猜测攻击
1.硬盘分区采用NTFS格式
2.正确设置和管理账户
3.禁止不需要的服务
4.关闭不用的端口
5.禁止建立空连接 - 设置安全策略
1.强制密码历史:确定唯一新密码的个数,在使用就密码之前,用户必须使用这些密码
2.密码最长使用期限:确定在要求用户更改密码之前可以使用改密码的天数。
3.密码最短使用期限:确定用户在更改新密码之前这些新密码必须保留的天数
4.密码长度最小值:确定密码最少可以有多少个字符