Lingua :
SWEWE Membro :Entra |Registrazione
Cerca
Comunità Encyclopedia |Enciclopedia Risposte |Invia domanda |Conoscenza Vocabolario |Carica conoscenza
Precedente 1 Successivo Selezionare Pagine

Attacchi alle password

Gli aggressori spesso bersaglio decifrare la password dell'utente come l'attacco ha avuto inizio. Fino a quando l'attaccante può indovinare o per determinare la password di un utente, può ottenere la macchina o rete di accesso e l'accesso per l'utente di essere in grado di accedere alle risorse. Se l'utente dispone di amministratore di dominio o privilegi di utente root, che è estremamente pericoloso.

Attacchi

Tale approccio si basa su l'host deve essere un account di un utente legittimo, e quindi di decifrare la password dell'utente legittimo. Ottenere account utente normale, in molti modi, come ad esempio:

Finger host di destinazione utilizzando la funzione: quando il comando Finger di interrogare il sistema host sarà salvato i dati degli utenti (ad esempio nome utente, il tempo di accesso, ecc) visualizzati sul terminale o computer;Uso del servizio X.500 host di destinazione: Alcuni host non chiudono gli X.500 servizi di consultazione, ma anche per l'attaccante fornisce un modo semplice per accedere alle informazioni;

Raccolti da l'indirizzo e-mail: Alcuni utenti spesso rivelano il loro indirizzo di posta elettronica per l'account host di destinazione, vedere se l'host ha un account abituale: gli utenti esperti sanno, molti sistemi useranno qualche conto abituale, con conseguente conto perdite.

Metodo

Il che ci sono tre modi:

(A) ottenuto attraverso il monitoraggio password utente illegale di rete, questi metodi hanno alcune limitazioni, ma un grande danno. Mezza metodo listener volley spesso utilizzato è quello di ottenere gli account utente e le password di un modo efficace. Attualmente, molti protocolli semplicemente non usa alcuna crittografia o la tecnologia di autenticazione, come Telnet, FTP, HTTP, SMTP e altri protocolli di trasmissione, account utente e password sono trasmessi in formato testo normale, quindi se un utente malintenzionato utilizza i pacchetti strumenti di intercettazione possono essere facilmente raccolti nel tuo account e la password. Vi è anche una mezza volley metodi di attacco, è nel vostro lato server completo di "stretta di mano a tre vie" per stabilire una connessione dopo aver giocato nel "terzo" ruolo della comunicazione di processo, falsa identità del server di ingannare voi, e quindi vi chiedo la contraffazione server invia le richieste dannose, le conseguenze potrebbero essere disastrose. Inoltre, gli attaccanti a volte usano strumenti software e hardware che funzionano host del sistema costantemente monitorato, in attesa di record utente le informazioni di accesso, per ottenere le password degli utenti, o c'è un errore di overflow del buffer nella preparazione del programma SUID per ottenere i privilegi di superutente.

(2) dopo aver conosciuto l'account dell'utente (come la posta elettronica @ sezione precedente) per forzare l'utilizzo di alcuni software di crack password degli utenti specializzati, questo metodo non è segmento limitato, ma l'attaccante hanno abbastanza pazienza e tempo. Come ad esempio: l'uso di dizionari metodo esaustivo (o cd Violence Act) per rompere la password dell'utente. Un utente malintenzionato può passare un po 'di utilità automaticamente rimosso dal dizionario informatico una parola, come la password dell'utente, e quindi introdurre per l'host remoto, chiedere di entrare nel sistema, se la password è errata, prende la parola successiva in sequenza, il prossimo cercare di continuare a fare questo ciclo fino a trovare la password o il dizionario corretto parole cercavano. Poiché questo processo di decifrazione fatto automaticamente da un programma per computer, che si può mettere su un paio di ore di migliaia di registrazioni di tutte le parole del dizionario stanno provando di nuovo.

(3) è l'uso degli errori di amministratore di sistema. Nel moderno sistema operativo Unix, le informazioni di base dell'utente viene memorizzata nel file passwd, e tutte le password sono criptate attraverso metodi di crittografia DES memorizzati in un file speciale chiamato ombra. Gli hacker Get file di password, si userà un metodo di cifratura speciale programma crepa DES per risolvere la password. Inoltre, perché un gran numero di sistemi operativi ci sono molte vulnerabilità di sicurezza, bug o altri difetti di progettazione, una volta che questi difetti si trovano, l'hacker può proseguire dritto. Ad esempio, sia Windows95/98 sistema aperta per BO è l'uso di un difetto di progettazione di base in Windows. Trojan poste

I cavalli di Troia possono invadere il computer dell'utente e per distruggere, è spesso mascherato da utility o giochi invogliare gli utenti ad aprire allegati di posta elettronica con un Trojan o scaricati direttamente da Internet, una volta che l'utente apre l'allegato e-mail o Dopo l'attuazione di tali programmi, saranno come l'antica Troia lasciato fuori in pieno possesso dei soldati nemici come un cavallo di Troia per rimanere nel loro computer e nel loro sistema informatico per nascondere un segreto in avvio di Windows eseguita processo. Quando ci si connette a Internet, questo programma vi comunicheremo l'attaccante, di segnalare il vostro indirizzo IP e porta pre-impostato. Ricevimento attaccante di queste informazioni, e quindi utilizzare questo programma in agguato in loro, si può arbitrariamente modificare le impostazioni dei parametri del vostro computer, copiare i file, spiare i vostri intero contenuto del disco rigido, in modo da controllare il computer di scopi.

Tipi di attacco di password

(A) un attacco a dizionario

Poiché la maggior parte delle persone usano parole comuni, come le password, gli attacchi del dizionario sono spesso avviate da un buon inizio. Dizionario attacco utilizza un dizionario che contiene la maggior parte dei file, utilizzare queste parole da indovinare la password dell'utente. Utilizzo di un dizionario di 10.000 parole da indovinare il sistema è in genere il 70% delle password. Nella maggior parte dei sistemi, e provare tutte le combinazioni rispetto a attacchi del dizionario può essere completato entro un tempo molto breve.

(2) attacco di forza

Molte persone credono che se si utilizza la password è abbastanza lungo, o abbastanza bene per utilizzare la modalità di crittografia, è possibile avere una password inattaccabile. Praticamente nessuna password inattaccabile, è solo una questione di tempo. Se si dispone di un computer veloce abbastanza può provare lettere, numeri, caratteri speciali, tutte le combinazioni che saranno eventualmente in grado di rompere tutte le password. Questo tipo di attacco è chiamato un attacco di forza bruta. Utilizzando attacco di forza, a partire con la lettera di un inizio si provi ad AA, AB, AC, ecc, e quindi provare a AAA, AAB, AAC .......

Un utente malintenzionato potrebbe inoltre servirsi di attacchi distribuiti. Se un utente malintenzionato vuole nel più breve periodo di tempo di cracking della password, non acquista molto costoso computer. Avrebbe rompere in alcune aziende hanno un gran numero di computer e di utilizzare le proprie risorse per craccare la password.

(3) è l'uso degli errori di amministratore di sistema.

Nel moderno sistema operativo Unix, le informazioni di base dell'utente viene memorizzata nel file passwd, e tutte le password sono criptate attraverso metodi di crittografia DES memorizzati in un file speciale chiamato ombra. Gli hacker Get file di password, si userà un metodo di cifratura speciale programma crepa DES per risolvere la password. Inoltre, perché un gran numero di sistemi operativi ci sono molte vulnerabilità di sicurezza, bug o altri difetti di progettazione, una volta che questi difetti si trovano, l'hacker può proseguire dritto. Ad esempio, sia Windows95/98 sistema aperta per BO è l'uso di un difetto di progettazione di base in Windows. Trojan poste

I cavalli di Troia possono invadere il computer dell'utente e per distruggere, è spesso mascherato da utility o giochi invogliare gli utenti ad aprire allegati di posta elettronica con un Trojan o scaricati direttamente da Internet, una volta che l'utente apre l'allegato e-mail o Dopo l'attuazione di tali programmi, saranno come l'antica Troia lasciato fuori in pieno possesso dei soldati nemici come un cavallo di Troia per rimanere nel loro computer e nel loro sistema informatico per nascondere un segreto in avvio di Windows eseguita processo. Quando ci si connette a Internet, questo programma vi comunicheremo l'attaccante, di segnalare il vostro indirizzo IP e porta pre-impostato. Ricevimento attaccante di queste informazioni, e quindi utilizzare questo programma in agguato in loro, si può arbitrariamente modificare le impostazioni dei parametri del vostro computer, copiare i file, spiare i vostri intero contenuto del disco rigido, in modo da controllare il computer di scopi.

(3) NTCrack

NTCrack UNIX crack è parte del processo, ma in ambiente NT da decifrare. NTCrack in UNIX crepa è simile, ma NTCrack molto limitata nelle funzionalità. Non è come qualsiasi altro programma per estrarre l'hash della password, si NTSweep funziona in modo simile. Deve dare NTCrack una user id e la combinazione di password da testare, e il programma vi dirà che l'utente ha successo.

(4) pwdump2

Pwdump2 non una password programma di cracking, ma può essere utilizzato per estrarre la password dagli hash database SAM. L0phtcrack ha costruito questa funzione, ma pwdump2 ancora molto utile. In primo luogo, si tratta di un piccolo, facile da usare strumento da riga di comando in grado di estrarre l'hash della password, in secondo luogo, l'attuale versione di L0phtcrack in molti casi non è possibile estrarre gli hash delle password. Se il sistema è un programma in grado in esecuzione sotto Windows NT, per il database SAM fornisce la crittografia forte, se il sistema in uso, L0phtcrack non sarà in grado di estrarre l'hash della password, ma pwdump2 ancora usare, ma per estrarre hash sotto Windows2000 la password, è necessario utilizzare pwdump2, perché il sistema utilizza una modalità di crittografia forte per proteggere le informazioni [1].

Programma per crackare le password di UNIX

(1) Crack

Crack è progettato per individuare rapidamente le vulnerabilità password di programma di cracking password di UNIX. Crack utilizzare le tecniche standard per determinare le password guessing. Verifica se la password per le seguenti situazioni: e lo stesso ID utente, password parola, stringa numerica, una stringa di lettere. Crack attraverso una lunga lista di possibili password criptata e la password crittografata e il risultato all'utente rispetto a vedere se corrisponde. Programma per crackare le password cifrata dell'utente deve essere eseguito prima che essa ha da offrire.

(2) John the Ripper

Programma UNIX password cracking, ma può anche essere eseguito su piattaforma Windows, potente, veloce, può essere costretto ad attacco e attacco dizionario.


Precedente 1 Successivo Selezionare Pagine
Utente Recensione
Ancora nessun commento
Io voglio commentare [Visitatore (3.136.*.*) | Entra ]

Lingua :
| Controllare il codice :


Cerca

版权申明 | 隐私权政策 | Diritto d'autore @2018 Mondo conoscenza enciclopedica