針對口令強度攻擊
字典攻擊
把使用概率高的口令用不同的變異規則組成猜測字典。
強力攻擊
用足夠快的計算機嘗試所有可能的口令。
組合攻擊
在字典單詞末尾串接任意字母和數字,介于字典攻擊和強力攻擊之間。
撞庫攻擊
收集已泄露的用戶名和密碼,登錄其他網站(利用很多人只有一套用戶名和密碼)。
彩虹表攻擊
彩虹表是一種破解哈希算法的技術,也用于跨平臺破解密碼,主要用于破解HASH、MD5等。基于內存-時間衡量方法,通過用內存換時間,提高破解率和破解速度。
針對口令存儲攻擊
針對緩存口令
進行用戶身份驗證時,必須把口令或者口令的密文加載到內存中,所以可以通過搜索內存空間獲得緩存的口令。口令記憶功能同理利用。
針對口令文件
獲取口令存儲文件(通常存的是口令密文),離線暴力破解。
- Linux的shadow存儲的密碼字段有3個部分:使用的算法、salt和密碼哈希。通常采用多輪哈希來避免暴力攻擊。salt可以緩解字典攻擊和彩虹表攻擊,因為salt是隨機的,導致無法預計算哈希值。
- Windows的SAM的保護措施:
1)SAM文件鎖定:操作系統運行期間,SAM被system賬號鎖定,管理員權限也無法訪問。
2)隱藏:SAM在注冊表中的備份是被隱藏的。
3)不可讀:系統保存SAM文件時經過壓縮處理,不具有可讀性。 - NTLM認證協議:win7采用的密碼加密機制,第一步把口令轉換為unicode字符串,第二步用MD4對口令進行單向哈希,生成16字節哈希值。NTLMv2增加了雙向驗證功能。
針對口令傳輸攻擊
口令嗅探
被動攻擊方式,目標難以察覺。嗅探器可以是軟件或硬件,他把系統的網絡接口設為混雜模式,可以監聽所有流經同一以太網網段的數據包。嗅探程序把所有捕獲的數據存入log文件,等待攻擊者下載。注意嗅探主機和被監聽主機必須在同一網段上,嗅探程序必須用管理員身份運行。
鍵盤記錄
鍵盤記錄好處是可以在口令加密和傳輸之前就可以得到明文密碼。
- 硬件截獲
修改主機鍵盤接口(PS/2或USB),使之在向主機傳遞IO數據時將信息發送給攻擊者。 - 軟件截獲
通常作為木馬功能的一部分,通過監視操作系統處理鍵盤輸入的接口,記錄鍵盤輸入內容后發給遠程攻擊者。
網絡釣魚
重放攻擊
- 簡單重放
監聽雙方通信內容并記錄,之后進行重放。 - 反向重放
比如AB之間確定了一種挑戰應答方式,攻擊者沒有A的合法賬號,用A給B發出請求,B返回一個挑戰值,攻擊者不知道合法應答方式所以暫時將這個會話掛起;等B向A發出請求時,A把先前收到的挑戰值發給B,B會返回正確的應答。所以A把B的應答值再發給B,即可通過B的挑戰驗證。
防止口令猜測
- 關閉不需要的服務和端口
- 硬盤分區采用NTFS格式:支持大容量文件和超大分區,還包括長文件名、壓縮分區、事件追蹤、文件索引、高容錯性、數據保護和恢復、加密訪問等。但是會記錄詳細的硬盤讀寫操作,因此對于閃存會有很大的負擔和傷害。
浙公網安備 33010602011771號