口令攻击刘涛信安08212Word文档下载推荐.docx

上传人:b****5 文档编号:19064514 上传时间:2023-01-03 格式:DOCX 页数:11 大小:501.84KB
下载 相关 举报
口令攻击刘涛信安08212Word文档下载推荐.docx_第1页
第1页 / 共11页
口令攻击刘涛信安08212Word文档下载推荐.docx_第2页
第2页 / 共11页
口令攻击刘涛信安08212Word文档下载推荐.docx_第3页
第3页 / 共11页
口令攻击刘涛信安08212Word文档下载推荐.docx_第4页
第4页 / 共11页
口令攻击刘涛信安08212Word文档下载推荐.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

口令攻击刘涛信安08212Word文档下载推荐.docx

《口令攻击刘涛信安08212Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《口令攻击刘涛信安08212Word文档下载推荐.docx(11页珍藏版)》请在冰豆网上搜索。

口令攻击刘涛信安08212Word文档下载推荐.docx

获得普通用户帐号的方法很多,如:

  利用目标主机的Finger功能:

当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;

  利用目标主机的X.500服务:

有些主机没有关闭X.500的目录查询服务,也给攻击者提供了获得信息的一条简易途径;

  从电子邮件地址中收集:

有些用户电子邮件地址常会透露其在目标主机上的帐号;

查看主机是否有习惯性的帐号:

有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露

1.3口令攻击方法

(1)是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大。

(2)是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但攻击者要有足够的耐心和时间

(3)是利用系统管理员的失误。

1.4口令攻击类型

(1)字典攻击  因为多数人使用普通词典中的单词作为口令,发起词典攻击通常是较好的开端。

词典攻击使用一个包含大多数词典单词的文件,用这些单词猜测用户口令。

使用一部1万个单词的词典一般能猜测出系统中70%的口令。

在多数系统中,和尝试所有的组合相比,词典攻击能在很短的时间内完成。

 

(2)强行攻击  许多人认为如果使用足够长的口令,或者使用足够完善的加密模式,就能有一个攻不破的口令。

事实上没有攻不破的口令,这只是个时间问题。

如果有速度足够快的计算机能尝试字母、数字、特殊字符所有的组合,将最终能破解所有的口令。

这种类型的攻击方式叫强行攻击。

在现代的Unix操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫shadow的文件中。

黑客们获取口令文件后,就会使用专门的破解DES加密法的程序来解口令。

同时,由于为数不少的操作系统都存在许多安全漏洞、Bug或一些其他设计缺陷,这些缺陷一旦被找出,黑客就可以长驱直入。

例如,让Windows95/98系统后门洞开的BO就是利用了Windows的基本设计缺陷。

、放置特洛伊木马程序  特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。

当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。

攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

 (3)NTCrack  NTCrack是UNIX破解程序的一部分,但是在NT环境下破解。

NTCrack与UNIX中的破解类似,但是NTCrack在功能上非常有限。

它不象其他程序一样提取口令哈希,它和NTSweep的工作原理类似。

必须给NTCrack一个userid和要测试的口令组合,然后程序会告诉用户是否成功。

  

(4)PWDump2  PWDump2不是一个口令破解程序,但是它能用来从SAM数据库中提取口令哈希。

L0phtcrack已经内建了这个特征,但是PWDump2还是很有用的。

首先,它是一个小型的、易使用的命令行工具,能提取口令哈希;

其次,目前很多情况下L0phtcrack的版本不能提取口令哈希。

如SYSTEM是一个能在NT下运行的程序,为SAM数据库提供了很强的加密功能,如果SYSTEM在使用,L0phtcrack就无法提取哈希口令,但是PWDump2还能使用;

而且要在windows2000下提取哈希口令,必须使用PWDump2,因为系统使用了更强的加密模式来保护信息

2口令攻击实验过程

一、打开X-SCAN,界面如下

二、点击设置。

对扫描参数进行设置

第一项:

扫描范围。

此处设置扫描的IP范围。

也可从文件导入。

本次测试我选的是我的主机IP进行的。

第二项:

全局设置。

(1)扫描模块

可以选择多种口令攻击和扫描内容。

本次实验是测试弱口令账号密码的,所以选择NT-SERVER和NETBIOS就可以了

(2)并发扫描

可以设置同时扫描的主机数和线程数

(3)网络设置

如果是多网卡的,可以进行网卡的选择,一般默认就可以了

(4)扫描报告

设置扫描结果的文档类型,可以是HTML,XML,TXT格式

(5)其他设置,默认即可

第三项:

插件设置

(1)端口相关设置

可以设置需要扫描的端口和检测方式

(2)字典相关设置

双击SMB用户名字典,在打开的窗口中选择nt_user.dic

双击smb密码字典。

在打开的窗口中选择common_pass_mini.dic

其他选项默认即可。

二、设定好保存后,单击文件-开始扫描。

一段时间后。

扫描结果出现

中间还有很多信息就省去了。

说明:

张老师,我按照实验指导用这个软件,但是最终不管我把电脑的密码修改的多简单,甚至为空,扫描结果还是什么都没有,弱口令那项根本就没显示。

后面的内容也就只在同学的电脑上做过。

没有截屏下来。

netuse\\10.15.65.24\ipc$

 

3.实验心得

一直以来都对黑客这个阶层的人非常感兴趣,甚至说是崇拜。

但是因为觉得它是一个非常复杂的职业,对我来说几乎不可能实现。

不过还是希望某一天能有机会完成一些简单的黑客任务。

做个菜鸟中的高手还是不错啊!

这次实验正好给了我一点方向,让我有了更多的兴趣和希望去从事黑客技术的学习和实践!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1