书签 分享 收藏 举报 版权申诉 / 22
上传文档赚钱

类型网络攻防技术课件第3章口令攻击(下).pptx

  • 上传人(卖家):晟晟文业
  • 文档编号:4091197
  • 上传时间:2022-11-10
  • 格式:PPTX
  • 页数:22
  • 大小:173.69KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《网络攻防技术课件第3章口令攻击(下).pptx》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    网络 攻防 技术 课件 口令 攻击
    资源描述:

    1、一、口令的存储 Windows 系统使用安全帐号管理器SAM(Security account manager)的机制来管理用户帐号。WindowsWindows口令存储机制口令存储机制SAMSAM数据库数据库一、口令的存储WindowsWindows口令存储位置:口令存储位置:一、口令的存储 共享的秘密:用户 的口令散列(不在 网络中传输)来自 SAM 或 AD 的用户口令散列 AdorSAM 8 字节挑战 用用户口令散列 对质询进行散列 用户输入密码 明文口令被散列 应 答 WinLogon 8 字节挑战 用用户口令散列 对质询进行散列 应 答 客户端请求登陆 服务器发出 8 字节的挑战

    2、客户端用用户口令散列对质询进行散列,并向服务器发送应答 服务器将应答与质询的散列进行比较,决定允许或拒绝访问 二、二、windows的的NTLM验证过程验证过程NTLM系统将用户的口系统将用户的口令暂存在内存中令暂存在内存中 三、本地获取方法 获取系统自动保存的口令字 直接读取Windows 系统中的登陆口令 破解SAM信息系统将用户的口系统将用户的口令保存在硬盘上令保存在硬盘上 几种口令破解工具 破解原理:破解原理:大多数口令破解工具是通过尝大多数口令破解工具是通过尝试一个一个的单词,用已知的加密算法来试一个一个的单词,用已知的加密算法来加密这些单词,直到发现一个单词经过加加密这些单词,直到

    3、发现一个单词经过加密后的结果和解密的数据一样,就认为这密后的结果和解密的数据一样,就认为这个单词就是要找的密码了。个单词就是要找的密码了。lL0phtcracklNTSweeplNTCracklPWDump一、嗅探攻击主机主机A:您:您的主机的主机FTP服务器服务器主机主机B:安装了:安装了“窃听程序窃听程序”的主的主机机?Username?Passwordstudent#&Ygfi15ghr89!#Username:studentPassword:#&Ygfi15ghr89!#如果主机如果主机B处于主机处于主机A和和FTP通信的信道上,通信的信道上,就可以就可以“窃听到窃听到”合法的用户名及

    4、口令合法的用户名及口令GETUser:studentPwd:#&Ygfi15ghr89!#嗅探的前提条件二、键盘记录 键盘记录硬件截获:修改主机的键盘接口软件截获:监视操作系统处理键盘输入的接口,将来自键盘的数据记录下来三、网络钓鱼“网络钓鱼(网络钓鱼(Phishing)”就是攻击者利就是攻击者利用欺骗性的电子邮件和伪造的用欺骗性的电子邮件和伪造的Web站点,骗站点,骗取用户输入口令以及其他身份敏感信息。取用户输入口令以及其他身份敏感信息。四、重放攻击l 重放攻击重放攻击:指攻击者记录下当前的通讯流量,以指攻击者记录下当前的通讯流量,以后在适当的时候重发给通讯的某一方,后在适当的时候重发给通讯

    5、的某一方,达到欺骗的目的。达到欺骗的目的。l简单重放简单重放l反向重放反向重放具体过程如下:具体过程如下:(1 1)主机)主机A A向主机向主机B B发出资源访问请求,发出资源访问请求,B B返返回给回给A A一个挑战值一个挑战值ChallengeChallenge。(2 2)由于)由于A A没有没有B B的合法帐号,因此无法计的合法帐号,因此无法计算响应值算响应值ResponseResponse,此时,此时A A暂时将会话挂起,暂时将会话挂起,等待机会。等待机会。(3 3)在某一时刻,)在某一时刻,B B向向A A发出了资源访问请发出了资源访问请求,于是求,于是A A将前面获得的将前面获得的

    6、ChallengeChallenge作为自己作为自己的挑战值发送给的挑战值发送给B B。四、重放攻击口令的防范选择安全密码防止口令猜测攻击 设置安全策略 l设置足够长度的口令设置足够长度的口令l口令中混合使用大小写字母、数字、特殊口令中混合使用大小写字母、数字、特殊符号符号一、选择安全密码二、防止口令猜测攻击硬盘分区采用NTFS格式正确设置和管理帐户禁止不需要的服务关闭不用的端口三、设置安全策略21Tips:l不要将口令告诉他人,也不要在不同系统不要将口令告诉他人,也不要在不同系统上使用上使用同一口令同一口令。l不要将口令记录在别人可以看见的地方。不要将口令记录在别人可以看见的地方。l口令应在允许的范围内尽可能取口令应在允许的范围内尽可能取长长一点。一点。l定期改变定期改变口令。口令。本章小结 本章从口令强度、口令存储和口令传输三个方面对常见的口令攻击技术和防范方法进行介绍,最后给出口令安全防范建议口令。口令是访问控制的入口点,口令安全关系到整个安全防御体系的有效性。一旦拥有用户的口令,就拥有了相应用户的权限。用户如何正确设置、管理自己的口令,避免因使用不安全的口令而带来安全隐患。

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:网络攻防技术课件第3章口令攻击(下).pptx
    链接地址:https://www.163wenku.com/p-4091197.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库