网络攻防技术课件第3章口令攻击(下).pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络攻防技术课件第3章口令攻击(下).pptx》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 攻防 技术 课件 口令 攻击
- 资源描述:
-
1、一、口令的存储 Windows 系统使用安全帐号管理器SAM(Security account manager)的机制来管理用户帐号。WindowsWindows口令存储机制口令存储机制SAMSAM数据库数据库一、口令的存储WindowsWindows口令存储位置:口令存储位置:一、口令的存储 共享的秘密:用户 的口令散列(不在 网络中传输)来自 SAM 或 AD 的用户口令散列 AdorSAM 8 字节挑战 用用户口令散列 对质询进行散列 用户输入密码 明文口令被散列 应 答 WinLogon 8 字节挑战 用用户口令散列 对质询进行散列 应 答 客户端请求登陆 服务器发出 8 字节的挑战
2、客户端用用户口令散列对质询进行散列,并向服务器发送应答 服务器将应答与质询的散列进行比较,决定允许或拒绝访问 二、二、windows的的NTLM验证过程验证过程NTLM系统将用户的口系统将用户的口令暂存在内存中令暂存在内存中 三、本地获取方法 获取系统自动保存的口令字 直接读取Windows 系统中的登陆口令 破解SAM信息系统将用户的口系统将用户的口令保存在硬盘上令保存在硬盘上 几种口令破解工具 破解原理:破解原理:大多数口令破解工具是通过尝大多数口令破解工具是通过尝试一个一个的单词,用已知的加密算法来试一个一个的单词,用已知的加密算法来加密这些单词,直到发现一个单词经过加加密这些单词,直到
3、发现一个单词经过加密后的结果和解密的数据一样,就认为这密后的结果和解密的数据一样,就认为这个单词就是要找的密码了。个单词就是要找的密码了。lL0phtcracklNTSweeplNTCracklPWDump一、嗅探攻击主机主机A:您:您的主机的主机FTP服务器服务器主机主机B:安装了:安装了“窃听程序窃听程序”的主的主机机?Username?Passwordstudent#&Ygfi15ghr89!#Username:studentPassword:#&Ygfi15ghr89!#如果主机如果主机B处于主机处于主机A和和FTP通信的信道上,通信的信道上,就可以就可以“窃听到窃听到”合法的用户名及
展开阅读全文