只做PC版网站,建个企业网站一年多少钱,c 网站开发视频,优质做网站费用身份认证与口令攻击 身份认证身份认证的五种方式口令认证静态口令动态口令(一次性口令)动态口令分类 密码学认证一次性口令认证S/KEY协议改进的S/KEY协议 其于共享密钥的认证 口令行为规律和口令猜测口令规律口令猜测 口令破解操作系统口令破解Windows密码存储机制Windows密码破… 身份认证与口令攻击 身份认证身份认证的五种方式口令认证静态口令动态口令(一次性口令)动态口令分类 密码学认证一次性口令认证S/KEY协议改进的S/KEY协议 其于共享密钥的认证 口令行为规律和口令猜测口令规律口令猜测 口令破解操作系统口令破解Windows密码存储机制Windows密码破解方法 Unix/Linux系统口令文件Unix的口令文件Unix口令破解程序CrackJohn the RipperXITSlurpie 密码哈希值破解网络应用口令破解远程口令攻击跨域拓展攻击 口令防御 身份认证
系统安全性常常依赖于对终端用户身份的正确识别与检查。最基本的安全问题对计算机系统的访问必须根据访问者的身份施加一定的限制。身份认证有两方面的内容识别和验证。 识别要明确访问者身份即必须对系统中的每个合法用户都有识别能力 要保证识别的有效性必须保证任意两个不同的用户都不能具有相同的识别符 验证在访问者声称自己的身份后(向系统输入它的识别符)系统还必须对它所声称的身份进行验证以防假冒。 个人身份验证方法的四种类型 所知验证他知道什么如密码、口令所有验证他拥有什么如身份证、护照、信用卡、智能门卡所在验证他的位置如IP、办公室地址用户特征验证他的生物特征如指纹、虹膜、DNA等、行为特征如击键、笔迹 身份认证的五种方式
口令认证信物认证地址认证用户特征认证密码学认证 口令的“魔咒”可记忆、抗猜测 “可记忆”要求口令尽量短、有规律、不复杂“抗猜测”要求口令尽量长、无规律、越复杂越好 没有一种认证方案可实现“文本”口令方案的所有优点。
口令认证
口令认证的不可替代性口令认证仍将是最主要的认证方式
成本低廉可用性可再生性口令是中硬件token否低生物特征否高
静态口令
用户在注册阶段生成用户名和初始口令系统在其用户文件或数据库中保存用户的信息。当用户登录认证时将自己的用户名和口令上传给服务器服务器通过查询其保存的用户信息来验证用户上传的认证信息是否和保存的用户信息相匹配。如果匹配则认为用户是合法用户否则拒绝服务并将认证结果回传给客户端。用户定期改变口令保证安全性。静态口令因实现简单、使用方便得到广泛的应用。
动态口令(一次性口令)
基本原理在用户登录过程中基于用户口令加入不确定因子对用户口令和不确定因子进行单向散列函数变换将结果作为认证数据提交给认证服务器。认证服务器接收到用户的认证数据后把用户的认证数据和自己用同样的散列算法计算出的数值进行比对从而实现对用户身份的认证。 动态口令分类
动态口令按生成原理可分为非同步和同步两种认证技术。非同步认证技术生成的动态口令主要是依据挑战响应原理来实现。 挑战—响应机制 同步认证技术包括与时间有关的时钟同步认证技术和与时间无关的事件同步认证技术。 图形口令图形密码是一种基于知识的认证机制它利用人类对视觉信息的记忆与共享的秘密或组成的图像或草图以提高密码的可记忆性同时保留传统密码的安全性。
密码学认证
常用的密码学认证协议有一次性口令认证、基于共享密钥的认证、基于公钥证书的认证、零知识证明和标识认证等。
一次性口令认证
一次性口令One-Time Password, OTP一般使用双运算因子来实现 固定因子即用户的口令或口令散列值动态因子每次不一样的因子如时间事件序列挑战/应答 挑战—响应机制 S/KEY协议
一次性口令认证协议S/KEY S/KEY中服务器产生挑战challenge信息。挑战信息由迭代值Iteration Count, IC和种子seed组成。迭代值指定散列计算的迭代次数为1~100之间的数每执行一次挑战/响应过程IC减1当IC为1时则必须 重新进行初始化。种子由两个字母和5个数字组成。例如挑战信息“05 xa13783”表示迭代值为05种子为“xa13783”。客户端收到挑战后要将秘密口令与种子“xa13783”拼接后做5次散列运算。 S/KEY中支持三种散列函数即MD4, MD5和SHA。OTP服务器将散列函数的固定输出折叠成64位OTP的长度。64位OTP可以被转换为一个由6个英文单词组成的短语每个单词由1~4个字母组成被编码成11位6个单词共66位其中最后2位 11 × 6 − 64 2 11\times 6 - 64 2 11×6−642用于存储校验和。 安全性分析
用户的秘密口令没有在网络上传输传输的只是一次性口令并且一次性口令即使在传输过程中被窃取也不能再次使用。客户端和服务器存储的是用户秘密口令的散列值即使客户端和服务器被攻陷导致口令散列值被窃取也需破解口令散列才能获得明文口令。用户登录一定次数后客户和服务器必须重新初始化口令序列为了防止重放攻击系统认证服务器具有唯一性不适合分布式认证单向认证即服务器对客户端进行认证不能保证认证服务器的真实性S/KEY使用的种子和迭代值采用明文传输攻击者可以利用小数攻击来获取一系列口令冒充合法用户。
改进的S/KEY协议
核心思想不在网络中传输一次性口令散列值。使用用户的口令散列对挑战进行散列并将计算结果发送给服务器。服务器收到后同样使用服务器保存的用户口令散列对挑战进行散列计算并与客户端发来的应答进行比较如果相同则认证通过否则拒绝。 安全性分析
用户很容易求出正确的一次性口令采用一次性口令的匹配通过服务器的身份认证攻击者即使截获一次性口令也不能破解出用户口令散列攻击者不能预测下一次一次性口令也不能重放成功。能够避免监听和重放但不能防范拦截和修改数据包、会话劫持等攻击没有完整性保护机制无法防范内部攻击不能对服务器的身份进行认证
其于共享密钥的认证
Needham-Schroeder双向鉴别协议 问题执行完上述三个步骤后A和B已得到了由KDC分配的一次性会话密钥可用于后续的保密通信为什么还要增加后面两个步骤为了进一步保护通信的完整性和认证性。第四个步骤是为确保A和B能够相互认证对方的身份。在这个步骤中B向A发送一个随机数N2并用会话密钥Ks对N2进行加密。通过将加密后的N2发送给AB证明了自己拥有会话密钥Ks并且A能够验证B的身份。**第五个步骤是为了确保通信的完整性。**在这个步骤中A使用会话密钥Ks对N2进行加密并将结果发送给B。B解密接收到的信息并验证解密后的结果与之前发送的N2是否匹配从而确认通信的完整性。 口令行为规律和口令猜测
口令规律
3类脆弱口令行为口令构造的偏好性选择、口令重用、基于个人信息构造口令 口令构造的偏好性选择国民口令中文国民口令多为纯数字而英文国民口令多含有字母例如5201314、woaini1314、iloveyou口令字符构成口令重用在不同网站重复使用同一个密码同时在密码中嵌入个人相关信息如姓名和生日。用户的口令重用是不安全的所以应当避免。只有跨不同安全级或重要程度的账户重用口令才应努力避免的基于个人信息构造口令用户在构造时喜欢使用姓名、生日、身份证号。
口令猜测
根据口令破解过程中是否需要连网口令猜测算法分为在线破解Online Guessing和离线破解Offline Guessing)。根据攻击过程中是否利用用户个人信息口令猜测算法可以分为漫步攻击TrawlingAttacking和定向攻击Targeted Attacking 漫步攻击不关心攻击对象的信息而只关注在允许的猜测次数内猜测出更多的口令。主流的2种漫步攻击算法基于PCFG的算法和Markov算法。算法的核心假设是用户构造口令从前向后依次进行。因此算法对整个口令进行训练通过从左到右的字符之间的联系来计算口令的概率。 定向攻击尽可能以最快速度猜测出所给定目标如网站的口令。因此攻击者会利用与攻击对象相关的个人信息人口学相关信息增强猜测的针对性。用户在其他网站或系统中泄露的口令也可以被攻击者利用来进行定向攻击。基于Markov链的定向攻击猜测算法的基本思想是人群中有多少比例使用某种个人信息那么攻击对象也有同样可能使用该个人信息。将个人信息分为6大类用户名A、邮箱前缀E、姓名N、生日B、手机号P和身份证G。定向攻击基于概率上下文无关文法PCFG的定向攻击猜测算法Personal-PCFG。基本思想与PCFG攻击模型完全相同将口令按字符类型按长度进行切分。同Targeted-Markov算法一样将个人信息也分为6大类。 口令破解
操作系统口令破解
Windows密码存储机制
Windows密码安全策略Windows中的**本地安全授权子系统LSASSLocal Security Authority Subsystem Service负责有关安全方面的功能。该子系统将用户登录过程中输入的用户名和密码信息发送给安全帐号管理器SAMSecurity Account Manage**决定登录尝试是否合法。SAM中的SAM数据库SAM文件记录每一个用户帐号的密码记录。SAM文件中每个用户帐号有两条密码记录LM密码表示和NT哈希表示。SAM数据库在磁盘上保存在%systemroot%system32\config\目录下的sam文件中登陆Windows系统后SAM是 被锁死的如果选择打开SAM文件会显示被另一个程序使用无法打开即使打开也显示空白。 SAM文件中每个用户帐号有两条密码记录LM密码表示和NT哈希表示。Windows 7以后默认不包含LM密码表示
Windows密码破解方法
提取SAM文件进行破解用DOS启动盘启动计算机把SAM文件拷贝出来用软件进行分析破解得到系统口令。用备份的SAM文件替换当前SAM文件攻击者用DOS启动盘启动后还可以用%SystemRoot%\repair\asm覆盖%SystemRoot%\system32\config\sam这样系统管理员Administrator的密码就恢复成安装操作系统时的密码而大部分人在安装操作系统时都将初始密码设置为空或者很简单。使用口令修改软件在不登陆系统的情况下修改系统密码如Passware Kit Enterprise这款软件可以自动把administrator密码修改为12345。系统口令破解软件 Cain集合多种攻击工具的软件。PWDUMP4主要用于获取本地或远端Windows系统的SAM文件配合LC5等破解软件使用John the Ripper是Unix/Linux平台上最好的密码破解软件之一。
Unix/Linux系统口令文件
Unix/Linux系统使用/etc/passwd文件创建和管理账户。 文件存储信息的结构 alice:$1$sumys0Ch$ao01LX5MF6U:502:502:alice
|账号|--------密码-----------|UID|默认UID|登录目录系统中任何用户和进程都可以读取/etc/passwd文件安全性不高。现在的系统把账户信息和口令密文分开存放/etc/passwd文件用于保存账户信息加密后过的密码保存在/etc/shadow或/etc/secure影子口令文件中只有root用户能够读取。 Unix的口令文件
UNIX系统用户的口令本来是经过加密后保存在一个文本文件passwd中的一般存放在/etc目录下后来由于安全的需要把passwd文件中与用户口令相关的域提取出来组织成文件shadow并规定只有超级用户才能读取。这种分离工作也称为shadow变换。因此在破解口令时需要做UnShadow变换将/etc/passwd与/etc/shadow合并起来。在此基础上才开始进行口令的破解。/etc/shadow文件包含用户的加密后口令相关的信息。每个用户一条记录。格式如下
username:passwd:lastchg:min:max:warn:inactive:expire:flag字段描述username登录名passwd经过加密后的口令lastchg上次更改口令距今的天数min两次修改口令之间最少经过的天数max口令的有效期限warn口令失效前的警告天数inactive禁止登录前用户仍然有效的天数expire禁止登录的天数flag未使用
Unix口令破解程序
Crack
Crack旨在快速定位UNIX口令弱点的口令破解程序使用标准的猜测技术确定口令。通过生成口令进行加密去匹配原口令密码或直接从网上截获明文口令。Crack 程序中包含了几个很大的字典库进行解破时它会按照一定的规则将字词进行组合然后对之进行加密再与要解破的加密口令匹配。所以运行Crack通常要占用大量的CPU并要运行相当长的时间才结束
John the Ripper
John The Ripper这个软件是由著名的黑客组织UCF编写的它支持UNIX、DOS、Windows。John The Ripper有四种破解模式 “字典文件”破解模式Worldlist Mode“简单”破解模式Single Crack“增强”破解模式Incremental Mode“外挂模块”破解模式External Mode
XIT
XIT是一个执行词典攻击的UNIX口令破解程序。XIT的功能有限因为它只能运行词典攻击但程序很小、运行很快。
Slurpie
Slurpie能执行词典攻击和定制的强行攻击要规定所需要使用的字符数目和字符类型。
密码哈希值破解
http://www.cmd5.com/一个MD5和SHA1散列值在线破解的网站拥有全世界最大的数据库完全收录1-6位大小写字母数字特殊字符、7位小写字母数字、8位小写字母和8-11位数字部分收录了8位小写字母数字网站平均破解成功率高达95%。MD5Crack是一个离线的MD5密码暴力破解软件具有破解速度快支持批量破解保存进度和多线程的特点。
网络应用口令破解
通过登录攻击来猜测口令即通过网络运行一个工具周期性地尝试登录目标系统。推荐工具 Brutus免费软件www.hoobie.net/brutus运行于Windows平台支持的协议有基本HTTP认证、带HTML表单的HTTP认证、POP3、FTP、SMB及TelnetHydra免费软件http://thc.org/thc-hydra运行于Linux/Unix平台。
远程口令攻击
远程口令攻击主要是指网络服务口令攻击是一种远程在线攻击。破解效率很低而且容易被记录。特点可以远程进行穷举字典的方式来猜解口令破解效率很低而且容易被记录。攻击过程大致如下 建立与目标网络服务的网络连接。选取一个用户列表文件和一个字典文件。在用户列表文件和一个字典文件中选取一组用户和口令按照网络服务协议规定将用户名和口令发给目标网络服务端口。检测远程服务返回信息确定口令尝试是否成功。循环2到4步直到口令破解成功为止
跨域拓展攻击
脱库Database Breach指攻击者通过某种方式获取并下载整个数据库或其中的敏感数据。这通常涉及通过漏洞、恶意软件或其他非授权手段入侵数据库服务器并提取其中的数据。
常见方式
SQL注入攻击者利用输入验证缺陷通过SQL注入攻击获取数据库访问权限。未授权访问通过弱密码、默认账号或未修补的漏洞攻击者能够直接访问数据库。内部威胁公司内部人员利用其权限非法下载和复制敏感数据。
风险
数据泄露敏感信息如用户密码、财务数据、个人信息被暴露。财务损失被盗数据可能被用于欺诈或勒索。声誉损害数据泄露事件可能严重影响公司的声誉和客户信任。 洗库Data Cleaning or Scrubbing指对已经获取的数据库进行处理和清洗以便去除不需要的数据、重复的数据或错误的数据。对于攻击者而言洗库是为了提取有用的、可利用的数据。
常见方式
数据清洗使用脚本或工具排除重复数据、无效数据以及错误数据确保数据的质量。数据规范化对数据进行格式统一和标准化处理使其更容易被利用。
风险
攻击者可以更有效地利用清洗后的数据进行进一步攻击如撞库攻击或社会工程学攻击。 撞库Credential Stuffing一种利用已泄露的用户名和密码组合尝试登录其他网站或服务的攻击手段。攻击者假设用户在多个网站上使用相同的用户名和密码。
常见方式
自动化脚本使用自动化脚本或工具批量尝试登录目标网站。已泄露凭证利用在之前数据泄露事件中获得的用户名和密码组合进行尝试。
风险
未授权访问攻击者可能获得对其他服务的未授权访问进一步窃取或滥用信息。账户劫持合法用户账户被攻击者控制可能导致资金或数据的损失。大规模攻击通过撞库攻击攻击者能迅速尝试大量账号组合造成广泛影响。 口令防御
强壮的密码策略
推荐使用密码短语设置长密码。例如“Lee, Ithink I’ll buy another copy of Counter Hack”要比密码“#dx92!$X”难破解得多密码要符合复杂性要求 指定密码最短长度至少为9个字符禁止使用字典词汇应该包含非字母字符少用个信信息 用户意识
不要在不同系统上使用同一口令不要选取显而易见的信息作口令尽量不要在同一台机器上分配多个用户权限一旦某个用户具有登录权限那么他就可能获取该计算机的SAM信息并分析出所有用户的密码。 密码过滤软件为确保用户没有选择弱密码使用密码过滤工具来规范用户使用强壮的密码。 保护密码文件在支持密码shadow的系统中确保激活密码shadow。密码shadow用来在/etc/shadow文件中存储密码表示仅可以让root读取 分组分类将重要的账户进行重点保护那些不怎么重要的账号就可以用简单的密码设置同类账户可以密码重用。