被動攻擊是指攻擊者採取“守株待兔”的方法進行的攻擊。這種攻擊的整體效果在一定程度上取決於攻擊者的靜默程度以及密碼系統自身的脆弱程度。
網路嗅探和資料包分析
先簡單介紹資料包嗅探器,後期進行詳細介紹。嗅探器是一種可用於監聽和分析流經網路的資訊(或稱流量)的軟體或硬體。他通常用於進行網路診斷,但也可用於更具惡意的目的,隱祕監聽網路活動。有一種網路流量嗅探器(wireshark)如圖所示。
嗅探如何得以成為一種有效的資訊收集方式?這往往是因為人們使用了不安全協議,如FTP、Telnet、rlogin、SMTP和POP3等。在許多情況下,這些協議正在被逐步淘汰,要麼通過其他安全手段(如SSH)對其進行增強。然而無論採用哪種方式,仍然有許多網路採用以純文字格式儲存密碼的遺留協議,易成為攻擊者的目標。
易受攻擊的不僅僅是舊協議,一些新協議也是如此。例如,IP語音(VoIP)所使用的協議已經被證明易受嗅探攻擊。在某些情況下,嗅探器可以截獲並解碼通話。
中間人攻擊
這種型別的攻擊發生在不同雙方相互通訊而第三方進行監聽時。在第三方開始監聽後,他們可以選擇接管通訊的原是雙方中的一方的通訊或者選擇篡改雙方交流的資訊。雖然監聽行為是被動的,但從攻擊者改變資料包的內容那一刻起,就迅速成為一種主動攻擊。中間人攻擊的原理如圖所示。
這種型別攻擊特別有用,其利用的同樣是那些易被嗅探的協議。諸如Telnet和FTP之類的協議特別容易受到此類攻擊,部分原因在於這些協議明文輸入身份驗證資料(使用者名稱和密碼)。
與“被動”一詞相對的是“主動”,在此討論的則是主動線上攻擊。需要與系統直接互動以破解密碼的攻擊歸入此類。此類攻擊在許多情況下具備速度更快的優勢,但他們也有隱蔽性不強而容易被監測到的缺點。
密碼猜測
雖然密碼猜測無疑技術含量不高,但卻是一種可行且具備一定效率的獲取密碼的方式。在此攻擊過程中,攻擊者嘗試通過軟體獲取密碼,該軟體採用基於一個匯入應用程式中的列表測試密碼的設計。軟體會嘗試各種密碼變體,包括大小寫變換、替換、數字替換和大小寫反轉。
惡意軟體
惡意軟體是一種非常有效的攻陷系統來獲取密碼和其他資料的手段。具體而言,諸如木馬、間諜軟體和祕鑰記錄器等惡意軟體已經證明行之有效,可用於收集各種資訊。
惡意軟體的一種形式是鍵盤嗅探或者鍵盤記錄,它能在使用者輸入密碼時截獲。這種攻擊可以基於硬體或者軟體實施,並且在過程中可能獲得各種資訊,而不限於密碼。
離線攻擊是一種不僅有效且可能難以檢測的攻擊形式。離線攻擊依賴於攻擊方在不直接接觸目標本身的前提下獲取密碼的能力。
下面演示一次離線攻擊,從系統中提取一個雜湊值。
注:需提前下載pwdump7程式 我下載的pwdump7連結
開啟命令提示符CMD
輸入pwdump7.exe顯示系統上的雜湊值
輸入pwdump7>D:\hash.txt
到C盤開啟hash.txt檢視其中的雜湊值
結果如圖所示:
預計算的雜湊值(又稱彩虹表)
一種較新並且先進的離線攻擊技術是通過預計算的雜湊值(通常稱為彩虹表)進行攻擊。彩虹表是一個過程的最終結果,在該過程中生成了一定範圍內的所有可能的字元組合。在生成所有結果後,攻擊方即可通過捕獲網路上傳輸的密碼的雜湊值,並將其與生成的雜湊值表進行比較,快速匹配並獲得原密碼。
彩虹表的主要缺點是他們需要大量時間生成,因此他是一種需要預先設定的攻擊方式。彩虹表的另一個缺點是無法破解長度無限的密碼,因為生成的密碼的長度越長,越耗費時間(隨著密碼長度增加,生成的彩虹表就愈加複雜)。彩虹表可以下載使用。
工具有winrtgen+rcrack_gui 等
步驟:從目標系統提取密碼雜湊值->製作彩虹表->獲取密碼
雖然彩虹表是一種有效的密碼破譯手段,但他也不是戰無不勝的。這意味著應在雜湊操作前先對密碼進行“加鹽”。
“加鹽”是指在雜湊操作前先新增偽隨機值產生不同且唯一的輸出的一種方法。將“鹽值”新增到初始密碼中,然後進行雜湊。彩虹表執行的是一種稱為密碼分析的方法。為了阻止這種分析,可以通過加鹽方式增加隨機性,加大分析的難度。
應當記住,獲取密碼並不意味著總是需要主動去破解密碼——當然還有其他的方法。
預設密碼
雖然稱不上是一種真正的方法,但使用預設密碼也是獲取密碼的一種途徑。預設密碼是由裝置或軟體的製造商在開發時設定的。當使用者收到裝置時,應當更改密碼。問題是,並不是所有使用者都會這麼做。以下是一些收集預設密碼的網站:
cirt.net
www.defaultpassword.us
www.passwordsdatabase.com
w3dt.net
open-sez.me
fortypoundhead.com
www.routepasswords.com
猜測
雖然這是技術含量最低的一種攻擊方式,但卻確實有效。人工猜測密碼可能很有成效,尤其是在那些不具備或未實施密碼策略的環境中。
猜測密碼通常可按照以下步驟進行
- 確定一個有效的使用者
- 確定一個可能的密碼列表
- 將可能的密碼按可能性排序
- 嘗試密碼,直到獲取訪問權或用盡所有密碼
使用快閃記憶體驅動器竊取密碼
記憶體驅動器是另一種從系統中竊取密碼或其他資料的方法。簡而言之,該攻擊過程是在快閃記憶體驅動器插入目標系統之前在其中嵌入一個指令碼或者程式(或二者都有)。由於許多使用者在他們本地計算機上儲存應用程式和網站的密碼,這些密碼資訊可以用指令碼輕易獲取
確保工具成功的一大條件為物理訪問。如果可對系統進行不理訪問,就可以實施多種攻擊,USB形式的攻擊不過是一個開始。無警惕的使用者很可能會出於好奇而將USB裝置插入電腦
將NirSorf的pspv實用程式複製到USB驅動器。
使用記事本建立autorun.inf的檔案輸入以下內容:
[autorun]
open = launch.bat
建立檔案後,將檔案儲存到USB驅動器中。
開啟記事本建立launch.bat檔案,輸入以下命令列:
Start pspv.exe /s passwords.txt
將launch.bat儲存到快閃記憶體盤中。
此時該USB驅動器即可插入目標計算機用於攻擊。在插入受害PC後,pspv.exe將執行並提取密碼,然後將其存入可以在記事本開啟的passwords.txt檔案中。
另一種通過USB介面竊取密碼的方法是使用一種來自Hak5的名為“USB橡皮鴨”(Rubber Ducky)的裝置。該裝置可以插入USB介面,但是系統識別到的是一個鍵盤而不是一個儲存裝置。由於大部分作業系統不會阻止安裝人機介面裝置,因此該裝置將被識別,可配置其上的各種指令碼執行任意型別操作。USB橡皮鴨如圖所示。
在攻陷一個賬戶並破解其密碼後,下一步就是利用新獲取的該賬戶的許可權。此時就是提升許可權的用武之地。提權是指將獲得的訪問許可權增加到一個更高的可執行更多操作的級別。實際情況是,可訪問的賬戶通常會是一個許可權等級較低的賬戶,因此可訪問的東西不多。由於有很大可能獲取一個許可權較低的賬戶,因此需要以某種方式提高它的許可權。
許可權提升可以採取以下兩種方式之一:水平提升和垂直提升。垂直提升是指攻陷賬戶時將該賬戶的特權提升到一個更高的級別。水平提升是指攻陷賬戶時使用第一個賬戶的能力攻陷另一個更高許可權的賬戶。
每種作業系統都包括很多預先設定和安裝的賬戶。在windows作業系統中,諸如管理員和來賓這樣的使用者已內建在所有系統中。鑑於從作業系統中提取賬戶資訊的操作十分簡單,因此必須採取額外措施以確保賬戶的安全。
許可權提升的一種方法是找到一個具有所需訪問許可權的賬戶,然後更改密碼。有幾種工具具備這種能力,包括下列這些:
- Active@Password Changer
- Trinity Rescue Kit
- EDR Commander
- Windows Recovery Environment(WinRE)
- Kali Linux
- Parrot OS
這些工具之一 Trinity Rescue Kit(TRK)是一個專為在CD或快閃記憶體驅動器上執行設計的Linux發行版。它用於恢復和修復Windows和Linux系統,同時也可執行一些系統功能,如重置密碼和提升許可權等。執行TRK之後,即可通過執行一系列簡單的命令重置賬戶密碼。
可按照以下步驟,使用TRK更改Windows系統中Administrator賬戶的密碼。
1. 在命令列輸入以下命令:
winpass -u Administrator
&emspwinpass命令會顯示類似如下資訊:
Searching and mounting all file system on local machine
Windows NT/2K/XP installation(s) found in:
:1: /hda1/Windows
Make your choice or 'q' to quit [1]:
2. 輸入1或(在存在多個安裝時)輸入Windows資料夾的位置:
3. 按Enter鍵。
4. 輸入新的密碼或TRK的建議將密碼設定為空。
5。 此時將顯示確認訊息:Do you really wish to change it。 按Y並按Enter鍵。
6. 輸入init 0,關閉TRK Linux系統。
7.重新啟動。
本作品採用《CC 協議》,轉載必須註明作者和本文連結