針對口令強度攻擊
字典攻擊
把使用機率高的口令用不同的變異規則組成猜測字典。
強力攻擊
用足夠快的計算機嘗試所有可能的口令。
組合攻擊
在字典單詞末尾串接任意字母和數字,介於字典攻擊和強力攻擊之間。
撞庫攻擊
收集已洩露的使用者名稱和密碼,登入其他網站(利用很多人只有一套使用者名稱和密碼)。
彩虹表攻擊
彩虹表是一種破解雜湊演算法的技術,也用於跨平臺破解密碼,主要用於破解HASH、MD5等。基於記憶體-時間衡量方法,透過用記憶體換時間,提高破解率和破解速度。
針對口令儲存攻擊
針對快取口令
進行使用者身份驗證時,必須把口令或者口令的密文載入到記憶體中,所以可以透過搜尋記憶體空間獲得快取的口令。口令記憶功能同理利用。
針對口令檔案
獲取口令儲存檔案(通常存的是口令密文),離線暴力破解。
- Linux的shadow儲存的密碼欄位有3個部分:使用的演算法、salt和密碼雜湊。通常採用多輪雜湊來避免暴力攻擊。salt可以緩解字典攻擊和彩虹表攻擊,因為salt是隨機的,導致無法預計算雜湊值。
- Windows的SAM的保護措施:
1)SAM檔案鎖定:作業系統執行期間,SAM被system賬號鎖定,管理員許可權也無法訪問。
2)隱藏:SAM在登錄檔中的備份是被隱藏的。
3)不可讀:系統儲存SAM檔案時經過壓縮處理,不具有可讀性。 - NTLM認證協議:win7採用的密碼加密機制,第一步把口令轉換為unicode字串,第二步用MD4對口令進行單向雜湊,生成16位元組雜湊值。NTLMv2增加了雙向驗證功能。
針對口令傳輸攻擊
口令嗅探
被動攻擊方式,目標難以察覺。嗅探器可以是軟體或硬體,他把系統的網路介面設為混雜模式,可以監聽所有流經同一乙太網網段的資料包。嗅探程式把所有捕獲的資料存入log檔案,等待攻擊者下載。注意嗅探主機和被監聽主機必須在同一網段上,嗅探程式必須用管理員身份執行。
鍵盤記錄
鍵盤記錄好處是可以在口令加密和傳輸之前就可以得到明文密碼。
- 硬體截獲
修改主機鍵盤介面(PS/2或USB),使之在向主機傳遞IO資料時將資訊傳送給攻擊者。 - 軟體截獲
通常作為木馬功能的一部分,透過監視作業系統處理鍵盤輸入的介面,記錄鍵盤輸入內容後發給遠端攻擊者。
網路釣魚
重放攻擊
- 簡單重放
監聽雙方通訊內容並記錄,之後進行重放。 - 反向重放
比如AB之間確定了一種挑戰應答方式,攻擊者沒有A的合法賬號,用A給B發出請求,B返回一個挑戰值,攻擊者不知道合法應答方式所以暫時將這個會話掛起;等B向A發出請求時,A把先前收到的挑戰值發給B,B會返回正確的應答。所以A把B的應答值再發給B,即可透過B的挑戰驗證。
防止口令猜測
- 關閉不需要的服務和埠
- 硬碟分割槽採用NTFS格式:支援大容量檔案和超大分割槽,還包括長檔名、壓縮分割槽、事件追蹤、檔案索引、高容錯性、資料保護和恢復、加密訪問等。但是會記錄詳細的硬碟讀寫操作,因此對於快閃記憶體會有很大的負擔和傷害。