西安交通大学:《网络与信息安全》课程PPT教学课件(网络入侵与防范)第四章 口令破解与防御技术

网络与信息安全 第4章口令破解与防御技术 沈超刘烃 自动化科学与技术系 西安交通大学电子与信息工程院 tingli@mail.xitu.edu.cn chaoshan@mail.xitu.edu.cn 部分来源:国家计算机网络入侵防范中心,张玉清
第4章 口令破解与防御技术 部分来源:国家计算机网络入侵防范中心,张玉清 网络与信息安全 沈超 刘烃 自动化科学与技术系 西安交通大学电子与信息工程院 tingliu@mail.xjtu.edu.cn chaoshen@mail.xjtu.edu.cn

内容安排 日41日令的历史与现状嗓 日4.2口令破解方式 育 口43典型的口令破解工具人 口44口令攻击的综合应用 口45口令攻击的防御 口4.6小结 2021/2/3 网络入侵与防范讲义
2021/2/3 网络入侵与防范讲义 2 内容安排 4.1 口令的历史与现状 4.2 口令破解方式 4.3 典型的口令破解工具 4.4 口令攻击的综合应用 4.5 口令攻击的防御 4.6 小结

41口令的历史与现状 口20世纪80年代,当计算机开始在公司里广泛应 用时,人们很快就意识到需要保护计算机中的信 息。 口如果仅仅使用一个 userID来标识自己,由于别 2录,基于这一考虑,用户登录时不仅要 人很容易得到这个 userID,几乎无法阻止某些 提供 userID来标识自己是谁,还要提供只有自 己才知道的口令来向系统证明自己的身份。 2021/2/3 网络入侵与防范讲义
2021/2/3 网络入侵与防范讲义 3 4.1 口令的历史与现状 20世纪80年代,当计算机开始在公司里广泛应 用时,人们很快就意识到需要保护计算机中的信 息。 如果仅仅使用一个userID来标识自己,由于别 人很容易得到这个userID,几乎无法阻止某些 人冒名登录。基于这一考虑,用户登录时不仅要 提供userID来标识自己是谁,还要提供只有自 己才知道的口令来向系统证明自己的身份

41口令的历史与现状 口口令的作用就是向系统提供唯一标识个体身 份的机制,只给个体所需信息的访问权,从 而达到保护敏感信息和个人隐私的作用。 口虽然囗令的出现使登陆系统时的安全性大大 提高,但是这又产生了一个很大的问题。 口如果口令过于简单,容易被人猜解出来;如 果过于复杂,用户往往需要把它写下来以防 忘记,这种做法也会增加口令的不安全性 口当前,计算机用户的口令现状是令人担忧的。 2021/2/3 网络入侵与防范讲义三
2021/2/3 网络入侵与防范讲义 4 4.1 口令的历史与现状 口令的作用就是向系统提供唯一标识个体身 份的机制,只给个体所需信息的访问权,从 而达到保护敏感信息和个人隐私的作用。 虽然口令的出现使登陆系统时的安全性大大 提高,但是这又产生了一个很大的问题。 如果口令过于简单,容易被人猜解出来;如 果过于复杂,用户往往需要把它写下来以防 忘记,这种做法也会增加口令的不安全性。 当前,计算机用户的口令现状是令人担忧的

41口令的历史与现状 常见密码ToP10 What pas Percentage of us 密码 数量 累计占比 12345678 3048 3256% 3.256% 123456789 2460 2.628% 5.885% 2345 88888888 1453 1552% 7437% 1234567890 0.760% 8.197% 00000000 406 0.434% 8.631% 6 87654321 351 0.375% 9006% 335 0.358% 9363% 11223344 0338% 9.70 passwOrd 147258369 0.334% 10.035% Source: Anonymized 11111111 0319% 10.355% 2021/2/3 网络入侵与防范讲义三
4.1 口令的历史与现状 2021/2/3 网络入侵与防范讲义 5

41口令的历史与现状 口另外一个和口令有关的问题是多数系统和软件有 默认口令和内建帐号,而且很少有人去改动它们, 主要是因为: 口不知道有默认口令和帐号的存在,并不能禁用他们; 出于防止故障以防万一的观点,希望在产生重大问题时, 商家能访问系统,因此不想改口令而将商家拒之门外; 多数管理员想保证他们自己不被锁在系统之外:一种方 法就是创建一个口令非常容易记忆的帐号;另一种方法 就是和别人共享口令或者把它写下来。而以上两种都会 给系统带来重大安全漏洞 2021/2/3 网络入侵与防范讲义三
2021/2/3 网络入侵与防范讲义 6 4.1 口令的历史与现状 另外一个和口令有关的问题是多数系统和软件有 默认口令和内建帐号,而且很少有人去改动它们, 主要是因为: ◼ 不知道有默认口令和帐号的存在,并不能禁用他们; ◼ 出于防止故障以防万一的观点,希望在产生重大问题时, 商家能访问系统,因此不想改口令而将商家拒之门外; ◼ 多数管理员想保证他们自己不被锁在系统之外:一种方 法就是创建一个口令非常容易记忆的帐号;另一种方法 就是和别人共享口令或者把它写下来。而以上两种都会 给系统带来重大安全漏洞

42口令破解方式 口4.21口令破解方式概述 口422词典攻击 口4.23强行攻击 口4.24组合攻击 日4.2.5常见攻击方式的比较 口426其它的攻击方式 2021/2/3 网络入侵与防范讲义
2021/2/3 网络入侵与防范讲义 8 4.2 口令破解方式 4.2.1 口令破解方式概述 4.2.2 词典攻击 4.2.3 强行攻击 4.2.4 组合攻击 4.2.5 常见攻击方式的比较 4.2.6 其它的攻击方式

421口令破解方式概述 口口令破解是入侵一个系统比较常用的方法 口获得口令的思路: ■穷举尝试:最容易想到的方法 ■设法找到存放口令的文件并破解 ■通过其它途径如网络嗅探、键盘记录器等获取口 口这里所讲的口令破解通常是指通过前两种方 式获取口令。这一般又有两种方式:手工破 解和自动破解。 2021/2/3 网络入侵与防范讲义
2021/2/3 网络入侵与防范讲义 9 4.2.1 口令破解方式概述 口令破解是入侵一个系统比较常用的方法。 获得口令的思路: ◼穷举尝试:最容易想到的方法 ◼设法找到存放口令的文件并破解 ◼通过其它途径如网络嗅探、键盘记录器等获取口 令 这里所讲的口令破解通常是指通过前两种方 式获取口令。这一般又有两种方式:手工破 解和自动破解

421口令破解方式概述(2) 口手工破解的步骤一般为: ■产生可能的口令列表 ■按口令的可能性从高到低排序 ■依次手动输入每个口令 ■如果系统允许访问,则成功 ■如果没有成功,则重试。 注意不要超过口令的限制次数 口这种方式需要攻击者知道用户的 userID,并 能进△被攻卖系的登陆界面趣要先拟出所 口思路简单,但是费时间,效率低 2021/2/3 网络入侵与防范讲义
2021/2/3 网络入侵与防范讲义 10 4.2.1 口令破解方式概述(2) 手工破解的步骤一般为: ◼ 产生可能的口令列表 ◼ 按口令的可能性从高到低排序 ◼ 依次手动输入每个口令 ◼ 如果系统允许访问,则成功 ◼ 如果没有成功,则重试。 ◼ 注意不要超过口令的限制次数 这种方式需要攻击者知道用户的userID,并 能进入被攻击系统的登陆界面。需要先拟出所 有可能的口令列表,并手动输入尝试。 思路简单,但是费时间,效率低

421口令破解方式概述(3) 口自动破解 ■只要得到了加密口令的副本,就可以离线破解。这 种破解的方法是需要花一番功夫的,因为要得到加 密口令的副本就必须得到系统访问权 ■但是一旦得到口令文件,口令的破解就会非常的快, 而且由于是在脱机的情况下完成的,不易被察觉出 来。 2021/2/3 网络入侵与防范讲义
2021/2/3 网络入侵与防范讲义 11 4.2.1 口令破解方式概述(3) 自动破解 ◼ 只要得到了加密口令的副本,就可以离线破解。这 种破解的方法是需要花一番功夫的,因为要得到加 密口令的副本就必须得到系统访问权。 ◼ 但是一旦得到口令文件,口令的破解就会非常的快, 而且由于是在脱机的情况下完成的,不易被察觉出 来
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 上海交通大学:《Multicore Architecture and Parallel Computing》课程教学资源(PPT课件讲稿)Lecture 9 MapReduce.pptx
- 河南中医药大学(河南中医学院):《计算机网络》课程教学资源(PPT课件讲稿)第三章 数据链路层.pptx
- 《多媒体教学软件设计》课程教学资源(PPT课件讲稿)第4章 多媒体教学软件的图文演示设计.ppt
- 四川大学:《计算机操作系统 Operating System Principles》课程教学资源(PPT课件讲稿)第9章 文件管理.ppt
- 南京航空航天大学:《数据结构》课程教学资源(PPT课件讲稿)第十章 排序.ppt
- 西安电子科技大学:《信息系统安全》课程教学资源(PPT课件讲稿)第二章 安全控制原理.ppt
- 《C程序设计》课程电子教案(PPT课件讲稿)第四章 数组和结构.ppt
- 北京航空航天大学:Graph Search & Social Networks.pptx
- 《数字图像处理 Digital Image Processing》课程教学资源(各章要求及必做题参考答案).pdf
- Online Minimum Matching in Real-Time Spatial Data:Experiments and Analysis.pptx
- 中国科学技术大学:《并行算法实践》课程教学资源(PPT课件讲稿)上篇 并行程序设计导论 单元II 并行程序编程指南 第七章 OpenMP编程指南.ppt
- 上海交通大学:《网络安全技术》课程教学资源(PPT课件讲稿)比特币(主讲:刘振).pptx
- 电子工业出版社:《计算机网络》课程教学资源(第五版,PPT课件讲稿)第三章 数据链路层.ppt
- 同济大学:《大数据分析与数据挖掘 Big Data Analysis and Mining》课程教学资源(PPT课件讲稿)Clustering Basics(主讲:赵钦佩).pptx
- 东南大学:《C++语言程序设计》课程教学资源(PPT课件讲稿)Chapter 09 Classes A Deeper Look(Part 1).ppt
- 贵州电子信息职业技术学院:常用办公技巧(PPT讲稿,主讲:刘忠华).ppt
- 计算机软件技术基础:《Visual Basic6.0 程序设计》课程教学资源(PPT课件)第1章 Visual Basic(VB)概述.ppt
- Dynamic Pricing in Spatial Crowdsourcing:A Matching-Based Approach.pptx
- 《Java Web应用开发基础》课程教学资源(PPT课件)第8章 EL、JSTL和Ajax技术.ppt
- 《计算机组装与维修》课程电子教案(PPT教学课件)第一章 计算机系统维护维修基础.ppt
- 《机器学习》课程教学资源(PPT课件讲稿)第十二章 计算学习理论 Machine Learning.pptx
- 广西外国语学院:《计算机网络》课程教学资源(PPT课件讲稿)第9章 DHCP协议(任课教师:卢豫开).ppt
- 《信息技术基础》课程教学资源(PPT课件)信息技术基础知识的内容.ppt
- 《PHP程序设计》教学资源(PPT课件讲稿)项目二 网站用户中心.ppt
- Microsoft .NET(PPT课件讲稿)Being Objects and A Glimpse into Coding.pptx
- 《Data Warehousing & Data Mining》课程教学资源(PPT讲稿)Ch 2 Discovering Association Rules.ppt
- 《软件工程》课程教学资源(PPT课件讲稿)需求分析.ppt
- 西安电子科技大学:《微机原理与接口技术》课程教学资源(PPT课件讲稿)第八章 中断系统与可编程中断控制器8259A.pptx
- 《ARM原理与设计》课程教学资源(PPT课件讲稿)Lecture 04 Cortex M3指令集.pptx
- 电子工业出版社:《计算机网络》课程教学资源(第五版,PPT课件讲稿)第一章 概述.ppt
- 上海交通大学:《计算机控制技术》课程教学资源(PPT课件)第一章 计算机控制系统概述 Computer Control Technology.ppt
- 3D computer vision techniques v.4b2 1.ppt
- 山东大学:《微机原理及单片机接口技术》课程教学资源(PPT课件讲稿)第六章 中断 §6.1 中断的概念 §6.2 单片机的中断系统及其管理.ppt
- 《人工智能导论》课程教学资源(PPT课件讲稿)群智能(Swarm Intelligence).ppt
- 《计算机网络与互联网 Computer Networks and Internets》课程电子教案(PPT课件讲稿)Part IV 局域网 Local Area Networks(LANs).ppt
- 《计算机网络》课程电子教案(PPT课件讲稿)第2章 数据通信与广域网技术.ppt
- 西安电子科技大学:《信息系统安全》课程教学资源(PPT课件讲稿)第三章 信息安全保障体系、第四章 物理安全.ppt
- 《计算机文化基础》课程教学资源(PPT课件讲稿)第四章 电子表格系统Excel 2003.ppt
- 南京大学:Decidability、Complexity(P、NP、NPC)、Reduce(P NP NPC).pptx
- 香港浸会大学:《Data Communications and Networking》课程教学资源(PPT讲稿)Chapter 3 Data Transmission.ppt