当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

西安交通大学:《网络与信息安全》课程PPT教学课件(网络入侵与防范)第四章 口令破解与防御技术

资源类别:文库,文档格式:PPT,文档页数:82,文件大小:1.18MB,团购合买
 4.1 口令的历史与现状  4.2 口令破解方式  4.3 典型的口令破解工具  4.4 口令攻击的综合应用  4.5 口令攻击的防御  4.6 小结
点击下载完整版文档(PPT)

网络与信息安全 第4章口令破解与防御技术 沈超刘烃 自动化科学与技术系 西安交通大学电子与信息工程院 tingli@mail.xitu.edu.cn chaoshan@mail.xitu.edu.cn 部分来源:国家计算机网络入侵防范中心,张玉清

第4章 口令破解与防御技术 部分来源:国家计算机网络入侵防范中心,张玉清 网络与信息安全 沈超 刘烃 自动化科学与技术系 西安交通大学电子与信息工程院 tingliu@mail.xjtu.edu.cn chaoshen@mail.xjtu.edu.cn

内容安排 日41日令的历史与现状嗓 日4.2口令破解方式 育 口43典型的口令破解工具人 口44口令攻击的综合应用 口45口令攻击的防御 口4.6小结 2021/2/3 网络入侵与防范讲义

2021/2/3 网络入侵与防范讲义 2 内容安排  4.1 口令的历史与现状  4.2 口令破解方式  4.3 典型的口令破解工具  4.4 口令攻击的综合应用  4.5 口令攻击的防御  4.6 小结

41口令的历史与现状 口20世纪80年代,当计算机开始在公司里广泛应 用时,人们很快就意识到需要保护计算机中的信 息。 口如果仅仅使用一个 userID来标识自己,由于别 2录,基于这一考虑,用户登录时不仅要 人很容易得到这个 userID,几乎无法阻止某些 提供 userID来标识自己是谁,还要提供只有自 己才知道的口令来向系统证明自己的身份。 2021/2/3 网络入侵与防范讲义

2021/2/3 网络入侵与防范讲义 3 4.1 口令的历史与现状  20世纪80年代,当计算机开始在公司里广泛应 用时,人们很快就意识到需要保护计算机中的信 息。  如果仅仅使用一个userID来标识自己,由于别 人很容易得到这个userID,几乎无法阻止某些 人冒名登录。基于这一考虑,用户登录时不仅要 提供userID来标识自己是谁,还要提供只有自 己才知道的口令来向系统证明自己的身份

41口令的历史与现状 口口令的作用就是向系统提供唯一标识个体身 份的机制,只给个体所需信息的访问权,从 而达到保护敏感信息和个人隐私的作用。 口虽然囗令的出现使登陆系统时的安全性大大 提高,但是这又产生了一个很大的问题。 口如果口令过于简单,容易被人猜解出来;如 果过于复杂,用户往往需要把它写下来以防 忘记,这种做法也会增加口令的不安全性 口当前,计算机用户的口令现状是令人担忧的。 2021/2/3 网络入侵与防范讲义三

2021/2/3 网络入侵与防范讲义 4 4.1 口令的历史与现状  口令的作用就是向系统提供唯一标识个体身 份的机制,只给个体所需信息的访问权,从 而达到保护敏感信息和个人隐私的作用。  虽然口令的出现使登陆系统时的安全性大大 提高,但是这又产生了一个很大的问题。  如果口令过于简单,容易被人猜解出来;如 果过于复杂,用户往往需要把它写下来以防 忘记,这种做法也会增加口令的不安全性。  当前,计算机用户的口令现状是令人担忧的

41口令的历史与现状 常见密码ToP10 What pas Percentage of us 密码 数量 累计占比 12345678 3048 3256% 3.256% 123456789 2460 2.628% 5.885% 2345 88888888 1453 1552% 7437% 1234567890 0.760% 8.197% 00000000 406 0.434% 8.631% 6 87654321 351 0.375% 9006% 335 0.358% 9363% 11223344 0338% 9.70 passwOrd 147258369 0.334% 10.035% Source: Anonymized 11111111 0319% 10.355% 2021/2/3 网络入侵与防范讲义三

4.1 口令的历史与现状 2021/2/3 网络入侵与防范讲义 5

41口令的历史与现状 口另外一个和口令有关的问题是多数系统和软件有 默认口令和内建帐号,而且很少有人去改动它们, 主要是因为: 口不知道有默认口令和帐号的存在,并不能禁用他们; 出于防止故障以防万一的观点,希望在产生重大问题时, 商家能访问系统,因此不想改口令而将商家拒之门外; 多数管理员想保证他们自己不被锁在系统之外:一种方 法就是创建一个口令非常容易记忆的帐号;另一种方法 就是和别人共享口令或者把它写下来。而以上两种都会 给系统带来重大安全漏洞 2021/2/3 网络入侵与防范讲义三

2021/2/3 网络入侵与防范讲义 6 4.1 口令的历史与现状  另外一个和口令有关的问题是多数系统和软件有 默认口令和内建帐号,而且很少有人去改动它们, 主要是因为: ◼ 不知道有默认口令和帐号的存在,并不能禁用他们; ◼ 出于防止故障以防万一的观点,希望在产生重大问题时, 商家能访问系统,因此不想改口令而将商家拒之门外; ◼ 多数管理员想保证他们自己不被锁在系统之外:一种方 法就是创建一个口令非常容易记忆的帐号;另一种方法 就是和别人共享口令或者把它写下来。而以上两种都会 给系统带来重大安全漏洞

42口令破解方式 口4.21口令破解方式概述 口422词典攻击 口4.23强行攻击 口4.24组合攻击 日4.2.5常见攻击方式的比较 口426其它的攻击方式 2021/2/3 网络入侵与防范讲义

2021/2/3 网络入侵与防范讲义 8 4.2 口令破解方式  4.2.1 口令破解方式概述  4.2.2 词典攻击  4.2.3 强行攻击  4.2.4 组合攻击  4.2.5 常见攻击方式的比较  4.2.6 其它的攻击方式

421口令破解方式概述 口口令破解是入侵一个系统比较常用的方法 口获得口令的思路: ■穷举尝试:最容易想到的方法 ■设法找到存放口令的文件并破解 ■通过其它途径如网络嗅探、键盘记录器等获取口 口这里所讲的口令破解通常是指通过前两种方 式获取口令。这一般又有两种方式:手工破 解和自动破解。 2021/2/3 网络入侵与防范讲义

2021/2/3 网络入侵与防范讲义 9 4.2.1 口令破解方式概述  口令破解是入侵一个系统比较常用的方法。  获得口令的思路: ◼穷举尝试:最容易想到的方法 ◼设法找到存放口令的文件并破解 ◼通过其它途径如网络嗅探、键盘记录器等获取口 令  这里所讲的口令破解通常是指通过前两种方 式获取口令。这一般又有两种方式:手工破 解和自动破解

421口令破解方式概述(2) 口手工破解的步骤一般为: ■产生可能的口令列表 ■按口令的可能性从高到低排序 ■依次手动输入每个口令 ■如果系统允许访问,则成功 ■如果没有成功,则重试。 注意不要超过口令的限制次数 口这种方式需要攻击者知道用户的 userID,并 能进△被攻卖系的登陆界面趣要先拟出所 口思路简单,但是费时间,效率低 2021/2/3 网络入侵与防范讲义

2021/2/3 网络入侵与防范讲义 10 4.2.1 口令破解方式概述(2)  手工破解的步骤一般为: ◼ 产生可能的口令列表 ◼ 按口令的可能性从高到低排序 ◼ 依次手动输入每个口令 ◼ 如果系统允许访问,则成功 ◼ 如果没有成功,则重试。 ◼ 注意不要超过口令的限制次数  这种方式需要攻击者知道用户的userID,并 能进入被攻击系统的登陆界面。需要先拟出所 有可能的口令列表,并手动输入尝试。  思路简单,但是费时间,效率低

421口令破解方式概述(3) 口自动破解 ■只要得到了加密口令的副本,就可以离线破解。这 种破解的方法是需要花一番功夫的,因为要得到加 密口令的副本就必须得到系统访问权 ■但是一旦得到口令文件,口令的破解就会非常的快, 而且由于是在脱机的情况下完成的,不易被察觉出 来。 2021/2/3 网络入侵与防范讲义

2021/2/3 网络入侵与防范讲义 11 4.2.1 口令破解方式概述(3)  自动破解 ◼ 只要得到了加密口令的副本,就可以离线破解。这 种破解的方法是需要花一番功夫的,因为要得到加 密口令的副本就必须得到系统访问权。 ◼ 但是一旦得到口令文件,口令的破解就会非常的快, 而且由于是在脱机的情况下完成的,不易被察觉出 来

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共82页,可试读20页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有