當前位置:工程項目OA系統(tǒng) > 泛普各地 > 江西OA系統(tǒng) > 南昌OA系統(tǒng) > 南昌OA信息化
如何進行密碼破解
密碼與用戶帳戶的有效利用是網(wǎng)絡安全性的最大問題之一。在本文中,Rob Shimonski將研究密碼破解:如何以及為何進行密碼破解。Rob將只說明滲透網(wǎng)絡是多么簡單,攻擊者如何進入網(wǎng)絡、他們使用的工具以及抗擊它的方法。
對公司或組織的計算機系統(tǒng)進行的攻擊有各種形式,例如電子欺騙、smurf攻擊以及其它類型的拒絕服務(DoS)攻擊。這些攻擊被設計成破壞或中斷您的運營系統(tǒng)的使用。本文討論一種廣為流傳的攻擊形式,稱為密碼破解。
密碼破解是用以描述在使用或不使用工具的情況下滲透網(wǎng)絡、系統(tǒng)或資源以解鎖用密碼保護的資源的一個術(shù)語。本文將研究什么是密碼破解、為什么攻擊者會這樣做、他們?nèi)绾芜_到目的以及如何保護您自己。我將簡要研究攻擊者自身:他們的習性和動機。通過對幾種方案的研究,我將描述他們部署的一些技術(shù)、幫助他們攻擊的工具以及密碼破解者是如何從內(nèi)部和外部侵犯公司基礎結(jié)構(gòu)的。最后,文章提供了一張檢查表以幫助您免遭密碼破解。
在研究這樣做的一些方法之前,讓我們首先了解攻擊者的想法并研究他們?yōu)槭裁聪朐L問您的網(wǎng)絡和系統(tǒng)。
攻擊者:他們?nèi)绾我约盀楹芜M行攻擊
關(guān)于黑客(hacker)的定義仍然爭論不休。黑客可以是任何對基于計算機的技術(shù)有濃厚興趣的人;它未必定義想進行傷害的人。詞匯攻擊者可用來描述惡意黑客。攻擊者的另一個詞匯是黑帽(black hat)。安全分析師通常稱為白帽(white hat),白帽分析是為防御目的而使用的密碼破解。
攻擊者的動機差別很大。有些聲明狼籍的黑客是高中生,他們在地下室里的電腦前尋找利用計算機系統(tǒng)的漏洞的方法。其它攻擊者是尋求報復公司的心懷不滿的雇員。還有另外一些攻擊者完全出于尋求刺激性的挑戰(zhàn)目的,想滲透保護良好的系統(tǒng)。
攻擊方法
密碼破解不一定涉及復雜的工具。它可能與找一張寫有密碼的貼紙一樣簡單,而這張紙就貼在顯示器上或者藏在鍵盤底下。另一種蠻力技術(shù)稱為"垃圾搜尋(dumpster diving)",它基本上就是一個攻擊者把垃圾搜尋一遍以找出可能含有密碼的廢棄文檔。
當然,攻擊者可以涉及更高級的復雜技術(shù)。這里是一些在密碼破解中使用的更常見的技術(shù):
字典攻擊(Dictionary attack)
到目前為止,一個簡單的字典攻擊是闖入機器的最快方法。字典文件(一個充滿字典文字的文本文件)被裝入破解應用程序(如L0phtCrack),它是根據(jù)由應用程序定位的用戶帳戶運行的。因為大多數(shù)密碼通常是簡單的,所以運行字典攻擊通常足以實現(xiàn)目的了。
混合攻擊(Hybrid attack)
另一個眾所周知的攻擊形式是混合攻擊?;旌瞎魧?shù)字和符號添加到文件名以成功破解密碼。許多人只通過在當前密碼后加一個數(shù)字來更改密碼。其模式通常采用這一形式:第一月的密碼是"cat";第二個月的密碼是"cat1";第三個月的密碼是"cat2",依次類推。
蠻力攻擊(Brute force attack)
蠻力攻擊是最全面的攻擊形式,雖然它通常需要很長的時間工作,這取決于密碼的復雜程度。根據(jù)密碼的復雜程度,某些蠻力攻擊可能花費一個星期的時間。在蠻力攻擊中還可以使用L0phtcrack。
接下來,研究一下攻擊者用來闖入系統(tǒng)的一些工具。
專業(yè)工具
最常用的工具之一是L0phtCrack(現(xiàn)在稱為LC4)。L0phtCrack是允許攻擊者獲取加密的Windows NT/2000 密碼并將它們轉(zhuǎn)換成純文本的一種工具。NT/2000密碼是密碼散列格式,如果沒有諸如L0phtCrack 之類的工具就無法讀取。它的工作方式是通過嘗試每個可能的字母數(shù)字組合試圖破解密碼。
另一個常用的工具是協(xié)議分析器(最好稱為網(wǎng)絡嗅探器,如Sniffer Pro或Etherpeek),它能夠捕獲它所連接的網(wǎng)段上的每塊數(shù)據(jù)。當以混雜方式運行這種工具時,它可以"嗅探出"該網(wǎng)段上發(fā)生的每件事,如登錄和數(shù)據(jù)傳輸。正如您稍后將會看到的,這可能嚴重地損害網(wǎng)絡安全性,使攻擊者捕獲密碼和敏感數(shù)據(jù)。
讓我們研究一些方案,分析攻擊者如何發(fā)起攻擊以及如何停止或預防他們。我將首先描述兩種涉及內(nèi)部攻擊的方案(即,在組織內(nèi)部發(fā)起的攻擊),然后研究涉及外部攻擊的兩種方案。
內(nèi)部攻擊
內(nèi)部攻擊者是解密攻擊最常見的來源,因為攻擊者具有對組織系統(tǒng)的直接訪問權(quán)。第一種方案研究的是攻擊者是心懷不滿的雇員的情況。攻擊者,一名經(jīng)驗豐富的系統(tǒng)管理員,在工作中遇到了問題,而拿她自己管理、保護的系統(tǒng)發(fā)泄。
示例:心懷不滿的雇員
Jane Smith是一名經(jīng)驗豐富的且在技術(shù)上有完善的記錄證明的系統(tǒng)管理員,她被公司雇傭在深夜運行備份磁帶。您的公司,作為一家 ISP,擁有非常龐大的數(shù)據(jù)中心,大約4000多個系統(tǒng)都由一個網(wǎng)絡運營中心(Network Operations Center)監(jiān)控。Jane和另外兩名技術(shù)人員一起工作以監(jiān)控通宵備份,并且在早班之前倒完磁帶。他們彼此獨立工作:一名技術(shù)員負責UNIX 服務器,一名技術(shù)員負責全部Novell服務器,而Jane負責Windows 2000服務器。
Jane已經(jīng)工作了六個月并且是一名后起之秀。她來得很早,走得很晚,并且曾請求轉(zhuǎn)到公司的另一個部門。問題是那時沒有空位子。在上個月,您(安全分析師)發(fā)現(xiàn) Cisco路由器和UNIX服務器上的登錄嘗試的數(shù)量有大幅增加。您實現(xiàn)了CiscoSecure ACS,所以可以對嘗試進行審計,您發(fā)現(xiàn)它們大部分出現(xiàn)在早上3點鐘。
您產(chǎn)生了懷疑,但作為一名安全分析師,您不能在沒有證據(jù)的情況下到處指證。
一名優(yōu)秀的安全分析師從深入研究問題著手。您發(fā)現(xiàn)攻擊出自高手,并且出現(xiàn)在Jane 當班期間,正好在她完成倒帶任務之后,在日班小組到來之前,她有一個小時的時間學習和閱讀。所以您決定請夜班經(jīng)理夜晚監(jiān)督 Jane。三個星期的嚴密監(jiān)督之后,您發(fā)現(xiàn)攻擊已經(jīng)停止了。您的懷疑是正確的。正是Jane試圖登錄到Cisco路由器和UNIX服務器中。
一名優(yōu)秀的安全分析師還需要使用一種好的審計工具(如Tacacs+)來記錄攻擊。Tacacs+是由諸如CiscoSecure ACS之類的應用程序所使用的協(xié)議,該協(xié)議強制授權(quán)(Authorization)、可計帳性(Accountability)和認證(Authentication)(簡稱 AAA)。如果您具有授權(quán),則需要對請求訪問的人進行授權(quán)以訪問系統(tǒng)。如果您具有認證,則需要對訪問資源的用戶進行認證以驗證他們是否有訪問的權(quán)利和權(quán)限。如果同時被授權(quán)和認證會發(fā)生什么呢?您必須具有可計帳的。單獨計算登錄數(shù)通過強制攻擊者保持可計帳的、被認證及被授權(quán),從而解決了許多密碼破解問題。
接下來,我將給出一個老的(但仍廣泛使用的)攻擊示例,它就在網(wǎng)下嗅探密碼。您可以研究一下網(wǎng)絡主管的Cisco路由器和交換機是如何被公司中的Help Desk技術(shù)人員破解的。
示例:Help Desk技術(shù)人員
Tommy被雇傭擔任Help Desk技術(shù)員,他和下班后的Help Desk人員一起工作。下班后的Help Desk人員由大約10 名技術(shù)員組成,他們負責公司需要在下班期間支持的8個遠程站點。Tommy總是帶著他的筆記本電腦上班。當經(jīng)理問及此事時,Tommy 解釋說他用其休息時間準備一個認證考試。這似乎是無害的并得到了批準,盡管公司對在未經(jīng)公司安全檢查就從外部將機器帶入公司網(wǎng)絡的行為有一條公司內(nèi)的安全制度。
最終,一個監(jiān)視器捕獲了Tommy在離開一間小配線房時在手臂下藏著某些東西。但由于無人報告丟失任何東西,無法證明Tommy犯了什么錯。當Help Desk經(jīng)理詢問Tommy為什么出現(xiàn)在配線房時,他說誤把配線房當成了休息室。
公司安全經(jīng)理Erika看到了由負責大樓安全的門衛(wèi)提交的報告。她想知道Tommy在配線房干什么,并且對Tommy向Help Desk 經(jīng)理的回答感到懷疑。檢查配線房時,她發(fā)現(xiàn)從其中一個配線板上垂下一根被拔下的接線電纜以及一個空的集線器端口。當她將電纜插回去時,鏈路燈還是不亮,這意味著這是一個死端口。電纜管理員Velcro將所有其它電纜都整齊地捆綁在一起。憑著Erika 多年經(jīng)驗以及對安全利用的敏銳意識,她確切地知道發(fā)生了什么。
Erika假設Tommy 在未被發(fā)現(xiàn)的情況下將其筆記本電腦帶入了配線房。他很有可能尋找集線器上的一個死端口,然后插上安裝了包嗅探器的筆記本電腦,該嗅探器可以不加選擇地拾取網(wǎng)段上的通信量。稍后他返回取走了電腦(被監(jiān)視器捕捉到),在保存捕捉文件后拿回家進行分析。
使用公司的安全制度,她找到Tommy并說明了所有非法進入公司的個人財產(chǎn)(如筆記本電腦和掌上電腦)都需要進行檢查。由于Tommy本不該帶入他的筆記本電腦,所以將它交給了Erika。經(jīng)過仔細檢查,Erika發(fā)現(xiàn)了下列跟蹤譯碼。
經(jīng)過對Sniffer Pro分析器十六進制窗格的嚴格檢查,窗格的右邊清晰地顯示了ASCII數(shù)據(jù)。當連接到配線房的交換機時,Tommy通過telnet會話連接在運行配置。由于 telnet協(xié)議是不安全的且通過明文發(fā)送,所以很容易看到密碼"cisco"。
這是最基本的安全性原則之一:不要使用產(chǎn)品名稱作為密碼。但無論原則如何基本,奇怪的是還是經(jīng)常有人這樣做。接下來,請注意某些外部威脅。
外部攻擊
外部攻擊者是那些必須透過您的"深度防御"試圖闖入您系統(tǒng)的人。他們做起來并不象內(nèi)部攻擊者那樣容易。第一種方案涉及一種很常見的外部攻擊形式,稱為網(wǎng)站涂改。這一攻擊使用密碼破解來滲透攻擊者想破壞的系統(tǒng)。另一個可能的密碼破解攻擊是攻擊者嘗試通過社交工程(Social Engineering)獲取密碼。社交工程是哄騙一個毫無疑慮的管理員向攻擊者說出帳戶標識和密碼的欺騙方法。讓我們對這兩種方案都研究一下。
示例:網(wǎng)站主頁涂改
外部密碼破解的一種很常見和簡單的示例:涂改網(wǎng)站的主頁。它不費多少力氣,通常只要通過利用未正確設置其權(quán)限的Internet Information Server (IIS)就可以完成。攻擊者只要轉(zhuǎn)至工作站并嘗試使用HTML編輯工具攻擊IIS 服務器。當試圖通過因特網(wǎng)連接到該站點時,攻擊者使用一個密碼發(fā)生器工具(如L0phtCrack),它啟動對服務器的蠻力攻擊。
您公司的聲譽處于危險中。如果業(yè)務供應商和關(guān)聯(lián)企業(yè)感到您的數(shù)據(jù)保存在不安全的服務器上,他們將不再信任您。請務必同等看待內(nèi)部和外部威脅。
示例:社交工程騙局
不需要工具而破解密碼的騙局稱為社交工程攻擊。請閱讀這種方案以了解更多信息。
Jon是一家大公司的新任安全分析師。他的首要工作是測試公司的安全狀態(tài)。他當然要讓管理層知道他將要做什么(這樣,他自己就不會被當成攻擊者)。他想知道要闖入網(wǎng)絡而不使用任何工具的難度如何。他嘗試兩個單獨但破壞性相同的攻擊。
作為大公司的新雇員,很多人還不認識Jon,這使他能容易地完成第一個社交工程攻擊。他的第一個目標是Help Desk。Jon給 Help Desk打了一個常規(guī)電話,作為假想的遠程用戶要求密碼重設。由于Jon 知道公司的命名約定是用戶的名字加上其姓的第一個字母,他已經(jīng)有了他需要的一半信息。CIO的名字是Jeff,他的姓是 Ronald,因此他的登錄標識是JeffR。這條信息可以從公司的電話目錄中輕易地得到。Jon假裝成CIO 打電話給Help Desk并要求密碼重設,因為忘記了密碼。Help Desk 技術(shù)人員每天都要重設上百次被遺忘的密碼,然后回電讓請求者知道其新密碼,這對于他們來說是常規(guī)工作。5分鐘后,Help Desk技術(shù)人員給 Jon回電話,告訴他新的密碼是"friday",因為恰好是星期五。5分鐘之內(nèi),Jon就進入了服務器上CIO的共享文件及其電子郵件了。
Jon的下一個社交工程攻擊涉及他的一個好朋友,此人為當?shù)仉娫捁竟ぷ?。Jon在他休假時借了他的衣服、皮帶和徽章。Jon 穿著他的新衣服進入公司存放所有災難恢復路由器和服務器的另一部分場地。這個硬件包含公司的所有當前數(shù)據(jù)的有效副本并且認為是機密。Jon 穿著他的電信制服走入場地安全辦公室,然后說明他是由本地交換運營商(Local Exchange Carrier (LEC))派來的,因為看來電路從電話公司形成了回路。他需要被允許進入數(shù)據(jù)中心,這樣他可以檢查在Smart Jack上是否有任何警報。
現(xiàn)場管理員陪同Jon到數(shù)據(jù)中心,甚至沒有檢查他的標識。一旦進入,管理員明智地站在一邊,這樣Jon開始了他的測試。幾分鐘后,Jon 通知管理員他必須打電話給辦公室并請他們再運行一些測試,以便能斷開到Smart Jack的回路并嘗試故障診斷。Jon讓管理員知道這將花費 45分鐘,因此管理員向Jon提供了他的呼機號,并請在Jon完成時呼他以讓他出來。Jon 現(xiàn)在成功地排除了他和數(shù)據(jù)中心沿墻的機架上排列的30臺服務器之間的唯一障礙。
Jon現(xiàn)在有幾個不同的機會。他可以轉(zhuǎn)至每個服務器,然后查找未加鎖的控制臺或者他可以將其筆記本電腦插入開放端口并開始嗅探。由于他確實想知道自己能走多遠,所以決定查找開放的控制臺?;?分鐘查看所有KVM槽后,他發(fā)現(xiàn)Windows NT服務器是作為域的備份域控制器(Backup Domain Controller)運行的。Jon從包中拿出一張CD,然后將它放入服務器的CD托盤。他將L0phtCrack 安裝到公司域的BDC上,然后運行字典攻擊。5分鐘之內(nèi),產(chǎn)生了如下密碼:Yankees。它表明首席管理員是一個紐約Yankee 迷。他現(xiàn)在已經(jīng)有了對公司最重要的信息的訪問權(quán)。
現(xiàn)在,研究一下這是如何做的。
保護核對表
這里有一張事件檢查表,您可以照做以使密碼破解更加困難:
對您的組織進行審查。走一圈并確保沒有將密碼貼在監(jiān)視器或鍵盤底下。
設置啞帳戶。除去administrator(或admin)帳戶,或?qū)⑵湓O置為陷阱并對其嘗試進行審查。
使用強壯的難以猜測的密碼,永遠不要讓控制臺處于解鎖狀態(tài)。
備份是必需的以防不測。您需要一組有效的數(shù)據(jù),務必確保您擁有它們。也要保護磁帶,否則那里的數(shù)據(jù)也可能遭到損壞。
防止垃圾搜尋。不要亂扔敏感信息;撕碎它或把它鎖起來。
檢查標識并訊問您不認識的人。有來訪者時,對他們進行檢查并確認他們的身份。
教育您的最終用戶。確保他們不受社交工程的侵害,教育并提醒內(nèi)部用戶公司的安全制度。
結(jié)束語
在本文中,我描述了攻擊者動機之后的某些心理以及用來破解密碼的一些低技術(shù)和高技術(shù)方法。您已經(jīng)看到了幾種攻擊方案,包括由經(jīng)驗豐富的管理員、Help Desk 技術(shù)人員和外部故意破壞者對大公司發(fā)起的攻擊。您還了解了密碼破解者如何在內(nèi)部和外部使用技術(shù)攻擊您的基礎結(jié)構(gòu)。最后,提供了有關(guān)如何適當保護您自己和您的系統(tǒng)避免可能受到密碼破解攻擊的一些想法。最終挫敗這些攻擊需要投入自覺的努力、經(jīng)過培訓的人員、有用的工具以及良好的安全制度。希望您作為主動出擊的安全分析師,在幫助減少組織內(nèi)部和外部的這種惡意活動中發(fā)揮重要作用。否則,您可能在服務器房間中發(fā)現(xiàn)Jon得意地笑著,手里還拿著您的數(shù)據(jù)。(techtarget)
- 1澄清IAM三大誤區(qū)
- 2OA選型的三大陷阱
- 3解決企業(yè)網(wǎng)絡隱患的捷徑
- 4調(diào)查顯示 五成企業(yè)最注重OA系統(tǒng)用戶體驗
- 5抵御黑客攻擊的七大策略
- 6OA系統(tǒng)助咨詢業(yè)優(yōu)化流程管理
- 7談協(xié)同OA系統(tǒng)普及化的重大意義
- 8如何改善無線連接質(zhì)量
- 9OA系統(tǒng)將審批自動化
- 10南昌OA系統(tǒng)數(shù)據(jù)整合(3):請假管理
- 11政府云的應用
- 12新型OA系統(tǒng)應有“溫度”
- 13BYOD推高移動OA浪潮
- 14移動OA正在崛起
- 15《我愛男閨蜜》再熱婚戀市場 OA辦公系統(tǒng)啼笑皆非話姻緣
- 16網(wǎng)絡管理員避免10種愚蠢行為
- 17Windows偽優(yōu)化技巧
- 18泛普軟件:OA系統(tǒng)實施省錢攻略
- 19OA項目成功 應堅持一個中心兩個基本點
- 20貴州建設政府協(xié)同辦公系統(tǒng)
- 21OA系統(tǒng)全解:信息發(fā)布變通途
- 22信息安全服務的未來
- 23網(wǎng)絡騙術(shù)分析
- 24Windows XP系統(tǒng)日常維護八法
- 25云城青島
- 26虛擬化再引軟件計費爭論
- 27OA選型霾氣重 抓住要害治“霧霾”
- 28服務器技術(shù)八大走勢
- 29利用Linux安全防護工具
- 30路由器的五代家譜
成都公司:成都市成華區(qū)建設南路160號1層9號
重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務大廈18樓