在上一个帖子
,俺强调了高权限用户的潜在风险。接下来,咱要介绍一下,和口令相关的安全话题。毕竟在大伙儿的日常生活中,口令的使用是必不可少滴。
考虑到和口令相关的内容较多,俺分两部分来说:今天首先揭露攻击者的种种伎俩;下一帖再详述应对的措施。
★使用密码的场合(密码的类型)
为了便于后面的叙述,俺有必要先总结一下,使用口令的几种场合。
针对这几种不同的场合,攻击者会采取不同的攻击手法;因此,大伙儿也要采取针对性的防范手法。
◇操作系统用户的口令
这种场合应该好理解。目前主流的操作系统都具有口令验证的用户登录机制。
◇各种网络应用的口令
随着网络(尤其是Web)的普及,这种场合越来越多。比如:Email、即时通讯(IM)、BBS、上网炒股、等,都需要有用户口令认证。
◇各种本地应用程序的口令
此种场合可能不如网络应用的口令那么常见。比如:用口令加密的压缩文件、用口令加密的Office文档、PGP密钥的口令、Outlook设置的启动口令、等。
◇其它
除了上述3种类型,其它那些比较少见、杂七杂八的,统统归为其它。比如:BIOS的开机口令。
★攻击者如何通过技术手段搞定的你的密码?
前面列举了密码的不同使用场合。接着咱要介绍一下:攻击者会利用哪些技术手段,攻破你的密码。
◇木马盗取
如果你的电脑已经被攻击者安装了木马,那你的一举一动有可能都会被监视。在这种情况下,你在这台电脑上输入的任何密码,都将会被攻击者获取。所以,这种情况是很危险滴——不管是哪种类型的密码,都可能被盗。
至于如何防止自己的计算机被植入木马,不是本帖的重点。俺会在本系列
后续的帖子中专门介绍木马的防范。
◇弱密码猜解
所谓的“弱密码猜解”,就是说:如果你的密码比较弱,攻击者可以猜出来。这种攻击手法,对于操作系统用户口令、网络应用口令、本地应用口令,都适用。而且攻击者在盗取口令的时候,通常会先尝试进行弱口令猜测。为啥捏?
因为大部分用户都不太具有安全意识,口令都会比较简单(比较弱)。并且,根据二八原理
,绝大多数的傻瓜用户会使用极少数的弱口令。所以,攻击者先把最流行的那些个弱口令挨个试验一遍,没准就已经成功了。
为了让大伙明白弱口令的严重程度,来看看2009年底的“一个案例
”。
话说国外一个小有名气的交友网站(RockYou)被黑客攻破。里面大约3260万用户数据被盗。更加杯具的是,RockYou采用明文方式存储用户的
口令。因此,这3260万用户的口令也统统暴露鸟。后来有好事者把被盗的用户口令拿来分析一番。结果发现,有相当多的用户在使用一些极其弱智的口令。
用的最多的TOP 10分别是:
1、123456
2、12345
3、123456789
4、password
5、iloveyou
6、princess
7、rockyou
8、1234567
9、12345678
10、abc123
据说名列第一的口令(123456)有30万人使用,真是不看不知道,一看吓一跳啊!
◇暴力破解
除了对弱密码进行猜解,攻击者还可以通过穷举的的方式,破解中等强度的密码。所谓的穷举法,就是把所有可能的字母/数字的组合都试验一遍,直到找到正确的密码。
现在CPU的计算能力日新月异,尤其是多核CPU普及之后,暴力破解的效果会越来越好。除非你的密码很强,才能彻底消除暴力的风险。
由于这种攻击手法,需要进行成千上万次的试错,所以比较适合针对本地应用的口令(比如破解加密的压缩文件),而不太适合对网络应用进行在线口令破解。
在下一个帖子,俺会介绍,如何构造强度较高的密码。
◇网络传输截获(嗅探)
在这种方式下,攻击者会通过嗅探
的方式,分析你的上网数据。如果你在上网过程中,存在明文传输的口令,就会被截获。
非安全专业的网友,可能不太明白什么是“嗅探”,俺来稍微解释一下。攻击者会利用某些嗅探软件,收集网络上传输的所有数据。这个过程好比电话。嗅探软件类似于;你的上网数据类似于电话的通话内容。
这几年,随着现在无线网络(Wi-Fi)的普及,网络嗅探的风险大大增加,列位看官切不可掉以轻心哦。
◇客户端截获
所谓“客户端截获”,通常是针对网络应用的口令而言。举几个例子。
例1:
很多网友上网时,为了免去输入口令的麻烦,会让浏览器帮忙记住口令。通常浏览器会把这些口令保存在某个文件中(可能以明文方式,也可能以密文方式)。如
果某天你的电脑中了木马,那么木马程序有可能会盗走这个保存口令的文件。然后攻击者就可以通过分析该文件,破解出你保存过的所有网络应用的口令。
例2:
如果你是软件公司的开发人员,多半你会使用某种源代码版本管理工具(比如SVN、CVS、等)。为了免去每次操作时输入口令的麻烦。通常开发人员会让这
些客户端软件记住用户名和口令。如果哪天你中了木马或者电脑被盗,那么攻击者同样可以破解你保存下来的口令,进而用你的身份盗取源代码。
◇服务端截获
和“客户端截获”方式相对的,还有“服务端截获”。具体是啥意思捏?俺来解释一下。
凡是利用口令进行验证的软件系统,都需要存储和口令相关的信息。否则的话,软件系统就无法验证用户输入的口令,到底是不是正确的。如果攻击者能够拿到这些口令的关联信息,那他/她就有可能分析出口令是啥。
(如果你不是搞IT专业的,下面这段可能看不太明白)
通常用三种方式来存储口令的关联信息:1、存储口令的明文;2、存储口令经过加密后的密文;3、存储口令的散列值。第一种方式是最土鳖的,稍微先进一些
的系统,都不会用了。后面两种方式,虽然看不到明文,但是攻击者还是有办法通过相应的算法,反推出口令的明文。具体细节,本文就不再多说了。
那攻击者如何获得存储在软件系统的口令关联信息捏?其实前面提到的RockYou网站的杯具,就是一个很好的例子。俺再举另一个例子。
比如:某个Linux/Unix服务器存在安全漏洞,攻击者利用此漏洞搞到了“/etc/shadow”文件。那么攻击者就可以采用上述提到的暴力破解的招数,攻破该服务器上所有强度较弱的口令。
★攻击者如何通过“非技术”手段搞定的你的密码?
说完了技术手段,自然就得再说说非
技术手段。所谓的非技术手法,也就是社会工程学手法(关于社会工程学的扫盲,请看“这里
”)。用于盗取密码的社会工程学手法,大概有如下几种。
◇偷窥
偷窥是最简单的一种社会工程学攻击手法。虽然简单,但是有效。比如很多盗取银行卡的家伙,就是偷窥的手法,得到被害人的银行卡密码。
◇钓鱼
另外一个骗取口令的方式,就是通过网络钓鱼。比如某些攻击者,会伪造一个银行的网站。其界面和真实的网站一模一样。然后通过某种方式(比如:虚假链接、
欺诈邮件、DNS欺骗、等),引诱你到这个网站上。由于假网站和真网站的界面很像,你可能信以为真,然后在假网站中输入你的用户名和密码。
有些高明的钓鱼网站,会采用类似Web代理的技巧:把你的所有输入操作,转而提交给真网站;然后把真网站输出的界面,再转回给受害者看。这样的话,受害者就跟在真实网站进行插作,没啥区别,不易看出破绽。
更多关于网络钓鱼的介绍,可以参见“这里
”。
◇分析
如果攻击者对你比较了解,那么他有可能通过深入的分析,攻破你的口令防护。是不是觉得很神奇?很匪夷所思?其实这种招数很常见,且不算太难。俺来举个例子。
相信很多网友都用过电子邮箱的找回口令功能。当你口令遗忘之后,可以通过回答事先预设的问题,来找回口令。很多不太专业的用户,预设的问题都很简单(比
如:你的手机号是多少?比如:你的生日是哪天?)。对于这类过于简单的问题,攻击者可以很容易地找到答案,从而窃取到你的邮箱口令。
◇欺骗
最近几年,通过电话,骗取银行卡密码的案例越来越多。这种作案手法,就属于社会工程学中,“欺骗”的范畴。其实在IT领域,某些黑客也会利用这种手法来获取口令。具体的一些欺骗的伎俩,可以参见俺之前的“社会工程学系列
”帖子。
★结尾
介绍到这里,列位看官对黑客盗取口令的手法,应该有一个初步的认识了。本系列
的下一个帖子,将会具体介绍如何构造安全的口令/密码
。
版权声明
本博客所有的原创文章,作者皆保留版权。转载必须包含本声明,保持本文完整,并以超链接形式注明作者编程随想
和本文原始地址:
http://program-think.blogspot.com/2010/06/howto-prevent-hacker-attack-2.html
分享到:
相关推荐
- **漏洞检查**:通过扫描和分析,找出系统中的安全漏洞,包括弱口令在内的可能导致攻击者入侵的薄弱环节。弱口令检查是其中的重要部分,因为使用弱口令的服务往往更容易成为黑客攻击的目标。 4. **安全最佳实践**...
不过,这种方法的局限在于,如果正常用户更改了密码,入侵者就需要寻找新的途径。 Linux的口令验证机制基于DES加密,使用crypt()函数处理用户口令,通过“盐”值增强安全性。影子文件“/etc/shadow”存放着加密的...
这种工具在安全审计中经常被用来识别并修复易受攻击的系统,防止恶意黑客利用这些漏洞入侵网络。同时,作为“攻防专用”的软件,它不仅可用于防御者进行安全评估,也可能是攻击者用于测试目标系统的脆弱性。 【标签...
- 重放攻击:攻击者捕获口令等敏感信息,之后用于非法接入。 - 广播监测:配置不当的网络,接入点连接到集线器而非交换机,可能导致数据包被未授权的接收。 - ARP欺骗:攻击者篡改ARP缓存,引导数据流到攻击者处...
同时,系统的文件上传功能存在逻辑漏洞,未能有效防止恶意文件的上传,这为攻击者提供了入侵的途径。此外,控制内网服务器的能力也表明内网防护可能存在疏漏。 【整改建议】 为改善这些安全状况,报告提出了以下...
如果能追查到攻击者的相关信息,可以对其发出警告,在警告无效的情况下,可以采取进一步的行动,乃至采取法律手段。 9. 报告和总结 一切情况处理完成后,需填写《安全事件报告表》,总结黑客攻击事件的处理过程和...
NTscan弱口令扫描器,是一款专门针对网络系统安全进行检测的工具,尤其在防止135端口抓鸡(非法入侵)和防范135弱口令攻击方面表现出色。这款扫描器的核心功能是通过自动尝试大量预设或自定义的密码组合,来检测网络...
旁站入侵**:攻击者通过入侵一个网站,进而通过提权和跨目录访问其他位于同一服务器上的网站。 **29. C段扫描**:针对同一IP地址段内的多台服务器进行扫描,目的是寻找潜在的攻击目标。 **30. 内网**:通常指...
服务器:DDos攻击、CC攻击、黑客入侵、业务欺诈、恶意内容 3、常用渗透手段(3天) 信息搜集:域名、IP、服务器信息、CDN、子域名、GOOGLE HACKING 扫描器扫描:Nmap、AWVS、Burp Suite、在线扫描器 权限提升 权限...
**弱口令**:未设置复杂密码或使用默认密码,使攻击者容易猜解。\n2. **SQL注入**:利用应用程序漏洞,输入恶意SQL代码,获取未经授权的数据。\n3. **未授权访问**:开放的网络端口或权限配置错误,允许攻击者直接...
由于局域网内部设备通常具有较高的互信度,因此局域网成为黑客攻击的重要目标之一。局域网入侵主要指通过技术手段非法访问或控制局域网内的计算机系统,获取敏感信息或进行恶意操作。 #### 二、入侵目标与条件 **...
- **克隆用户的检测**:检查UID等于0的非root用户,防止攻击者创建具有管理员权限的克隆用户。 - **空口令检查**:在`/etc/shadow`中查找没有设置密码的账户,同时检查`sshd_config`文件是否允许空口令登录。 - *...
5. 漏洞扫描系统:用于检测主机安全弱点,发现入侵者,黑客也可利用其发现目标主机的漏洞,依赖于系统漏洞库。 6. 特洛伊木马:与远程控制软件的区别在于特洛伊木马使用隐藏技术,让用户在不知情的情况下安装并受控...
答:使用穷举法破译密码等信息的一种方法,如:字典攻击、破解操作系统密码、破解 邮箱密码、破解软件密码等。 9、简述缓冲区溢出的攻击原理。 答:当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。易...
端口是计算机通信的入口,不必要或未受保护的开放端口可能成为攻击者的入口。RouterScan允许用户自定义扫描的端口范围,例如TCP和UDP的常用端口(如21 FTP、22 SSH、80 HTTP、443 HTTPS等)。通过扫描,用户可以了解...
这种方法显著提高了账户的安全性,因为即使攻击者知道用户的密码,没有第二重验证设备,他们也无法访问受保护的资源。 在数据分析中,理解用户行为模式是识别潜在安全风险的关键。通过收集和分析用户登录、交易等...
2. **关闭直接广播(Directed Broadcast)**:直接广播可能导致Smurf攻击,攻击者通过假冒的源地址向网络广播地址发送ICMP请求,使所有主机响应,从而降低网络性能。查阅路由器文档,学习如何关闭IP直接广播功能,如...
当一个攻击者成功地侵入服务器并获取了一定级别的权限后,他们往往会试图提升自己的权限,以获得对整个系统的完全控制,这一过程被称为权限提升(Privilege Escalation)。针对这一威胁,管理员需要采取有效措施来...
2. **漏洞扫描**:检测NT2000系统中存在的已知安全漏洞,例如缓冲区溢出、权限提升等问题,这些漏洞可能被黑客用来入侵系统。 3. **弱口令检测**:测试常见的默认密码或弱密码,防止未经授权的访问。这对于防止恶意...