2023年7月31日发(作者:)
⽹络攻击-针对⼝令的攻击学习《计算机⽹络安全》这本书第六章的⼀些记录和整理,知识的搬运⼯主要的⽹络攻击技术,包括针对⼝令的攻击、缓冲区溢出攻击、拒绝服务攻击、⽊马攻击、SQL注⼊攻击、社会⼯程学攻击针对⼝令的攻击常见的弱⼝令(1)连续或相同的数字串、字母串等组合。(2)常⽤语、常⽤词汇或特殊数字等组合。(3)密码与⽤户名相同或相近等。⼝令破解⼝令扫描、Sniffer密码嗅探、暴⼒破解、社会⼯程学(即通过欺诈⼿段获取)以及⽊马程序或键盘记录程序等有关系统⽤户账号密码⼝令的破解主要是基于密码匹配的破解⽅法,最基本的⽅法有两个,即穷举法和字典法。常见的密码破解和审核⼯具例如破解Windows平台⼝令的L0phtCrack、WMICracker、SMBCrack、SAMInside、CNIPC NT弱⼝令终结者;商⽤的⼯具:Elcomsoft公司的Adanced NT Security Explorer和Proactive Windows Security Explorer、Winternals的Locksmith等;⽤于UNIX平台的有John the Ripper等;Bruter软件⽀持包括FTP、SSH在内的⼗多种不同应⽤场景的暴⼒破解;Advanced ZIP Password Recovery软件破解ZIP加密后的⽂件;⼀般Windows操作系统的⼝令保护⽂件存于系统盘下WindowsSystem32config中,其名为SAM。⼝令破解的防护应加强⼝令强度,防⽌⼝令被穷举法和字典法猜测出。对策:(1)⼝令长度不⼩于8位,并由字母、数字、特殊符号等不少于3种的字符组成。(2)对系统的登录次数进⾏限定,超过限定登录错误次数,即锁定账户。(3)避免使⽤简单、常⽤、易记忆的字符串作为⼝令。(4)避免不同的系统使⽤相同或相近的⼝令。(5)要定期或不定期修改⼝令。
2023年7月31日发(作者:)
⽹络攻击-针对⼝令的攻击学习《计算机⽹络安全》这本书第六章的⼀些记录和整理,知识的搬运⼯主要的⽹络攻击技术,包括针对⼝令的攻击、缓冲区溢出攻击、拒绝服务攻击、⽊马攻击、SQL注⼊攻击、社会⼯程学攻击针对⼝令的攻击常见的弱⼝令(1)连续或相同的数字串、字母串等组合。(2)常⽤语、常⽤词汇或特殊数字等组合。(3)密码与⽤户名相同或相近等。⼝令破解⼝令扫描、Sniffer密码嗅探、暴⼒破解、社会⼯程学(即通过欺诈⼿段获取)以及⽊马程序或键盘记录程序等有关系统⽤户账号密码⼝令的破解主要是基于密码匹配的破解⽅法,最基本的⽅法有两个,即穷举法和字典法。常见的密码破解和审核⼯具例如破解Windows平台⼝令的L0phtCrack、WMICracker、SMBCrack、SAMInside、CNIPC NT弱⼝令终结者;商⽤的⼯具:Elcomsoft公司的Adanced NT Security Explorer和Proactive Windows Security Explorer、Winternals的Locksmith等;⽤于UNIX平台的有John the Ripper等;Bruter软件⽀持包括FTP、SSH在内的⼗多种不同应⽤场景的暴⼒破解;Advanced ZIP Password Recovery软件破解ZIP加密后的⽂件;⼀般Windows操作系统的⼝令保护⽂件存于系统盘下WindowsSystem32config中,其名为SAM。⼝令破解的防护应加强⼝令强度,防⽌⼝令被穷举法和字典法猜测出。对策:(1)⼝令长度不⼩于8位,并由字母、数字、特殊符号等不少于3种的字符组成。(2)对系统的登录次数进⾏限定,超过限定登录错误次数,即锁定账户。(3)避免使⽤简单、常⽤、易记忆的字符串作为⼝令。(4)避免不同的系统使⽤相同或相近的⼝令。(5)要定期或不定期修改⼝令。
发布评论