【網絡與系統安全實驗】口令破解及防禦

【網絡與系統安全實驗】口令破解及防禦

口令的歷史與現狀

20世紀80年代,當計算機開始在公司裏廣泛應用時,人們很快就意識到需要保護計算機中的信息。僅用userID標識自己,很容易被其他人得到,出於這個考慮,用戶登錄時不僅要提供userID來標識自己是誰,還要提供只有自己才知道的口令來向系統證明自己的身份。

口令的作用
口令的作用就是向系統提供唯一標識個體身份的機制,只給個體所需信息的訪問權,從而達到保護敏感信息和個人隱私的作用。

口令的出現提高了登陸系統時的安全性,但依然存在問題
1、口令過於簡單,容易被破解;
2、過於複雜,不同記錄口令的方式會增加口令的不安全性。
3、多數系統和軟件有默認口令和內建帳號,而且很少有人去改動它們。主要是因爲用戶不知道有默認口令和帳號的存在;出於防止故障的觀點,希望在產生重大問題時商家能訪問系統;多數管理員想通過創建容易記憶的賬號和口令或與其他用戶共享口令的方法保證不被鎖在系統之外,而以上兩種都會給系統帶來重大安全漏洞。

在這裏還需要提到的是:口令必須定期更換。最基本的規則是口令的更換週期應當比強行破解口令的時間要短。

口令攻擊方式

口令攻擊方式概述

口令破解是入侵一個系統比較常用的方法。
有兩種方法可以實現,第一種是手工破解,第二種是自動破解。

手工破解
攻擊者要猜測口令必須手動輸入且必須知道用戶的userID並能進入被攻系統的登陸狀態。這種方法雖然比較簡單,但是費時間。
手工口令破解的步驟
1、產生可能的口令列表
2、按口令的可能性從高到低排序
3、輸入每個口令
4、如果系統允許訪問則成功,如果沒有成功,則重試。不能超過口令的限制次數。

自動破解
只要得到了加密口令的副本,就可以離線破解。這種破解的方法是需要花一番功夫的,因爲要得到加密口令的副本就必須得到系統訪問權。但是一旦得到口令文件,口令的破解就會非常的快,而且不易被察覺出來,因爲這是在脫機的情況下完成的。速度快的原因是因爲使用了程序搜索一串單詞來檢查是否匹配,這樣的話就能同時破解多個口令。
自動破解的步驟
1、找到可用的userID
2、找到所用的加密算法
3、獲取加密口令
4、創建可能的口令名單
5、對每個單詞加密
6、對所有的userID觀察是否匹配
7、重複以上過程,直到找出所有口令爲止

詞典攻擊

詞典攻擊使用的是一個包含大多數詞典單詞的文件,利用這些單詞來猜測口令。在大多數系統中,和嘗試所有的組合相比,詞典攻擊能在很短的時間內完成。

用詞典攻擊檢查系統的安全性的好處是能針對用戶或者公司制定。如果有一個詞很多人都用來作爲口令,就可以把它添加到詞典中。

在Internet上有許多已經編好的詞典,包括外文詞典和針對特定類型公司的詞典。

經過仔細的研究瞭解周圍的環境,成功破解口令的可能性就會大大的增加。所以從安全的角度來講,要求用戶不要從周圍環境中派生口令是很重要的。

強行攻擊

很多人認爲,如果使用足夠長的口令或者使用足夠完善的加密模式,就能有一個攻不破的口令。事實上,是沒有攻不破的口令的,攻破只是一個時間的問題,哪怕是花上100年才能破解一個高級加密方式,起碼是可以破解的,而且破解的時間會隨着計算機速度的提高而減少。可能10年前花100年才能破解的口令現在只要花一星期就可以了。如果有速度足夠快的計算機能嘗試字母、數字、特殊字符所有的組合,將最終能破解所有的口令。這種攻擊方式叫做強行攻擊(也叫做暴力破解)。

使用強行攻擊,基本上是 CPU 的速度和破解口令的時間上的矛盾。

還有一種強行攻擊叫做分佈式暴力破解,也就是說如果攻擊者希望在儘量短的時間內破解口令,他不必購買大批昂貴的計算機,而是把一個大的破解任務分解成許多小任務,然後利用互聯網上的計算機資源來完成這些小任務,就可以進行口令破解了。

組合攻擊

詞典攻擊雖然速度快,但是隻能發現詞典單詞口令;強行攻擊能發現所有口令,但是破解的時間長。而且在很多情況下,管理員會要求用戶的口令是字母和數字的組合,而這個時候,許多的用戶就僅僅會在他們的口令後面添加幾個數字,例如,把口令從 ericgolf 改成 ericgolf2324,而實際上這樣的口令是很弱的。

有一種攻擊是在使用詞典單詞的基礎上爲單詞串接幾個字母和數字,這種攻擊就叫做組合攻擊
組合攻擊是使用詞典中的單詞,但是對單詞進行了重組,它介於詞典攻擊和強行攻擊之間。

其它的攻擊方式

即使口令很安全、無法破解,還是有人會通過其他途徑得到口令。下面介紹其它的口令攻擊方法。

社會工程學

公司的一些信息是隻有僱員和合同方才允許訪問的,而其他人是不被允許的,在多數的公司裏,如果得到信任,就會被允許有訪問這個公司信息的訪問特權。在數字化的時代裏,把自己的 userID 和口令給了別人,那麼別人就可以用這個 userID 去訪問一些敏感的信息。但是,如果攻擊者能使得公司的某個人確信他是被信任的實體,他就能獲得該系統的帳號。 這就是社會工程學——欺騙人們去獲得本來無法訪問的信息

偷窺

得到口令的另一個簡單而又可行的方法就是觀察別人敲口令,這種辦法就叫偷窺

搜索垃圾箱

有許多的人在丟棄垃圾的時候甚至不把電子郵件、文檔、計劃和口令撕成兩半就丟棄了,更別說粉碎後再丟棄。而且許多公司的垃圾都是丟到一個垃圾箱裏,大多數清潔工都是在晚上打掃辦公室,如果凌晨2點到一些垃圾箱去找找,會很容易就找出一些相當有用的資料。

口令蠕蟲

在2003年,“口令蠕蟲”突襲我國互聯網,它通過一個名爲 dvldr32.exe 的可執行程序,實施發包進行網絡感染操作,數以萬計的國內服務器被感染並自動與境外服務器進行聯接。

該“口令蠕蟲”有三個特點
1、是自帶一份口令字典,對網上主機超級用戶口令進行基於字典的猜測。
2、一旦猜測口令成功,該蠕蟲植入7個與遠程控制和傳染相關的程序,立即主動向國外的幾個特定服務器聯繫,並可被遠程控制。
3、該蠕蟲掃描流量極大,容易造成網絡嚴重擁塞。

口令攻擊是常見的黑客攻擊方式,但像“口令蠕蟲”這樣形成大面積、大規模自動化的網上口令攻擊,並致使被攻擊系統與國外特定服務器進行連接,是一種新的網絡攻擊方式。與以往利用操作系統或應用系統的技術漏洞進行攻擊不同的是,口令蠕蟲所利用的是網上用戶對口令等管理的弱點進行攻擊。

特洛伊木馬

特洛伊木馬程序可以直接侵入用戶的電腦並進行破壞,它常被僞裝成工具程序或者遊戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網上直接下載,一旦用戶打開這些郵件的附件或者執行了這些程序之後,就在計算機系統中隱藏一個可以在OS啓動時悄悄執行的程序。
當連接到因特網上時,這個程序就會通知攻擊者。攻擊者利用這個潛伏在其中的程序,可以任意地窺視你整個硬盤中的內容,監聽鍵盤敲擊行爲等,從而悄無聲息地盜走用戶的口令。

網絡監聽

如果口令在網絡上明文傳輸,那麼很容易通過網絡監聽來得到網絡上傳輸的口令。
1、如果是在共享式局域網內,用Sniffer就可以嗅探整個局域網內的數據包。
2、如果是在交換式局域網中,可以用ARP欺騙來監聽整個局域網內的數據。
3、還可以在網關或者路由器上安裝監聽軟件,從而監聽通過網關或者路由器的所有數據包。

重放

爲了防止傳輸過程中口令被監聽,系統可能會對口令進行加密,黑客即使監聽到了口令密文,也無法知道口令明文。但是黑客可以把截取到的認證信息重放,從而完成用戶登陸。

典型的口令破解工具

口令破解器

口令破解器是一個程序,它能將口令解譯出來,或者讓口令保護失效。口令破解器一般意義上並不是真正的去解碼,因爲事實上有很多加密算法是不可逆的。大多數的口令破解器是通過嘗試一個一個的單詞,用知道的加密算法來加密這些單詞,直到發現一個單詞經過加密的結果和要解密的數據一樣,那就認爲這個單詞就是要找到的密碼了。這種方法是目前爲止最有效的方法。
這種方法之所以比想象的有效的多的原因是由於許多人在選擇密碼時技巧性都不是很好。由於用戶的密碼設置往往都是一些有意義的單詞或者乾脆就是用戶名本身,這樣會使得破解器嘗試次數大爲降低。
從理論上來講,任何口令都是可以破解的,只是一個時間的問題。

候選口令產生器

候選口令產生器的主要作用是產生認爲是可能是口令的單詞。
將候選口令加密後的密文與實際口令的密文進行比較。如果一致,當前候選口令發生器中送出來的單詞就是要找的密碼;如果不一致,則口令發生器再產生下一個候選口令。

根據攻擊方式的不同,產生候選口令有三種方法:
1、從字典裏面讀出一個單詞,使用這種方法的原因是許多用戶取密碼並不是很明智,比如用一個很好記的單詞。所以攻擊者通常就會將這些單詞收集到一個文件裏,叫做字典。在破解密碼時,就會從字典裏選出候選密碼。
2、用枚舉的方式來產生這樣的單詞。通常是從一個字母開始,一直增加,直到破解密碼爲止,通常需要指定組成密碼的字符值。
3、綜合運用前兩種方法,以字典爲基礎,對字典中的每個單詞進行重新組合,如在單詞後面接上數字、把兩個單詞拼在一起、在兩個單詞中間插入生日等。

操作系統的口令文件

Linux口令文件

Linux系統用戶的口令,本來是經過加密後保存在一個文本文件 password 中的,一般存放在 /etc 目錄下,後來由於安全的需要把 password 文件中與用戶口令相關的域提取出來,組織成文件 shadow,並規定只有超級用戶才能讀取。這種分離工作也稱爲 shadow 變換。
因此,在破解口令時,需要做 UnShadow 變換,將 /etc/password 與 /etc/shadow 合併起來。在此基礎上纔開始進行口令的破解。

查看Linux密碼文件命令:cat /etc/shadow

Windows口令文件

Windows 對用戶賬戶的安全管理使用了安全賬號管理器(Security Account Manager,簡稱SAM)的機制。SAM數據庫在磁盤上就保存在%systemroot%system32\config\目錄下的sam文件中。包含所有組、帳戶的信息,包括密碼的HASH、帳戶的SID等。

在對SAM破解之前,我們首先要獲取SAM文件,登陸Windows系統後SAM是被鎖死的,我們可以用以下方法獲取SAM文件:
1、引導另一個操作系統:利用NTFS DOS的系統驅動來獲得對NTFS硬盤的訪問權限,抓出SAM。
2、獲取備份SAM:Windows會在%systemroot%\reqair目錄中備份一個SAM文件,多數管理員都會忘記刪這些文件。

口令破解工具

Windows口令破解程序

L0phtcrack

L0phtcrack是一個Windows口令審計工具,能根據操作系統中存儲的加密哈希來計算Windows口令,功能非常強大、豐富,是目前市面上最好的Windows口令破解程序之一。

它可以從本地系統、其它文件系統、系統備份中獲取SAM文件,從而破解密碼。通過四種方式破解口令:快速口令破解、普通口令破解、複雜口令破解、自定義口令破解。
1、快速口令破解
僅僅把字典中的每個單詞和口令進行簡單的對照嘗試破解。只有字典中包含的密碼才能被破解。
2、普通口令破解
使用字典中的單詞進行普通的破解,並把字典中的單詞進行修正破解。
3、複雜口令破解
使用字典中的單詞進行普通的破解,並把字典中的單詞進行修正破解,並且執行暴力破解,把字典中的字、數字、符號進行儘可能的組合。
4、自定義口令破解
自定義的口令破解可以設置口令破解方式。
字典攻擊(dictionary attack)可以選擇字典列表進行破解;
混合破解(hybrid attack)把單詞數字或符號進行組合破解;
預定散列(precomputed hash attack)利用預先生成的口令散列值與SAM中的散列值進行匹配;
暴力破解(brute force attack)可以設置爲字母+數字”、“字母+數字+普通符號”、“字母+數字+全部符號”。

NTSweep

NTSweep 是利用了 Microsoft 允許一個用戶改變其它用戶口令的機制,它使用的方法和其他口令破解程序不同,不是下載口令並離線破解。

NTSweep首先取定一個單詞,使用這個單詞作爲帳號的原始口令並試圖把用戶的口令改爲此單詞。如果主域控制機器返回失敗信息,就可知道這不是原來的口令,接着取下一個單詞測試。反之如果返回成功信息,就說明這一定是帳號的口令。此方法很隱蔽,因爲成功地把口令改成原來的值,用戶不會知道口令曾經被人破解過。

NTCrack

NTCrack 是 UNIX 破解程序的一部分,但是在 NT 環境下破解。它不像其他程序一樣提取口令哈希,它和NTSweep的工作原理類似。必須給NTCrack一個user id和要測試的口令組合,然後程序會告訴用戶是否成功。

PWDump2

PWDump2不是一個口令破解程序,但是它能用來從SAM數據庫中提取口令哈希。

Linux口令破解程序

Crack

Crack是最著名的Unix系統上破解UNIX口令的工具之一。使用標準的猜測技術確定口令,旨在快速定位UNIX口令弱點。檢查口令是否爲如下情況之一:和user id相同、單詞password、數字串、字母串。

Crack的工作原理很簡單。我們知道Unix加密口令是不會被解開的,這是因爲加密算法是不可逆的。所以,一般的口令入侵是通過生成口令進行加密去匹配原口令密碼,或直接從網上截獲明文口令。
Crack 程序中包含了幾個很大的字典庫,進行解破時它會按照一定的規則將字詞進行組合,然後對之進行加密,再與要解破的加密口令匹配。所以運行Crack通常要佔用大量的CPU,並要運行相當長的時間才結束。

John the Ripper

John The Ripper這個軟件是由著名的黑客組織UCF編寫的,它支持UNIX、DOS、Windows。
對於老式的passwd文檔(沒有shadow),John可以直接讀取並用字典窮舉破解。
對於現代Linux的passwd+shadow的方式,John提供了unshadow程序可以直接把兩者合成出老式的passwd文件。
四種破解模式:“字典文件”破解模式(Worldlist Mode);“簡單”破解模式(Single Creck); “增強”破解模式(Incremental Mode)“外掛模塊”破解模式(External Mode)

XIT

XIT是一個執行詞典攻擊的UNIX口令破解程序。XIT的功能有限,因爲它只能運行詞典攻擊,但程序很小、運行很快。

Slurpie

Slurpie能執行詞典攻擊和定製的強行攻擊,要規定所需要使用的字符數目和字符類型。

口令攻擊的綜合應用

本地口令攻擊

Windows系統口令攻擊

背景知識儲備

Windows NT、Windows 2000、Windows XP以及Windows 2003中對用戶賬戶的安全管理使用了安全賬號管理器(Security Account Manager,簡稱SAM)的機制,安全賬號管理器對賬號的管理是通過安全標識進行的,安全標識在賬號創建時就同時創建,一旦賬號被刪除,安全標識也同時被刪除。
安全標識是唯一的,即使是相同的用戶名,在每次創建時獲得的安全標識都是完全不同的。
安全賬號管理器的具體表現在%SystemRoot%\system32\config\sam文件。sam文件是Windows的用戶賬戶數據庫,所有Windows用戶的登錄名及口令等相關信息都會保存在這個文件中。如果我們用編輯器打開這些Windows的sam文件,除了亂碼什麼也看不到。因爲Windows系統中將這些資料全部進行了加密處理,一般的編輯器是無法直接讀取這些信息的。

Windows NT, 2000口令攻擊

在NT和2000的操作系統中,如果從DOS啓動然後刪除了sam文件,則當系統重新啓動時,會默認生成一個sam文件,並將管理員密碼置爲空。這樣就能輕鬆登陸系統了。

Windows XP, 2003口令攻擊

用於NT和2000的方法對XP和2003的系統並不奏效。因爲如果不小心刪除了sam文件,系統將無法啓動,除非將備份的sam文件(在%SystemRoot %\repair目錄下)恢復回來。但是我們知道了上述四種版本的Windows系統的賬戶密碼是基於SAM機制的,那麼對密碼的破解就可以針對SAM文件進行。

用DOS啓動盤啓動計算機,並把SAM文件拷貝出來,用軟件進行分析破解,則可以得到系統的口令。有很多軟件都有分析SAM文件的功能,如L0phtCrack,由於L0phcrack功能強大,密碼的破譯只是一個遲早的事。
攻擊者用DOS啓動盤啓動後,還可以用%SystemRoot%\repair\asm覆蓋%SystemRoot%\ system32\config\sam,這樣系統管理員Administrator的密碼就恢復成安裝操作系統時的密碼了,而大部分人在安裝操作系統時都將初始密碼設置爲空或者很簡單。
目前有許多相應的軟件可以在不登陸系統的情況下修改系統密碼,如Passware Kit Enterprise這款軟件可以自動把administrator密碼修改爲12345。
Passware Kit Enterprise還可以找回多種辦公室應用程序檔案失去或忘記的密碼,包括Excel、Word、Windows 2003/XP/2K/NT、Lotus Notes、RAR、 WinZip、Access、Outlook、Acrobat、Quicken、QuickBooks、WordPerfect以及VBA,在此我們只需要使用其中的Windows KEY功能。

Unix系統口令攻擊

Unix的加密口令是很難逆向破解的,黑客們常用的口令入侵工具所採用的技術是仿真對比,利用與原口令程序相同的方法,通過對比分析,用不同的加密口令去匹配原口令。
下面介紹口令破解工具Crack的主要工作流程。採用逆向比較法進行口令破解。
1、準備,對口令文件作UnShadow變換。
2、下載或自己生成一個字典文件。
3、窮舉出口令字典中的每個條目,對每個單詞運用一系列規則,如大小寫交替使用,在單詞的開頭或結尾加上一些數字。
4、調用crypt()函數對使用規則生成的字符串進行加密變換。
5、取出密文口令,與crypt()函數的輸出進行比較。
6、循環3到5步,直到口令破解成功。

遠程口令攻擊

遠程口令攻擊主要是指網絡服務口令攻擊,是一種遠程在線攻擊。許多網絡服務,都是通過賬號/口令來認證需要訪問該服務的用戶。 如Email,Telnet,FTP,HTTP等。可以遠程進行窮舉字典的方式來猜解口令,破解效率很低,而且容易被記錄。

攻擊過程大致如下:
1、建立與目標網絡服務的網絡連接。
2、選取一個用戶列表文件和一個字典文件。
3、在用戶列表文件和一個字典文件中,選取一組用戶和口令,按照網絡服務協議規定,將用戶名和口令發給目標網絡服務端口。
4、檢測遠程服務返回信息,確定口令嘗試是否成功。
5、循環2到4步,直到口令破解成功爲止。

口令攻擊的防禦

口令攻擊防禦概述

防範辦法很簡單,只要使自己的口令不在英語字典中,且不可能被別人猜測出就可以了。 一個好的口令應當至少有8個字符長,不要用個人信息(如生日、名字等),口令中要有一些非字母字符(如數字、標點符號、控制字符等),還要好記一些,不能寫在紙上或計算機中的文件。
保持口令的安全要點如下:
1、不要將口令寫下來
2、不要將口令存於電腦文件中
3、不要選取顯而易見的信息作口令
4、不要讓別人知道
5、不要在不同系統上使用同一口令
6、爲了防止眼捷手快的人竊取口令,在輸入口令時應當確定無人在身邊
7、定期改變口令,至少6個月要改變一次

強口令的選取方法

強口令的定義差別很大,它和單位的業務類型、位置、僱員等等的因素有關。強調這一點是因爲會因所處的環境不同而差別很大。定義也會因技術的增強而變化。

基於目前的技術,強口令必須具備以下的特徵:
1、每45天換一次
2、口令至少包含10個字符
3、必須包含字母、數字、特殊的符號
4、字母、數字、特殊符號必須混合起來,而不是添加在尾部
5、不能包含詞典單詞
6、不能重複使用以前的五個口令
7、五次登陸失敗後,數小時內口令要封閉

提議用戶用句子而不是用單詞作爲口令。這就要選取一個容易記憶、不含詞典中的單詞、含有數字和特殊字符的口令。例如,使用每個單詞的第一個字母作爲口令。比如說,如果口令wIsmtIs#¥%5t,如果就這樣記的話是非常困難的,但是如果你記住這句話“When I stub my toe I say “#¥%” 5 times”(我的腳趾頭被絆時我說了5次 “#¥%*”),這樣的話口令可能就會被記住了。簡單的取每個單詞的首字母,就組成了一個口令。

保護口令的方法

系統中存的任何口令都必須受到保護,防止未授權泄漏、修改和刪除。

未授權泄漏在口令安全中佔有重要的地位。
如果攻擊者能得到口令的副本,則讀取口令後,他就能獲得系統訪問權。這就是爲什麼強調用戶不能將口令寫下或者透漏給旁人的原因。如果攻擊者能得到口令的副本,他會變成合法用戶,所做的一切最後都會追蹤到那個合法用戶身上。

未授權修改也很重要,因爲即使攻擊者無法讀到口令,但是可用他所知道的單詞修改口令,這樣你的口令變成了攻擊者知道的值,他不需要知道實際口令就能做到這一點。這在各種操作系統中成了主要問題。

未授權的刪除也很重要,因爲攻擊者刪除帳號,或者導致拒絕服務攻擊,或者用他知道的口令重新創建該帳號。

要保護口令不被未授權泄漏、修改和刪除,口令就不能按純文本方式存放在系統內,如果系統中存放有包含所有口令的文本文件,很容易被某些人讀取並獲得所有人的口令。保護口令的一個很重要的方法就是加密。加密能隱藏原始文本, 所以如果有人得到了加密口令,也無法確定原始口令。密碼學最基本的形式使把明文隱藏爲密文的過程,目的是使它不可讀。

一次口令技術

僅從字面上理解,一次性口令技術好像要求用戶每次使用時都要輸入一個新的口令。 但事實正相反,用戶所使用的仍然是同一個重複使用的口令。

一次口令的工作原理(挑戰-應答)
1、在用戶和遠程服務器之間建立一個祕密,該祕密在此被稱爲“通行短語” ,相當於傳統口令技術當中的“口令” 。同時,它們之間還應具備一種相同的“計算器”,該計算器實際上是某種算法的硬件或軟件實現,它的作用是生成一次性口令。
2、當用戶向服務器發出連接請求時,服務向用戶提示輸入種子值。種子值(seed)是分配給用戶的在系統內具有唯一性的一個數值,也就是說,一個種子對應於一個用戶,同時它是非保密的;可以把種子值形象地理解爲用戶名。
3、服務器收到用戶名之後,給用戶回發一個迭代值做爲“挑戰”。迭代值(iteration)是服務器臨時產生的一個數值,與通行短語和種子值不同的是:它總是不斷變化的。可以把迭代值形象地理解爲一個隨機數。
4、用戶收到挑戰後,將種子值,迭代值和通行短語輸入到“計算器”中進行計算,並把結果作爲回答返回服務器。
5、服務器暫存從用戶那裏收到回答,因爲它也知道用戶的通行短語,所以它能計算出用戶正確的回答,通過比較就可以覈實用戶的確切身份。
我們可以看出,用戶通過網絡傳給服務器的口令是種子值,迭代值和通行短語在計算器作用下的計算結果,用戶本身的通行短語並沒有在網上傳播。只要計算器足夠複雜,就很難從中提取出原始的通行短語,從而有效地抵禦了網絡監聽攻擊。又因爲迭代值總是不斷變化的,比如 每當身份認證成功時,將用戶的迭代值自動減1,這使得下一次用戶登錄時使用鑑別信息與上次不同(一次性口令技術由此得名),從而有效地阻止了重放攻擊。總之,與傳統口令技術的單因子(口令)鑑別不同,一次性口令技術是一種多因子(種子值,迭代值和通行短語)鑑別技術,其中引入的不確定因子使得它更爲安全。

生物技術

生物識別在近年內得到蓬勃發展,無論是國內,還是在美國等發達國家,或是在各個行業,各個領域,指紋ATM、指紋電子商務、指紋網絡管理、指紋加密文件,指紋財務管理、指紋ERP都不乏生物密碼時代的成功案例。

小結

本章的主要內容就是關於口令的攻擊和防禦,介紹了口令的重要性和口令的供給方法和防禦。
攻擊方法主要介紹了詞典攻擊、強行攻擊和組合攻擊三種比較典型的攻擊方法,還有一些其它的攻擊方法;
而防禦的方法主要是介紹了強口令、加密和一次性口令的方法。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章