如何進行密碼破解

 密碼與用戶帳戶的有效利用是網絡安全性的最大問題之一。在本文中,Rob Shimonski將研究密碼破解:如何以及爲何進行密碼破解。Rob將只說明滲透網絡是多麼簡單,攻擊者如何進入網絡、他們使用的工具以及抗擊它的方法。

對公司或組織的計算機系統進行的攻擊有各種形式,例如電子欺騙、smurf攻擊以及其它類型的拒絕服務(DoS)攻擊。這些攻擊被設計成破壞或中斷您的運營系統的使用。本文討論一種廣爲流傳的攻擊形式,稱爲密碼破解。

密碼破解是用以描述在使用或不使用工具的情況下滲透網絡、系統或資源以解鎖用密碼保護的資源的一個術語。本文將研究什麼是密碼破解、爲什麼攻擊者會這樣做、他們如何達到目的以及如何保護您自己。我將簡要研究攻擊者自身:他們的習性和動機。通過對幾種方案的研究,我將描述他們部署的一些技術、幫助他們攻擊的工具以及密碼破解者是如何從內部和外部侵犯公司基礎結構的。最後,文章提供了一張檢查表以幫助您免遭密碼破解。

在研究這樣做的一些方法之前,讓我們首先了解攻擊者的想法並研究他們爲什麼想訪問您的網絡和系統。

攻擊者:他們如何以及爲何進行攻擊

關於黑客(hacker)的定義仍然爭論不休。黑客可以是任何對基於計算機的技術有濃厚興趣的人;它未必定義想進行傷害的人。詞彙攻擊者可用來描述惡意黑客。攻擊者的另一個詞彙是黑帽(black hat)。安全分析師通常稱爲白帽(white hat),白帽分析是爲防禦目的而使用的密碼破解。

攻擊者的動機差別很大。有些聲明狼籍的黑客是高中生,他們在地下室裏的電腦前尋找利用計算機系統的漏洞的方法。其它攻擊者是尋求報復公司的心懷不滿的僱員。還有另外一些攻擊者完全出於尋求刺激性的挑戰目的,想滲透保護良好的系統。

攻擊方法

密碼破解不一定涉及複雜的工具。它可能與找一張寫有密碼的貼紙一樣簡單,而這張紙就貼在顯示器上或者藏在鍵盤底下。另一種蠻力技術稱爲"垃圾搜尋(dumpster diving)",它基本上就是一個攻擊者把垃圾搜尋一遍以找出可能含有密碼的廢棄文檔。

當然,攻擊者可以涉及更高級的複雜技術。這裏是一些在密碼破解中使用的更常見的技術:

字典攻擊(Dictionary attack)

到目前爲止,一個簡單的字典攻擊是闖入機器的最快方法。字典文件(一個充滿字典文字的文本文件)被裝入破解應用程序(如L0phtCrack),它是根據由應用程序定位的用戶帳戶運行的。因爲大多數密碼通常是簡單的,所以運行字典攻擊通常足以實現目的了。

混合攻擊(Hybrid attack)

另一個衆所周知的攻擊形式是混合攻擊。混合攻擊將數字和符號添加到文件名以成功破解密碼。許多人只通過在當前密碼後加一個數字來更改密碼。其模式通常採用這一形式:第一月的密碼是"cat";第二個月的密碼是"cat1";第三個月的密碼是"cat2",依次類推。

蠻力攻擊(Brute force attack)

蠻力攻擊是最全面的攻擊形式,雖然它通常需要很長的時間工作,這取決於密碼的複雜程度。根據密碼的複雜程度,某些蠻力攻擊可能花費一個星期的時間。在蠻力攻擊中還可以使用L0phtcrack。

接下來,研究一下攻擊者用來闖入系統的一些工具。

專業工具

最常用的工具之一是L0phtCrack(現在稱爲LC4)。L0phtCrack是允許攻擊者獲取加密的Windows NT/2000 密碼並將它們轉換成純文本的一種工具。NT/2000密碼是密碼散列格式,如果沒有諸如L0phtCrack 之類的工具就無法讀取。它的工作方式是通過嘗試每個可能的字母數字組合試圖破解密碼。

另一個常用的工具是協議分析器(最好稱爲網絡嗅探器,如Sniffer Pro或Etherpeek),它能夠捕獲它所連接的網段上的每塊數據。當以混雜方式運行這種工具時,它可以"嗅探出"該網段上發生的每件事,如登錄和數據傳輸。正如您稍後將會看到的,這可能嚴重地損害網絡安全性,使攻擊者捕獲密碼和敏感數據。

讓我們研究一些方案,分析攻擊者如何發起攻擊以及如何停止或預防他們。我將首先描述兩種涉及內部攻擊的方案(即,在組織內部發起的攻擊),然後研究涉及外部攻擊的兩種方案。

內部攻擊

內部攻擊者是解密攻擊最常見的來源,因爲攻擊者具有對組織系統的直接訪問權。第一種方案研究的是攻擊者是心懷不滿的僱員的情況。攻擊者,一名經驗豐富的系統管理員,在工作中遇到了問題,而拿她自己管理、保護的系統發泄。

示例:心懷不滿的僱員

Jane Smith是一名經驗豐富的且在技術上有完善的記錄證明的系統管理員,她被公司僱傭在深夜運行備份磁帶。您的公司,作爲一家 ISP,擁有非常龐大的數據中心,大約4000多個系統都由一個網絡運營中心(Network Operations Center)監控。Jane和另外兩名技術人員一起工作以監控通宵備份,並且在早班之前倒完磁帶。他們彼此獨立工作:一名技術員負責UNIX 服務器,一名技術員負責全部Novell服務器,而Jane負責Windows 2000服務器。

Jane已經工作了六個月並且是一名後起之秀。她來得很早,走得很晚,並且曾請求轉到公司的另一個部門。問題是那時沒有空位子。在上個月,您(安全分析師)發現 Cisco路由器和UNIX服務器上的登錄嘗試的數量有大幅增加。您實現了CiscoSecure ACS,所以可以對嘗試進行審計,您發現它們大部分出現在早上3點鐘。

您產生了懷疑,但作爲一名安全分析師,您不能在沒有證據的情況下到處指證。

一名優秀的安全分析師從深入研究問題着手。您發現攻擊出自高手,並且出現在Jane 當班期間,正好在她完成倒帶任務之後,在日班小組到來之前,她有一個小時的時間學習和閱讀。所以您決定請夜班經理夜晚監督 Jane。三個星期的嚴密監督之後,您發現攻擊已經停止了。您的懷疑是正確的。正是Jane試圖登錄到Cisco路由器和UNIX服務器中。

一名優秀的安全分析師還需要使用一種好的審計工具(如Tacacs+)來記錄攻擊。Tacacs+是由諸如CiscoSecure ACS之類的應用程序所使用的協議,該協議強制授權(Authorization)、可計帳性(Accountability)和認證(Authentication)(簡稱 AAA)。如果您具有授權,則需要對請求訪問的人進行授權以訪問系統。如果您具有認證,則需要對訪問資源的用戶進行認證以驗證他們是否有訪問的權利和權限。如果同時被授權和認證會發生什麼呢?您必須具有可計帳的。單獨計算登錄數通過強制攻擊者保持可計帳的、被認證及被授權,從而解決了許多密碼破解問題。

接下來,我將給出一個老的(但仍廣泛使用的)攻擊示例,它就在網下嗅探密碼。您可以研究一下網絡主管的Cisco路由器和交換機是如何被公司中的Help Desk技術人員破解的。

示例:Help Desk技術人員

Tommy被僱傭擔任Help Desk技術員,他和下班後的Help Desk人員一起工作。下班後的Help Desk人員由大約10 名技術員組成,他們負責公司需要在下班期間支持的8個遠程站點。Tommy總是帶着他的筆記本電腦上班。當經理問及此事時,Tommy 解釋說他用其休息時間準備一個認證考試。這似乎是無害的並得到了批准,儘管公司對在未經公司安全檢查就從外部將機器帶入公司網絡的行爲有一條公司內的安全制度。

最終,一個監視器捕獲了Tommy在離開一間小配線房時在手臂下藏着某些東西。但由於無人報告丟失任何東西,無法證明Tommy犯了什麼錯。當Help Desk經理詢問Tommy爲什麼出現在配線房時,他說誤把配線房當成了休息室。

公司安全經理Erika看到了由負責大樓安全的門衛提交的報告。她想知道Tommy在配線房幹什麼,並且對Tommy向Help Desk 經理的回答感到懷疑。檢查配線房時,她發現從其中一個配線板上垂下一根被拔下的接線電纜以及一個空的集線器端口。當她將電纜插回去時,鏈路燈還是不亮,這意味着這是一個死端口。電纜管理員Velcro將所有其它電纜都整齊地捆綁在一起。憑着Erika 多年經驗以及對安全利用的敏銳意識,她確切地知道發生了什麼。

Erika假設Tommy 在未被發現的情況下將其筆記本電腦帶入了配線房。他很有可能尋找集線器上的一個死端口,然後插上安裝了包嗅探器的筆記本電腦,該嗅探器可以不加選擇地拾取網段上的通信量。稍後他返回取走了電腦(被監視器捕捉到),在保存捕捉文件後拿回家進行分析。

使用公司的安全制度,她找到Tommy並說明了所有非法進入公司的個人財產(如筆記本電腦和掌上電腦)都需要進行檢查。由於Tommy本不該帶入他的筆記本電腦,所以將它交給了Erika。經過仔細檢查,Erika發現了下列跟蹤譯碼。

經過對Sniffer Pro分析器十六進制窗格的嚴格檢查,窗格的右邊清晰地顯示了ASCII數據。當連接到配線房的交換機時,Tommy通過telnet會話連接在運行配置。由於 telnet協議是不安全的且通過明文發送,所以很容易看到密碼"cisco"。

這是最基本的安全性原則之一:不要使用產品名稱作爲密碼。但無論原則如何基本,奇怪的是還是經常有人這樣做。接下來,請注意某些外部威脅。

外部攻擊

外部攻擊者是那些必須透過您的"深度防禦"試圖闖入您系統的人。他們做起來並不象內部攻擊者那樣容易。第一種方案涉及一種很常見的外部攻擊形式,稱爲網站塗改。這一攻擊使用密碼破解來滲透攻擊者想破壞的系統。另一個可能的密碼破解攻擊是攻擊者嘗試通過社交工程(Social Engineering)獲取密碼。社交工程是哄騙一個毫無疑慮的管理員向攻擊者說出帳戶標識和密碼的欺騙方法。讓我們對這兩種方案都研究一下。

示例:網站主頁塗改

外部密碼破解的一種很常見和簡單的示例:塗改網站的主頁。它不費多少力氣,通常只要通過利用未正確設置其權限的Internet Information Server (IIS)就可以完成。攻擊者只要轉至工作站並嘗試使用HTML編輯工具攻擊IIS 服務器。當試圖通過因特網連接到該站點時,攻擊者使用一個密碼發生器工具(如L0phtCrack),它啓動對服務器的蠻力攻擊。

您公司的聲譽處於危險中。如果業務供應商和關聯企業感到您的數據保存在不安全的服務器上,他們將不再信任您。請務必同等看待內部和外部威脅。

示例:社交工程騙局

不需要工具而破解密碼的騙局稱爲社交工程攻擊。請閱讀這種方案以瞭解更多信息。

Jon是一家大公司的新任安全分析師。他的首要工作是測試公司的安全狀態。他當然要讓管理層知道他將要做什麼(這樣,他自己就不會被當成攻擊者)。他想知道要闖入網絡而不使用任何工具的難度如何。他嘗試兩個單獨但破壞性相同的攻擊。

作爲大公司的新僱員,很多人還不認識Jon,這使他能容易地完成第一個社交工程攻擊。他的第一個目標是Help Desk。Jon給 Help Desk打了一個常規電話,作爲假想的遠程用戶要求密碼重設。由於Jon 知道公司的命名約定是用戶的名字加上其姓的第一個字母,他已經有了他需要的一半信息。CIO的名字是Jeff,他的姓是 Ronald,因此他的登錄標識是JeffR。這條信息可以從公司的電話目錄中輕易地得到。Jon假裝成CIO 打電話給Help Desk並要求密碼重設,因爲忘記了密碼。Help Desk 技術人員每天都要重設上百次被遺忘的密碼,然後回電讓請求者知道其新密碼,這對於他們來說是常規工作。5分鐘後,Help Desk技術人員給 Jon回電話,告訴他新的密碼是"friday",因爲恰好是星期五。5分鐘之內,Jon就進入了服務器上CIO的共享文件及其電子郵件了。

Jon的下一個社交工程攻擊涉及他的一個好朋友,此人爲當地電話公司工作。Jon在他休假時借了他的衣服、皮帶和徽章。Jon 穿着他的新衣服進入公司存放所有災難恢復路由器和服務器的另一部分場地。這個硬件包含公司的所有當前數據的有效副本並且認爲是機密。Jon 穿着他的電信制服走入場地安全辦公室,然後說明他是由本地交換運營商(Local Exchange Carrier (LEC))派來的,因爲看來電路從電話公司形成了迴路。他需要被允許進入數據中心,這樣他可以檢查在Smart Jack上是否有任何警報。

現場管理員陪同Jon到數據中心,甚至沒有檢查他的標識。一旦進入,管理員明智地站在一邊,這樣Jon開始了他的測試。幾分鐘後,Jon 通知管理員他必須打電話給辦公室並請他們再運行一些測試,以便能斷開到Smart Jack的迴路並嘗試故障診斷。Jon讓管理員知道這將花費 45分鐘,因此管理員向Jon提供了他的呼機號,並請在Jon完成時呼他以讓他出來。Jon 現在成功地排除了他和數據中心沿牆的機架上排列的30臺服務器之間的唯一障礙。

Jon現在有幾個不同的機會。他可以轉至每個服務器,然後查找未加鎖的控制檯或者他可以將其筆記本電腦插入開放端口並開始嗅探。由於他確實想知道自己能走多遠,所以決定查找開放的控制檯。花5分鐘查看所有KVM槽後,他發現Windows NT服務器是作爲域的備份域控制器(Backup Domain Controller)運行的。Jon從包中拿出一張CD,然後將它放入服務器的CD托盤。他將L0phtCrack 安裝到公司域的BDC上,然後運行字典攻擊。5分鐘之內,產生了如下密碼:Yankees。它表明首席管理員是一個紐約Yankee 迷。他現在已經有了對公司最重要的信息的訪問權。

現在,研究一下這是如何做的。

保護覈對表

這裏有一張事件檢查表,您可以照做以使密碼破解更加困難:

對您的組織進行審查。走一圈並確保沒有將密碼貼在監視器或鍵盤底下。

設置啞帳戶。除去administrator(或admin)帳戶,或將其設置爲陷阱並對其嘗試進行審查。

使用強壯的難以猜測的密碼,永遠不要讓控制檯處於解鎖狀態。

備份是必需的以防不測。您需要一組有效的數據,務必確保您擁有它們。也要保護磁帶,否則那裏的數據也可能遭到損壞。

防止垃圾搜尋。不要亂扔敏感信息;撕碎它或把它鎖起來。

檢查標識並訊問您不認識的人。有來訪者時,對他們進行檢查並確認他們的身份。

教育您的最終用戶。確保他們不受社交工程的侵害,教育並提醒內部用戶公司的安全制度。

結束語

在本文中,我描述了攻擊者動機之後的某些心理以及用來破解密碼的一些低技術和高技術方法。您已經看到了幾種攻擊方案,包括由經驗豐富的管理員、Help Desk 技術人員和外部故意破壞者對大公司發起的攻擊。您還了解了密碼破解者如何在內部和外部使用技術攻擊您的基礎結構。最後,提供了有關如何適當保護您自己和您的系統避免可能受到密碼破解攻擊的一些想法。最終挫敗這些攻擊需要投入自覺的努力、經過培訓的人員、有用的工具以及良好的安全制度。希望您作爲主動出擊的安全分析師,在幫助減少組織內部和外部的這種惡意活動中發揮重要作用。否則,您可能在服務器房間中發現Jon得意地笑着,手裏還拿着您的數據。


 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章