本页主题: 口令攻击的主要方式及相关防护手段 打印 | 加为IE收藏 | 复制链接 | 收藏主题 | 上一主题 | 下一主题

两袖清风
隨意門一族
级别: 高人

多谢发贴的人[163]

 口令攻击的主要方式及相关防护手段

0
出处:天极论坛 Yi+$g  
R"V^% z;8o  
口令是网络系统的第一道防线。当前的网络系统都是通过口令来验证用户身份、实施访问控制的。口令攻击是指黑客以口令为攻击目标,破解合法用户的口令,或避开口令验证过程,然后冒充合法用户潜入目标网络系统,夺取目标系统控制权的过程。 )2mvW1M=7;  
ISALR{Aq  
  如果口令攻击成功黑客进入了目标网络系统,他就能够随心所欲地窃取、破坏和篡改被侵入方的信息,直至完全控制被侵入方。所以,口令攻击是黑客实施网络攻击的最基本、最重要、最有效的方法之一。 rugR>&mea  
g]Fm%iy  
  口令攻击的主要方法 2V)qnMxAZJ  
HlC[Nu^6U  
  1、社会工程学(social Engineering),通过人际交往这一非技术手段以欺骗、套取的方式来获得口令。避免此类攻击的对策是加强用户意识。 E (bx/f  
~;P>} |6Y  
  2、猜测攻击。首先使用口令猜测程序进行攻击。口令猜测程序往往根据用户定义口令的习惯猜测用户口令,像名字缩写、生日、宠物名、部门名等。在详细了解用户的社会背景之后,黑客可以列举出几百种可能的口令,并在很短的时间内就可以完成猜测攻击。 B96"|v$  
.}x:yKyi@  
  3、字典攻击。如果猜测攻击不成功,入侵者会继续扩大攻击范围,对所有英文单词进行尝试,程序将按序取出一个又一个的单词,进行一次又一次尝试,直到成功。据有的传媒报导,对于一个有8万个英文单词的集合来说,入侵者不到一分半钟就可试完。所以,如果用户的口令不太长或是单词、短语,那么很快就会被破译出来。 6 ;{E-y  
mdy+ >e <  
  4、穷举攻击。如果字典攻击仍然不能够成功,入侵者会采取穷举攻击。一般从长度为1的口令开始,按长度递增进行尝试攻击。由于人们往往偏爱简单易记的口令,穷举攻击的成功率很高。如果每千分之一秒检查一个口令,那么86%的口令可以在一周内破译出来。 j#[%-nOT  
T f;:C]  
  5、混合攻击,结合了字典攻击和穷举攻击,先字典攻击,再暴力攻击。 sTChbks  
F=l.2t*9  
  避免以上四类攻击的对策是加强口令策略。 0FG|s#Ig  
h(MS>=  
  6、直接破解系统口令文件。所有的攻击都不能够奏效,入侵者会寻找目标主机的安全漏洞和薄弱环节,饲机偷走存放系统口令的文件,然后破译加密的口令,以便冒充合法用户访问这台主机。 <9yB & ^  
%y_AT2A  
  7:网络嗅探(sniffer),通过嗅探器在局域网内嗅探明文传输的口令字符串。避免此类攻击的对策是网络传输采用加密传输的方式进行。 l_z@.</8P@  
d6ABgQi0  
  8:键盘记录,在目标系统中安装键盘记录后门,记录操作员输入的口令字符串,如很多间谍软件,木马等都可能会盗取你的口述。 A!.* eIV|  
TATH,Sz:x  
  9:其他攻击方式,中间人攻击、重放攻击、生日攻击、时间攻击。 >C"QV `+  
[>wvVv  
  避免以上几类攻击的对策是加强用户安全意识,采用安全的密码系统,注意系统安全,避免感染间谍软件、木马等恶意程序。 w;(B4^?  
B#Z-kFn@  
  口令攻击的防护手段 tj;<EaM  
DY6ra% T  
  要有效防范口令攻击,我们要选择一个好口令,并且要注意保护口令的安全。 ! tP HT  
:MbD=sX  
  1、好口令是防范口令攻击的最基本、最有效的方法。最好采用字母、数字、还有标点符号、特殊字符的组合,同时有大小写字母,长度最好达到8个以上,最好容易记忆,不必把口令写下来,绝对不要用自己或亲友的生日、手机号码等易于被他人获知的信息作密码。 #7yy7Y5  
6> Ca O  
  2、注意保护口令安全。不要将口令记在纸上或存储于计算机文件中;最好不要告诉别人你的口令;不要在不同的系统中使用相同的口令;在输入口令时应确保无人在身边窥视;在公共上网场所如网吧等处最好先确认系统是否安全;定期更改口令,至少六个月更改一次,这会使自己遭受口令攻击的风险降到最低,要永远不要对自己的口令过于自信。
[ 此贴被两袖清风在2006-11-23 11:29重新编辑 ]
本人管理的范围:软硬兼施
顶端 Posted: 2006-11-16 14:24 | [楼 主]
帖子浏览记录 版块浏览记录
蓝调粤语 » 软硬兼施