计算机系统安全 第10章 常用攻击手段
1 计算机系统安全 第10章 常用攻击手段
四、口令入侵 口令“入侵者” 什么是口令“入侵者” 口令入侵者是指任何可以解开口令或屏蔽 口令保护的程序。一个口令入侵者并不一定 能够解开任何口令,事实上,多数破解程序 都做不到。但是,可以使用仿真工具,利用 与原口令程序相同的方法,通过对比分析, 用不同的加密口令去匹配原口令。 许多所谓的口令“入侵者”都使用“蛮力
2 口令“入侵者” 什么是口令“入侵者” 口令入侵者是指任何可以解开口令或屏蔽 口令保护的程序。一个口令入侵者并不一定 能够解开任何口令,事实上,多数破解程序 都做不到。但是,可以使用仿真工具,利用 与原口令程序相同的方法,通过对比分析, 用不同的加密口令去匹配原口令。 许多所谓的口令“入侵者”都使用“蛮力” 。 四、口令入侵
口令“入侵者” Windows9x口令 口令文件存储在c: windows下,如果用户名为test,则 口令文件是 test. pwl,该文件存储着加密后的口令。 Unix系统: 口令存放于/etc/ passwd或 letc/shadow中 破解密码的工具: John the ripper简单;字典;穷举模式 Windows系统: Pwdump, LOphtCrack 流光ⅣV:远程在线破解字典+扫描
3 口令“入侵者” Windows 9x口令: 口令文件存储在c:\windows下,如果用户名为test,则 口令文件是test.pwl,该文件存储着加密后的口令。 Unix系统: 口令存放于/etc/passwd或/etc/shadow中 破解密码的工具: John the Ripper 简单; 字典;穷举模式 Windows系统:Pwdump,L0phtCrack 流光IV:远程在线破解 字典+扫描
五、特洛伊木马 特洛伊木马( Trojans) 特洛伊木马是指黑客用来远程控制目标计算机 的特殊程序。凡是非法驻留在目标计算机里, 并执行预定的操作,窃取目标的私有信息,都 属于特洛伊木马 工作方式:多数为C/S模式,服务器端安装在目 标机里,监听等待攻击者发出的指令;客户端 是用来控制目标机器的部分,放在攻击者机器 上。木马“ Passwd Sender(口令邮差)可以不需 要客户端
4 特洛伊木马(Trojans) 五、特洛伊木马 特洛伊木马是指黑客用来远程控制目标计算机 的特殊程序。凡是非法驻留在目标计算机里, 并执行预定的操作,窃取目标的私有信息,都 属于特洛伊木马。 工作方式:多数为C/S模式,服务器端安装在目 标机里,监听等待攻击者发出的指令;客户端 是用来控制目标机器的部分,放在攻击者机器 上。木马“Passwd Sender”(口令邮差)可以不需 要客户端
木马的伪装 冒充图象文件或游戏程序 捆绑程序欺骗 将木马程序与正常文件捆绑为一个程序 伪装成应用程序扩展组件 木马名字为d或ox类型文件,挂在一个有 名的软件中。 后两种方式的欺骗性更大
5 木马的伪装 ◼ 冒充图象文件或游戏程序 ◼ 捆绑程序欺骗 将木马程序与正常文件捆绑为一个程序 ◼ 伪装成应用程序扩展组件 木马名字为dll或ocx类型文件,挂在一个有 名的软件中。 后两种方式的欺骗性更大