423强行攻击 口很多人认为,如果使用足够长的口令或者 使用足够完善的加密模式,就能有一个攻 不破的口令。 口事实上,是没有攻不破的口令的,攻破只 是一个时间的问题,哪怕是花上100年才 能破解一个高级加密方式,但是起码他是 可以破解的,而且破解的时间会随着计算 机处理速度的提高而减少。10年前需要花 100年才能破解的口令可能现在只要花 星期就可以了。 2021/2/3 网络入侵与防范讲义 三17
2021/2/3 网络入侵与防范讲义 17 4.2.3 强行攻击 很多人认为,如果使用足够长的口令或者 使用足够完善的加密模式,就能有一个攻 不破的口令。 事实上,是没有攻不破的口令的,攻破只 是一个时间的问题,哪怕是花上100年才 能破解一个高级加密方式,但是起码他是 可以破解的,而且破解的时间会随着计算 机处理速度的提高而减少。10年前需要花 100年才能破解的口令可能现在只要花一 星期就可以了
423强行攻击(2) 口如果有速度足够快的计算机能尝试字母、数 字、特殊字符所有的组合,将最终能破解所 有的口令。这种攻击方式叫做强行攻击(也 叫做暴力破解)。 口使用强行攻击,先从字母a开始,尝试aa、 ab、ac等等,然后尝试aaa、aab aac 2021/2/3 网络入侵与防范讲义 18
2021/2/3 网络入侵与防范讲义 18 4.2.3 强行攻击(2) 如果有速度足够快的计算机能尝试字母、数 字、特殊字符所有的组合,将最终能破解所 有的口令。这种攻击方式叫做强行攻击(也 叫做暴力破解)。 使用强行攻击,先从字母a开始,尝试aa、 ab、ac等等,然后尝试aaa、aab、 aac ……
423强行攻击(3) 口系统的一些限定条件将有助于强行攻击破解 口令。 口比如攻击者知道系统规定口令长度在6~32 位,那么强行攻击就可以从6位字符串开始 破解,并不再尝试大于32位的字符串 2021/2/3 网络入侵与防范讲义三
2021/2/3 网络入侵与防范讲义 19 4.2.3 强行攻击(3) 系统的一些限定条件将有助于强行攻击破解 口令。 比如攻击者知道系统规定口令长度在6~32 位,那么强行攻击就可以从6位字符串开始 破解,并不再尝试大于32位的字符串
4.23强行攻击(4) 口使用强行攻击,基本上是CPU的速度和破 解口令的时间上的矛盾 口现在的台式机性能增长迅速,口令的破解会 随着内存价格的下降和处理器速度的上升而 变得越来越容易了。 2021/2/3 网络入侵与防范讲义
2021/2/3 网络入侵与防范讲义 20 4.2.3 强行攻击(4) 使用强行攻击,基本上是CPU的速度和破 解口令的时间上的矛盾。 现在的台式机性能增长迅速,口令的破解会 随着内存价格的下降和处理器速度的上升而 变得越来越容易了
423强行攻击(5) 口一种新型的强行攻击叫做分布式暴力破解, 如果攻击者希望在尽量短的时间内破解口令, 他不必购买大批昂贵的计算机,而是把一个 大的破解任务分解成许多小任务,然后利用 互联网上的计算机资源来完成这些小任务, 加快口令破解的进程。 2021/2/3 网络入侵与防范讲义
2021/2/3 网络入侵与防范讲义 21 4.2.3 强行攻击(5) 一种新型的强行攻击叫做分布式暴力破解, 如果攻击者希望在尽量短的时间内破解口令, 他不必购买大批昂贵的计算机,而是把一个 大的破解任务分解成许多小任务,然后利用 互联网上的计算机资源来完成这些小任务, 加快口令破解的进程