400 likes | 585 Views
安全操作系统. 中国科学技术大学计算机系 陈香兰( 0512 - 87161312 ) xlanchen@ustc.edu.cn 助教:裴建国 Autumn 2008. 实验讲解. 口令破解 文件恢复 缓冲区溢出 系统安全 安全审计 文件事件审计 主机安全审计. 实验列表. 口令破解, Password cracking 文件恢复 缓冲区溢出 系统安全 安全审计 文件事件审计 主机安全审计. 口令破解 —— 提纲. 口令破解方法:字典、暴力 口令破解方式:离线、在线 Windows 登录口令验证过程 Linux 口令破解.
E N D
安全操作系统 中国科学技术大学计算机系 陈香兰(0512-87161312) xlanchen@ustc.edu.cn 助教:裴建国 Autumn 2008
实验讲解 • 口令破解 • 文件恢复 • 缓冲区溢出 • 系统安全 • 安全审计 • 文件事件审计 • 主机安全审计
实验列表 • 口令破解,Password cracking • 文件恢复 • 缓冲区溢出 • 系统安全 • 安全审计 • 文件事件审计 • 主机安全审计
口令破解——提纲 • 口令破解方法:字典、暴力 • 口令破解方式:离线、在线 • Windows登录口令验证过程 • Linux口令破解
口令破解——提纲 • 口令破解方法:字典、暴力 • 口令破解方式:离线、在线 • Windows登录口令验证过程 • Linux口令破解
字典破解,Dictionary attack • 密码破解的首选 • 通过破解者对用户的了解,猜测其可能使用某些信息作为密码,例如姓名、生日、电话号码等,同时结合对密码长度的猜测,利用工具来生成密码破解字典。 • 成功率高,速度快
Dictionary attacks may be applied in two main situations: • in cryptanalysis, in trying to determine the decryption key for a given piece of ciphertext; • in computer security, in trying to circumvent an authentication mechanism for accessing a computer system by guessing passwords.
字典破解工具 • L0PHTCracker • LC5 was discontinued by Symantec in 2006 • WIKI • SamInside • Windows NT/2000/XP/2003/Vista • WIKI • Passwordspro • for user hashes(MD5, MD4, MySQL, SHA-1, DES)
阅读 • 了解黑客最喜欢的五种网络口令-中国IT实验室http://www.waakee.com/story/46623.html • 用户名与口令名相同 • 使用用户名变换得到的口令 • 采用纯数字的密码 • 使用生日或者身分证号码作为密码 • 纯因为单词的密码或者纯拼音的密码
在常用的电子字典密码破解工具中 • 融入了很多常规的密码设置心理 • 首先看密码是否为空 • 第二检查密码是否跟用户名一致 • 对于8位密码,可在一分钟之内根据用户名排列出所有的组合 • 管理员可以 • 限制用户设置与用户名相同的密码 • 采用锁定策略 • 用户要有安全意识,使用破解较为困难的密码 • 例如采用数字、字符(大小写)以及一些特殊符号组成 • 不要有什么实际意义 • 不要纯数字或纯字符的密码
暴力破解,brute force attack • 对密码可能使用的字符和长度进行设定后,对所有可能的密码组合逐个实验 • 例如限定为所有英文字母和所有数字,长度不超过8 • 花费时间长,随字符集规模和长度的变化非常大
口令破解 • 口令破解方法:字典、暴力 • 口令破解方式:离线、在线 • Windows登录口令验证过程 • Linux口令破解
离线破解 • 得到口令文件,在别的计算机上进行破解 • 加密算法,通常与OS的类型和版本相关 匹配 口令加密 密码比较 输出匹配口令 候选口令产生器 不匹配
在线破解 • 攻击者不断的尝试各种口令试图登录目标主机。 • 目标主机中,某些低级的帐号的口令往往比较容易被尝试成功,攻击者可以使用这样的帐号进入系统获取密码存放文件,然后进行离线破解高权限的口令 • 例如Windows的SAM文件、Linux的passwd等等
口令破解 • 口令破解方法:字典、暴力 • 口令破解方式:离线、在线 • Windows登录口令验证过程 • Linux口令破解
Windows登录口令验证过程 FROM:http://technet.microsoft.com/en-us/library/cc751429.aspx Windows 2000 Security Gains ,Article from 《Windows 2000 Magazine》
登录Windows 2000时 • 首先尝试Kerberos作为基本验证方式 • 若找不到KDC服务,则使用NTLM安全机制来验证本地SAM用户 关于kerberos
登录过程 WinLogon GINA SSPI NTLM SSP Kerberos SSP 协 商 L S A
Winlogon… • 1)输入用户名和密码GINALSA • 2)LSASSPI • 3)SSPIKerberos SSP,检查目的机器是本机还是域名 • 本机:返回错误消息给SSPI • SSPI通知GINA • 4)GINALSA • 5)LSASSPINTLM driver MSV1-0 SSP • 实用netlogon服务和本地SAM来验证 • 6)若上述都不能验证,提示用户
SAM文件 • 保存两个不同的口令信息 • LanManger(LM)口令散列算法 • 加强版的加密NT版(NTLM)
LM散列算法 • 口令对齐到14位 • 小于14位,用0补齐 • 大于14位,尾部丢弃 • 口令分成两组,每组7位,分别生成8位的DES密钥,再分别使用一个magic数进行加密 • Magic数:将0x4B47532140232425用全是1的一个KEY加密而成(KGS!@#$%) • 将两组加密后的字符串连在一起,组成最终的口令散列
NTLM散列算法 • 将用户的口令转换成unicode编码 • 使用MD4算法将口令加密
实验 • 工具: • 字典生成器(??) • LC5口令破解程序(??) • 内容: • 口令破解 • 暴力破解
口令破解 • 口令破解方法:字典、暴力 • 口令破解方式:离线、在线 • Windows登录口令验证过程 • Linux口令破解
Linux口令破解 • Passwd文件 • 阴影口令和shadow文件 • Crypt函数 • FC5口令加密 • Linux口令破解对策
Linux口令破解 • Passwd文件 • 阴影口令和shadow文件 • Crypt函数 • FC5口令加密 • Linux口令破解对策
口令加密函数crypt函数 • Linux的用户口令通过crypt函数加密产生 char *crypt(const char *key, const char *salt); 其中,key是用户输入的口令;salt是新建用户时系统随机生成的一个字符串,[A-Z, a-z, 0-9] • crypt提供两种加密算法:DES和MD5 • 选择使用哪个加密算法,根据salt的长度决定 • 2位时,DES,此时crypt得出的结果有4096中可能 • 8位时,MD5,结果的可能性急剧加大
Linux口令破解 • Passwd文件 • 阴影口令和shadow文件 • Crypt函数 • FC5口令加密 • Linux口令破解对策
FC5口令加密 • Fedora Core5 Linux系统中,使用crypt函数 • 关于/etc/shadow • 只有root用户可以访问 • 破解难度大 • 假设已经获得root权限?
Linux口令破解 • Passwd文件 • 阴影口令和shadow文件 • Crypt函数 • FC5口令加密 • Linux口令破解对策
Linux口令破解对策 • 自己使用口令破解程序,找到机器中存在的脆弱口令,并加以更改 • 经常检查日志文件/var/log/messages,看看FAILED LOGIN的情况 • 使用阴影口令 • 若没有使用阴影口令,则1)使用pwck命令检查passwd文件完整性2)使用pwconv命令转换到阴影指令
实验 • 工具 • John the Ripper • 内容 • 利用工具 • 白痴用户 • 字典 • 暴力 • 用crypt函数
Thanks! The end.
关于Kerberos • Version 1,2,3, MIT • Version 4,Steve Miller and Clifford Neuman,late 1980s • Version 5, John Kohl and Clifford Neuman, • RFC 1510 in 1993 • RFC 4120 in 2005 • Windows 2000 and later use Kerberos as their default authentication method • Apple's Mac OS X • Red Hat Enterprise Linux 4 and later • ……
Kerberos参考ppt • Google之,N多 • http://www.cs.rpi.edu/~hollingd/netprog/notes/kerberos/kerberos.ppt • http://ifsc.ualr.edu/wu/Course/NetworkSec/Slides/kerberos.pdf • http://www.cs.kent.edu/~farrell/grid06/lectures/KERBEROS.pdf • http://www.obscure.org/~jafitz/250_p1/Kerberos.ppt • ……
From: http://media.techtarget.com/digitalguide/images/Misc/kerberos_1.gif
How does Kerberos work? • Ticket Granting Tickets
Windows 2000 Kerberos Authentication http://technet.microsoft.com/en-us/library/bb742431.aspx • Windows 2000 Authenticationhttp://www.windowsitlibrary.com/Content/617/06/1.html