萬盛學電腦網

 萬盛學電腦網 >> 健康知識 >> 實例:密碼的破解及抗擊手段

實例:密碼的破解及抗擊手段

  密碼與用戶帳戶的有效利用是網絡安全性的最大問題之一。在本文中,Rob Shimonski將研究密碼破解:如何以及為何進行密碼破解。Rob將只說明滲透網絡是多麼簡單,,攻擊者如何進入網絡、他們使用的工具以及抗擊它的方法。   對公司或組織的計算機系統進行的攻擊有各種形式,例如電子欺騙、smurf攻擊以及其它類型的拒絕服務(DoS)攻擊。這些攻擊被設計成破壞或中斷您的運營系統的使用。本文討論一種廣為流傳的攻擊形式,稱為密碼破解。   密碼破解是用以描述在使用或不使用工具的情況下滲透網絡、系統或資源以解鎖用密碼保護的資源的一個術語。本文將研究什麼是密碼破解、為什麼攻擊者會這樣做、他們如何達到目的以及如何保護您自己。我將簡要研究攻擊者自身:他們的習性和動機。通過對幾種方案的研究,我將描述他們部署的一些技術、幫助他們攻擊的工具以及密碼破解者是如何從內部和外部侵犯公司基礎結構的。最後,文章提供了一張檢查表以幫助您免遭密碼破解。   在研究這樣做的一些方法之前,讓我們首先了解攻擊者的想法並研究他們為什麼想訪問您的網絡和系統。   攻擊者:他們如何以及為何進行攻擊   關於黑客(hacker)的定義仍然爭論不休。黑客可以是任何對基於計算機的技術有濃厚興趣的人;它未必定義想進行傷害的人。詞匯攻擊者可用來描述惡意黑客。攻擊者的另一個詞匯是黑帽(black hat)。安全分析師通常稱為白帽(white hat),白帽分析是為防御目的而使用的密碼破解。   攻擊者的動機差別很大。有些聲明狼籍的黑客是高中生,他們在地下室裡的電腦前尋找利用計算機系統的漏洞的方法。其它攻擊者是尋求報復公司的心懷不滿的雇員。還有另外一些攻擊者完全出於尋求刺激性的挑戰目的,想滲透保護良好的系統。   攻擊方法   密碼破解不一定涉及復雜的工具。它可能與找一張寫有密碼的貼紙一樣簡單,而這張紙就貼在顯示器上或者藏在鍵盤底下。另一種蠻力技術稱為“垃圾搜尋(dumpster diving)”,它基本上就是一個攻擊者把垃圾搜尋一遍以找出可能含有密碼的廢棄文檔。   當然,攻擊者可以涉及更高級的復雜技術。這裡是一些在密碼破解中使用的更常見的技術:   ·字典攻擊(Dictionary attack) 到目前為止,一個簡單的字典攻擊是闖入機器的最快方法。字典文件(一個充滿字典文字的文本文件)被裝入破解應用程序(如L0phtCrack),它是根據由應用程序定位的用戶帳戶運行的。因為大多數密碼通常是簡單的,所以運行字典攻擊通常足以實現目的了。   ·混合攻擊(Hybrid attack) 另一個眾所周知的攻擊形式是混合攻擊。混合攻擊將數字和符號添加到文件名以成功破解密碼。許多人只通過在當前密碼後加一個數字來更改密碼。其模式通常采用這一形式:第一月的密碼是“cat”;第二個月的密碼是“cat1”;第三個月的密碼是“cat2”,依次類推。   ·蠻力攻擊(Brute force attack) 蠻力攻擊是最全面的攻擊形式,雖然它通常需要很長的時間工作,這取決於密碼的復雜程度。根據密碼的復雜程度,某些蠻力攻擊可能花費一個星期的時間。在蠻力攻擊中還可以使用L0phtcrack。   接下來,研究一下攻擊者用來闖入系統的一些工具。 網絡入侵中Win NT的“武器庫” 玩轉CuteFTP最新實用技巧
專業工具   最常用的工具之一是L0phtCrack(現在稱為LC4)。L0phtCrack是允許攻擊者獲取加密的Windows NT/2000 密碼並將它們轉換成純文本的一種工具。NT/2000密碼是密碼散列格式,如果沒有諸如L0phtCrack 之類的工具就無法讀取。它的工作方式是通過嘗試每個可能的字母數字組合試圖破解密碼。   另一個常用的工具是協議分析器(最好稱為網絡嗅探器,如Sniffer Pro或Etherpeek),它能夠捕獲它所連接的網段上的每塊數據。當以混雜方式運行這種工具時,它可以“嗅探出”該網段上發生的每件事,如登錄和數據傳輸。正如您稍後將會看到的,這可能嚴重地損害網絡安全性,使攻擊者捕獲密碼和敏感數據。   讓我們研究一些方案,分析攻擊者如何發起攻擊以及如何停止或預防他們。我將首先描述兩種涉及內部攻擊的方案(即,在組織內部發起的攻擊),然後研究涉及外部攻擊的兩種方案。   內部攻擊   內部攻擊者是解密攻擊最常見的來源,因為攻擊者具有對組織系統的直接訪問權。第一種方案研究的是攻擊者是心懷不滿的雇員的情況。攻擊者,一名經驗豐富的系統管理員,在工作中遇到了問題,而拿她自己管理、保護的系統發洩。   示例:心懷不滿的雇員   Jane Smith是一名經驗豐富的且在技術上有完善的記錄證明的系統管理員,她被公司雇傭在深夜運行備份磁帶。您的公司,作為一家 ISP,擁有非常龐大的數據中心,大約4000多個系統都由一個網絡運營中心(Network Operations Center)監控。Jane和另外兩名技術人員一起工作以監控通宵備份,並且在早班之前倒完磁帶。他們彼此獨立工作:一名技術員負責UNIX 服務器,一名技術員負責全部Novell服務器,而Jane負責Windows 2000服務器。   Jane已經工作了六個月並且是一名後起之秀。她來得很早,走得很晚,並且曾請求轉到公司的另一個部門。問題是那時沒有空位子。在上個月,您(安全分析師)發現 Cisco路由器和UNIX服務器上的登錄嘗試的數量有大幅增加。您實現了CiscoSecure ACS,所以可以對嘗試進行審計,您發現它們大部分出現在早上3點鐘。   您產生了懷疑,但作為一名安全分析師,您不能在沒有證據的情況下到處指證。   一名優秀的安全分析師從深入研究問題著手。您發現攻擊出自高手,並且出現在Jane 當班期間,正好在她完成倒帶任務之後,在日班小組到來之前,她有一個小時的時間學習和閱讀。所以您決定請夜班經理夜晚監督 Jane。三個星期的嚴密監督之後,您發現攻擊已經停止了。您的懷疑是正確的。正是Jane試圖登錄到Cisco路由器和UNIX服務器中。   一名優秀的安全分析師還需要使用一種好的審計工具(如Tacacs )來記錄攻擊。Tacacs 是由諸如CiscoSecure ACS之類的應用程序所使用的協議,該協議強制授權(Authorization)、可計帳性(Accountability)和認證(Authentication)(簡稱 AAA)。如果您具有授權,則需要對請求訪問的人進行授權以訪問系統。如果您具有認證,則需要對訪問資源的用戶進行認證以驗證他們是否有訪問的權利和權限。如果同時被授權和認證會發生什麼呢?您必須具有可計帳的。單獨計算登錄數通過強制攻擊者保持可計帳的、被認證及被授權,從而解決了許多密碼破解問題。   接下來,我將給出一個老的(但仍廣泛使用的)攻擊示例,它就在網下嗅探密碼。您可以研究一下網絡主管的Cisco路由器和交換機是如何被公司中的Help Desk技術人員破解的。   示例:Help Desk技術人員   Tommy被雇傭擔任Help Desk技術員,他和下班後的Help Desk人員一起工作。下班後的Help Desk人員由大約10 名技術員組成,他們負責公司需要在下班期間支持的8個遠程站點。Tommy總是帶著他的筆記本電腦上班。當經理問及此事時,Tommy 解釋說他用其休息時間准備一個認證考試。這似乎是無害的並得到了批准,盡管公司對在未經公司安全檢查就從外部將機器帶入公司網絡的行為有一條公司內的安全制度。   最終,一個監視器捕獲了Tommy在離開一間小配線房時在手臂下藏著某些東西。但由於無人報告丟失任何東西,無法證明Tommy犯了什麼錯。當Help Desk經理詢問Tommy為什麼出現在配線房時,他說誤把配線房當成了休息室。   公司安全經理Erika看到了由負責大樓安全的門衛提交的報告。她想知道Tommy在配線房干什麼,並且對Tommy向Help Desk 經理的回答感到懷疑。檢查配線房時,她發現從其中一個配線板上垂下一根被拔下的接線電纜以及一個空的集線器端口。當她將電纜插回去時,鏈路燈還是不亮,這意味著這是一個死端口。電纜管理員Velcro將所有其它電纜都整齊地捆綁在一起。憑著Erika 多年經驗以及對安全利用的敏銳意識,她確切地知道發生了什麼。   Erika假設Tommy 在未被發現的情況下將其筆記本電腦帶入了配線房。他很有可能尋找集線器上的一個死端口,然後插上安裝了包嗅探器的筆記本電腦,該嗅探器可以不加選擇地拾取網段上的通信量。稍後他返回取走了電腦(被監視器捕捉到),在保存捕捉文件後拿回家進行分析。   使用公司的安全制度,她找到Tommy並說明了所有非法進入公司的個人財產(如筆記本電腦和掌上電腦)都需要進行檢查。由於Tommy本不該帶入他的筆記本電腦,所以將它交給了Erika。經過仔細檢查,Erika發現了下列跟蹤譯碼,如圖1中所示。 圖1 使用協議分析器捕獲的telnet通信量   經過對Sniffer Pro分析器十六進制窗格的嚴格檢查,在圖2中的窗格的右邊清晰地顯示了ASCII數據。當連接到配線房的交換機時,Tommy通過telnet會話連接在運行配置。由於 telnet協議是不安全的且通過明文發送,所以很容易看到密碼“cisco”。 圖2 明文數據的ASCII譯碼   這是最基本的安全性原則之一:不要使用產品名稱作為密碼。但無論原則如何基本,奇怪的是還是經常有人這樣做。   接下來,請注意某些外部威脅。 網絡入侵中Win NT的“武器庫” 玩轉CuteFTP最新實用技巧
外部攻擊   外部攻擊者是那些必須透過您的“深度防御”試圖闖入您系統的人。他們做起來並不象內部攻擊者那樣容易。第一種方案涉及一種很常見的外部攻擊形式,稱為網站塗改。這一攻擊使用密碼破解來滲透攻擊者想破壞的系統。另一個可能的密碼破解攻擊是攻擊者嘗試通過社交工程(Social Engineering)獲取密碼。社交工程是哄騙一個毫無疑慮的管理員向攻擊者說出帳戶標識和密碼的欺騙方法。讓我們對這兩種方案都研究一下。   示例:網站主頁塗改   圖3演示了外部密碼破解的一種很常見和簡單的示例:塗改網站的主頁。它不費多少力氣,通常只要通過利用未正確設置其權限的Internet Information Server (IIS)就可以完成。攻擊者只要轉至工作站並嘗試使用HTML編輯工具攻擊IIS 服務器。當試圖通過因特網連接到該站點時,攻擊者使用一個密
copyright © 萬盛學電腦網 all rights reserved