《网络攻防技术(第2版)》 —3.1.2 口令攻击的分类

举报
华章计算机 发表于 2019/12/15 22:13:04 2019/12/15
【摘要】 本节书摘来自华章计算机《网络攻防技术(第2版)》 一书中第3章,第3.1.2节,作者是朱俊虎,奚 琪 张连成 周天阳 曹 琰 颜学雄 彭建山 邱 菡 胡雪丽 尹中旭 秦艳锋 王清贤 主审。

3.1.2 口令攻击的分类

口令分为静态口令和动态口令两类。静态口令是对用户进行身份认证的一种技术,指用户登录系统的用户名和口令是一次性产生,在使用过程中总是固定不变的。用户输入用户名和口令后,用户名和口令通过网络传输给服务器,服务器提取用户名和口令,与系统中保存的用户名和口令进行匹配,检查二者是否一致,从而实现对用户的身份验证。动态口令也叫一次性口令,它的基本原理是:在用户登录过程中,基于用户口令加入不确定因子,对用户口令和不确定因子进行单向散列函数变换,得到的结果作为认证数据提交给认证服务器。认证服务器接收到用户的认证数据后,把用户的认证数据和自己用同样的散列算法计算出的数值进行比对,从而实现对用户身份的认证。

虽然使用口令提高了用户登录系统时的安全性,但也产生了一个很大的安全问题。如果口令过于简单,则很容易被攻击者猜测出来;如果口令过于复杂,那么用户就需要记忆口令,但人类大脑的记忆能力有限,一般人只能记忆5~7个口令,因此难免出现在纸上记口令、多个地方重复使用同一个口令的现象,这些做法无疑会增加口令泄露的风险。

针对口令的攻击方式有很多种。根据攻击过程中是否利用用户个人信息,口令攻击可分为漫步攻击和定向攻击;依据攻击是否需要与服务器交互,可分为在线攻击和离线攻击。本书根据攻击者获取口令方式不同,将其分为针对口令强度的攻击、针对口令存储的攻击和针对口令传输的攻击。

(1)针对口令强度的攻击

在知道用户账号后,攻击者可能利用一些专门软件通过对目标口令不断地猜测、推断进行破解尝试,最终破解用户口令。为增强口令猜测的针对性,攻击者会利用与攻击对象相关的个人信息(Personal Information,PI),比如人口学相关信息(姓名、生日、年龄、职业、学历、性别等)、用户在不同应用中泄漏的口令等,将这些信息生成各种可能口令并补充到字典中,生成独特的猜测字典,然后采用字典穷举法来破解用户的口令(详见3.2节)。这个破译过程完全可以由计算机程序自动完成,因而可以快速把上万条记录的字典里的所有组合都尝试一遍。

(2)针对口令存储的攻击

用户口令生成后,会以文件、缓存、数据库等形式保存在系统中。针对口令存储的攻击就是设法找到存放口令的文件。一旦找到存储的口令文件,如果存储的是明文口令,就可以直接使用;如果是加密的口令,就对其进行口令破解,得到用户的口令。现在,大多数系统存储口令的哈希值,用户输入的明文口令经过哈希函数计算后,再进行比对。如果可以获取到存储的哈希值,就能通过哈希搜索或利用彩虹表(详见3.3节)与口令哈希值进行比对,从而破解用户口令。

(3)针对口令传输的攻击

口令在认证过程中,需要用户与服务器双方的确认。针对口令传输的攻击方式就是在口令认证交互过程中,利用网络监听非法得到用户传送的口令。当前,仍有一些协议没有采用任何加密或身份认证技术,如在TELNET、FTP、HTTP等传输协议中,当用户账户和口令信息都是以明文格式传输时,攻击者利用数据包截取工具便可收集到账户和口令(详见3.4节);如果口令在传输前经过哈希变换,攻击者仍然可以像攻击存储的哈希口令那样进行口令破解。


【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。