实例讲解密码破解以及抗击手段介绍
让我们研究一些方案,阐发攻击者怎样发起攻击以及怎样制止或预防他们。我将首先形貌两种涉及外部攻击的方案(即,在组织外部发起的攻击),然后研究涉及外部攻击的两种方案。
外部攻击
外部攻击者是解密攻击最罕见的来源,因为攻击者具有对组织体系的直接拜访权。第一种方案研究的是攻击者是心怀不满的雇员的情况。攻击者,一名经验富厚的体系管理员,在工作中遇到了问题,而拿她本身管理、保护的体系发泄。
示例:心怀不满的雇员
Jane Smith是一名经验富厚的且在技术上有美满的记载证明的体系管理员,她被公司雇佣在深夜运行备份磁带。您的公司,作为一家 ISP,拥有十分庞大的数据中心,大约4000多个体系都由一个网络运营中心(Network Operations Center)监控。Jane和别的两名技术人员一起工作以监控彻夜备份,并且在早班之前倒完磁带。他们相互独立工作:一名技术员卖力UNIX 服务器,一名技术员卖力全部Novell服务器,而Jane卖力Windows 2000服务器。
天极软件专题专区精选
Windows Vista专区 POPO专区 QQ专区 QQ挂机 注册表专区 Windows优化
Flash MX 视频教程 Photoshop视频教程 网页设计视频教程 照片处理数字暗房
PPT动画演示教程 Excel动画教程集 Word动画演示教程 Google专区
特洛伊木马专区 黑客知识教程专区 防火墙使用专区 相识Web2.0
Windows API开发专区 网络编程专区 VB数据库编程专区 图像处理与多媒体编程
Jane曾经工作了六个月并且是一名后起之秀。她来得很早,走得很晚,并且曾请求转到公司的另一个部分。问题是当时没有空位子。在上个月,您(安全阐发师)发明 Cisco路由器和UNIX服务器上的登录实验的数量有大幅增长。您完成了CiscoSecure ACS,以是可以对实验进行审计,您发明它们大部分出如今早上3点钟。
您孕育发生了猜疑,但作为一名安全阐发师,您不克不及在没有证据的情况下随处指证。
一名良好的安全阐发师从深化研究问题动手。您发明攻击出自妙手,并且出如今Jane 当班期间,正好在她完成倒带任务之后,在日班小组到来之前,她有一个小时的时间学习和阅读。以是您决定请日班经理夜晚监督 Jane。三个星期的精密监督之后,您发明攻击曾经制止了。您的猜疑是精确的。正是Jane试图登录到Cisco路由器和UNIX服务器中。
一名良好的安全阐发师还必要利用一种好的审计东西(如Tacacs+)来记载攻击。Tacacs+是由诸如CiscoSecure ACS之类的使用步伐所利用的协议,该协议强制授权(Authorization)、可计帐性(Accountability)和认证(Authentication)(简称 AAA)。如果您具有授权,则必要对请求拜访的人进行授权以拜访体系。如果您具有认证,则必要对拜访资源的用户进行认证以验证他们是否有拜访的权益和权限。如果同时被授权和认证会发生什么呢?您必需具有可计帐的。独自计算登录数通过强制攻击者连结可计帐的、被认证及被授权,从而解决了许多暗码破解问题。
接下来,我将给出一个老的(但仍广泛利用的)攻击示例,它就在网下嗅探暗码。您可以研究一下网络主管的Cisco路由器和交换机是怎样被公司中的Help Desk技术人员破解的。
示例:Help Desk技术人员
Tommy被雇佣担任Help Desk技术员,他和放工后的Help Desk人员一起工作。放工后的Help Desk人员由大约10 名技术员组成,他们卖力公司必要在放工期间支持的8个长途站点。Tommy总是带着他的笔记本电脑上班。当经理问及此事时,Tommy 表明说他用其苏息时间准备一个认证测验。这似乎是有害的并得到了批准,只管公司对在未经公司安全查抄就从外部将机器带入公司网络的举动有一条公司内的安全制度。
终极,一个监督器捕获了Tommy在脱离一间小配线房时在手臂下藏着某些东西。但由于无人报告丧失任何东西,无法证明Tommy犯了什么错。当Help Desk经理询问Tommy为什么出如今配线房时,他说误把配线房当成了苏息室。
公司安全经理Erika看到了由卖力大楼安全的门卫提交的报告。她想知道Tommy在配线房干什么,并且对Tommy向Help Desk 经理的回答感触猜疑。查抄配线房时,她发明从其中一个配线板上垂下一根被拔下的接线电缆以及一个空的集线器端口。当她将电缆插回去时,链路灯还是不亮,这意味着这是一个去世端口。电缆管理员Velcro将所有其它电缆都划一地捆绑在一起。凭着Erika 多年经验以及对安全利用的敏锐意识,她确切地知道发生了什么。
Erika假定Tommy 在未被发明的情况下将其笔记本电脑带入了配线房。他很有大概寻找集线器上的一个去世端口,然后插上安装了包嗅探器的笔记本电脑,该嗅探器可以不加选择地拾取网段上的通讯量。稍后他返回取走了电脑(被监督器捕捉到),在生存捕捉文件后拿回家进行阐发。
利用公司的安全制度,她找到Tommy并阐明白所有非法进入公司的个人产业(如笔记本电脑和掌上电脑)都必要进行查抄。由于Tommy本不应带入他的笔记本电脑,以是将它交给了Erika。经过细致查抄,Erika发明白下列跟踪译码,如图1中所示。
图1 利用协议阐发器捕获的telnet通讯量
经过对Sniffer Pro阐发器十六进制窗格的严酷查抄,在图2中的窗格的左边清晰地显示了ASCII数据。当连接到配线房的交换机时,Tommy通过telnet会话连接在运行配置。由于 telnet协议是不安全的且通过明文发送,以是很容易看到暗码“cisco”。
图2 明文数据的ASCII译码
这是最基本的安全性原则之一:不要利用产物称号作为暗码。但无论原则怎样基本,稀罕的是还是每每有人这样做。
--------------------------------------------------------------------------------
外部攻击
外部攻击者是那些必需透过您的“深度防备”试图突入您体系的人。他们做起来并不象外部攻击者那样容易。第一种方案涉及一种很罕见的外部攻击情势,称为网站涂改。这一攻击利用暗码破解来渗透攻击者想破坏的体系。另一个大概的暗码破解攻击是攻击者实验通过交际工程(Social Engineering)获取暗码。交际工程是利用一个毫无疑虑的管理员向攻击者说出帐户标识和暗码的诱骗方法。让我们对这两种方案都研究一下。
示例:网站主页涂改
图3演示了外部暗码破解的一种很罕见和简单的示例:涂改网站的主页。它不费几多力气,通常只需通过利用未精确设置其权限的Internet Information Server (IIS)就可以完成。攻击者只需转至工作站并实验利用HTML编辑东西攻击IIS 服务器。当试图通过因特网连接到该站点时,攻击者利用一个暗码发生器东西(如L0phtCrack),它启动对服务器的蛮力攻击。
图3 被攻击者替换的主页
您公司的荣誉处于伤害中。如果业务提供商和联系关系企业感触您的数据生存在不安全的服务器上,他们将不再信托您。请务必同等对待外部和外部要挟。
示例:交际工程骗局
不必要东西而破解暗码的骗局称为交际工程攻击。请阅读这种方案以相识更多信息。
Jon是一家大公司的新任安全阐发师。他的首要工作是测试公司的安全形态。他固然要让管理层知道他将要做什么(这样,他本身就不会被当成攻击者)。他想知道要突中计络而不利用任何东西的难度怎样。他实验两个独自但破坏性相同的攻击。
作为大公司的新雇员,许多人还不了解Jon,这使他能容易地完成第一个交际工程攻击。他的第一个目标是Help Desk。Jon给 Help Desk打了一个常规德律风,作为假想的长途用户要求暗码重设。由于Jon 知道公司的命名商定是用户的名字加上其姓的第一个字母,他曾经有了他必要的一半信息。CIO的名字是Jeff,他的姓是 Ronald,因而他的登录标识是JeffR。这条信息可以从公司的德律风目次中轻易地得到。Jon假装成CIO 打德律风给Help Desk并要求暗码重设,因为忘记了暗码。Help Desk 技术人员每天都要重设上百次被忘记的暗码,然后回电让请求者知道其新暗码,这对于他们来说是常规工作。5分钟后,Help Desk技术人员给 Jon回德律风,告诉他新的暗码是“friday”,因为恰好是星期五。5分钟之内,Jon就进入了服务器上CIO的共享文件及其电子邮件了。
Jon的下一个交际工程攻击涉及他的一个好朋友,此人为本地德律风公司工作。Jon在他休假时借了他的衣服、皮带和徽章。Jon 穿着他的新衣服进入公司存放所有灾祸规复路由器和服务器的另一部分场地。这个硬件包罗公司的所有以后数据的有效正本并且认为是机密。Jon 穿着他的电信礼服走入场地安全办公室,然后阐明他是由本地交换运营商(Local Exchange Carrier (LEC))派来的,因为看来电路从德律风公司构成了回路。他必要被容许进入数据中心,这样他可以查抄在Smart Jack上是否有任何警报。
现场管理员陪伴Jon到数据中心,乃至没有查抄他的标识。一旦进入,管理员明智地站在一边,这样Jon开始了他的测试。几分钟后,Jon 通知管理员他必需打德律风给办公室并请他们再运行一些测试,以便能断开到Smart Jack的回路并实验妨碍诊断。Jon让管理员知道这将耗费 45分钟,因而管理员向Jon提供了他的呼机号,并请在Jon完成时呼他以让他出来。Jon 如今成功地排除了他和数据中心沿墙的机架上分列的30台服务器之间的独一停滞。
Jon如今有几个不同的时机。他可以转至每个服务器,然后查找未加锁的控制台大概他可以将其笔记本电脑插入开放端口并开始嗅探。由于他的确想知道本身能走多远,以是决定查找开放的控制台。花5分钟检察所有KVM槽后,他发明Windows NT服务器是作为域的备份域控制器(Backup Domain Controller)运行的。Jon从包中拿出一张CD,然后将它放入服务器的CD托盘。他将L0phtCrack 安装到公司域的BDC上,然后运行字典攻击。5分钟之内,孕育发生了如下暗码:Yankees。它评释首席管理员是一个纽约Yankee 迷。他如今曾经有了对公司最重要的信息的拜访权。
如今,研究一下这是怎样做的。
图4 利用L0phtCrack破解Administrator暗码
保护核对表
这里有一张事件查抄表,您可以照做以使暗码破解更加困难:
对您的组织进行审查。走一圈并确保没有将暗码贴在监督器或键盘底下。
设置哑帐户。撤除administrator(或admin)帐户,或将其设置为陷阱并对其实验进行审查。
利用强健的难以猜测的暗码,永远不要让控制台处于解锁形态。
备份是必需的以防意外。您必要一组有效的数据,务必确保您拥有它们。也要保护磁带,否则那里的数据也大概遭到损坏。
防备垃圾征采。不要乱扔敏感信息;撕碎它或把它锁起来。
查抄标识并讯问您不了解的人。有来访者时,对他们进行查抄并确认他们的身份。
教育您的终极用户。确保他们不受交际工程的侵害,教育并提醒外部用户公司的安全制度。
竣事语
在本文中,我形貌了攻击者动机之后的某些生理以及用来破解暗码的一些低技术和高技术方法。您曾经看到了几种攻击方案,包罗由经验富厚的管理员、Help Desk 技术人员和外部存心破坏者对大公司发起的攻击。您还相识了暗码破解者怎样在外部和外部利用技术攻击您的基础布局。最后,提供了有关怎样得当保护您本身和您的体系制止大概遭到暗码破解攻击的一些想法。终极挫败这些攻击必要投入自觉的努力、经过培训的人员、有效的东西以及精良的安全制度。盼望您作为自动出击的安全阐发师,在帮助减少组织外部和外部的这种恶意运动中发扬重要作用。否则,您大概在服务器房间中发明Jon得意地笑着,手里还拿着您的数据。(CCW)
接下来,请细致某些外部要挟。
- 文章作者: 福州军威计算机技术有限公司
军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。
TAG:
评论加载中...
|