WEB开发网
开发学院网络安全黑客技术 实例讲解密码破解及抗击手段 阅读

实例讲解密码破解及抗击手段

 2006-11-05 20:00:01 来源:WEB开发网   
核心提示: 攻击方法密码破解不一定涉及复杂的工具,它可能与找一张写有密码的贴纸一样简单,实例讲解密码破解及抗击手段(2),而这张纸就贴在显示器上或者藏在键盘底下,另一种蛮力技术称为“垃圾搜寻(dumpster diving)”,NT/2000密码是密码散列格式,如果没有诸如L0

攻击方法

密码破解不一定涉及复杂的工具。它可能与找一张写有密码的贴纸一样简单,而这张纸就贴在显示器上或者藏在键盘底下。另一种蛮力技术称为“垃圾搜寻(dumpster diving)”,它基本上就是一个攻击者把垃圾搜寻一遍以找出可能含有密码的废弃文档。

当然,攻击者可以涉及更高级的复杂技术。这里是一些在密码破解中使用的更常见的技术:

字典攻击(Dictionary attack)

到目前为止,一个简单的字典攻击是闯入机器的最快方法。字典文件(一个充满字典文字的文本文件)被装入破解应用程序(如L0phtCrack),它是根据由应用程序定位的用户帐户运行的。因为大多数密码通常是简单的,所以运行字典攻击通常足以实现目的了。

混合攻击(Hybrid attack)

另一个众所周知的攻击形式是混合攻击。混合攻击将数字和符号添加到文件名以成功破解密码。许多人只通过在当前密码后加一个数字来更改密码。其模式通常采用这一形式:第一月的密码是“cat”;第二个月的密码是“cat1”;第三个月的密码是“cat2”,依次类推。

蛮力攻击(Brute force attack)

蛮力攻击是最全面的攻击形式,虽然它通常需要很长的时间工作,这取决于密码的复杂程度。根据密码的复杂程度,某些蛮力攻击可能花费一个星期的时间。在蛮力攻击中还可以使用L0phtcrack。

接下来,研究一下攻击者用来闯入系统的一些工具。

专业工具

最常用的工具之一是L0phtCrack(现在称为LC4)。L0phtCrack是允许攻击者获取加密的Windows NT/2000 密码并将它们转换成纯文本的一种工具。NT/2000密码是密码散列格式,如果没有诸如L0phtCrack 之类的工具就无法读取。它的工作方式是通过尝试每个可能的字母数字组合试图破解密码。

上一页  1 2 3 4 5 6 7  下一页

Tags:实例 讲解 密码破解

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接