解析Windows密码安全问题(第二部分)
2009-05-13 17:46:14 来源:WEB开发网同样的,教导用户可以大大减少攻击者猜测获取密码的几率,向用户提供一些可以使用的强度较高的密码类型清单,密码不应该具备以下集中特点:
·太复杂
·使用常规密码
·简单的字母
除了猜测密码外,另一种常见的情况就是,用户将密码写下来放在容易发现和看见的地方,例如,将密码写在便条上,然后贴在显示器上。甚至还有人将密码写在显示器或者键盘上,这些都是很错误的做法,在企业的计算机常规安全审计中应该监测和审核这些行为。
攻击工具攻击
另外还存在一些常见的黑客攻击,这些攻击能够采取很多方法来攻击windows密码。这些攻击者实际攻击的都是由操作系统生成的密码hash,这些hash对于不同层次的windows操作系统都是很重要的,因为更新的操作系统支持更好的hash算法。这些密码hash算法中最差的就是LanManager(LM),LM是为工作组Windows设计的,已经非常过时了。其次就是NTLM,然后是NTLMv2,最后是Kerberos。Kerberos是用于所有桌面和Active Directory环境内的服务器间的。
Brute Force攻击也是很普遍的,在brute force攻击中,攻击工具配置为支持一套用于攻击密码hash的字符,在这里,所有字符的变体都会用于生成hash,然后将其与windows密码的hash进行比照,图1中显示的是可以执行brute force攻击的选项。
图1: Brute Force攻击可以使用任何字符组合
由于brute force攻击必须为你选择的所有字符组合生成hash,因此并不是十分有效。攻击者开发了一种存储不同字符组合hash结果到数据库的方式,这被称为“Rainbow”表(彩虹表),彩虹表只是一种预定的hash表,彩虹表需要大约十分之一的时间来攻破密码,然后再brute force攻击。还有一种被称为Rainbow Table Generator的工具,如图2所示,可以生成你自己的自定义表。支持彩虹表的工具(如Cain和Able)显示在图3中。
图2:你可以使用免费的工具Rainbow Table Generator来设计自己的彩虹表
图3:几乎每种新密码攻击工具都支持彩虹表
总结
有很多种攻击方式可以盗取Windows密码,有些是高技术性的,还有些只是采用社会工程让用户自己透露其密码。在社会工程和密码猜测的大多数情况下,教导用户可以大大缓解问题。应该教导用户如何适当的创建不容易被猜出的密码,也不能将密码透露给其他同事。很多工具(如Cain和Able)有很多攻破密码的方式。希望各位用户意识到问题的严重性,积极主动保护自己的密码。
系列文章:
解析Windows密码安全问题
更多精彩
赞助商链接