开发学院操作系统Windows Vista 解析Windows密码安全问题(第二部分) 阅读

解析Windows密码安全问题(第二部分)

 2009-05-13 17:46:14 来源:WEB开发网   
核心提示: 同样的,教导用户可以大大减少攻击者猜测获取密码的几率,解析Windows密码安全问题(第二部分)(2),向用户提供一些可以使用的强度较高的密码类型清单,密码不应该具备以下集中特点:·太复杂·使用常规密码·简单的字母除了猜测密码外,很多工具(如Cai

同样的,教导用户可以大大减少攻击者猜测获取密码的几率,向用户提供一些可以使用的强度较高的密码类型清单,密码不应该具备以下集中特点:

·太复杂

·使用常规密码

·简单的字母

除了猜测密码外,另一种常见的情况就是,用户将密码写下来放在容易发现和看见的地方,例如,将密码写在便条上,然后贴在显示器上。甚至还有人将密码写在显示器或者键盘上,这些都是很错误的做法,在企业的计算机常规安全审计中应该监测和审核这些行为。

攻击工具攻击

另外还存在一些常见的黑客攻击,这些攻击能够采取很多方法来攻击windows密码。这些攻击者实际攻击的都是由操作系统生成的密码hash,这些hash对于不同层次的windows操作系统都是很重要的,因为更新的操作系统支持更好的hash算法。这些密码hash算法中最差的就是LanManager(LM),LM是为工作组Windows设计的,已经非常过时了。其次就是NTLM,然后是NTLMv2,最后是Kerberos。Kerberos是用于所有桌面和Active Directory环境内的服务器间的。

Brute Force攻击也是很普遍的,在brute force攻击中,攻击工具配置为支持一套用于攻击密码hash的字符,在这里,所有字符的变体都会用于生成hash,然后将其与windows密码的hash进行比照,图1中显示的是可以执行brute force攻击的选项。

解析Windows密码安全问题(第二部分)

图1: Brute Force攻击可以使用任何字符组合

由于brute force攻击必须为你选择的所有字符组合生成hash,因此并不是十分有效。攻击者开发了一种存储不同字符组合hash结果到数据库的方式,这被称为“Rainbow”表(彩虹表),彩虹表只是一种预定的hash表,彩虹表需要大约十分之一的时间来攻破密码,然后再brute force攻击。还有一种被称为Rainbow Table Generator的工具,如图2所示,可以生成你自己的自定义表。支持彩虹表的工具(如Cain和Able)显示在图3中。

解析Windows密码安全问题(第二部分)

图2:你可以使用免费的工具Rainbow Table Generator来设计自己的彩虹表

解析Windows密码安全问题(第二部分)

图3:几乎每种新密码攻击工具都支持彩虹表

总结

有很多种攻击方式可以盗取Windows密码,有些是高技术性的,还有些只是采用社会工程让用户自己透露其密码。在社会工程和密码猜测的大多数情况下,教导用户可以大大缓解问题。应该教导用户如何适当的创建不容易被猜出的密码,也不能将密码透露给其他同事。很多工具(如Cain和Able)有很多攻破密码的方式。希望各位用户意识到问题的严重性,积极主动保护自己的密码。

系列文章:

解析Windows密码安全问题

上一页  1 2 

Tags:解析 Windows 密码

编辑录入:爽爽 [复制链接] [打 印]
[]
  • 好
  • 好的评价 如果觉得好,就请您
      0%(0)
  • 差
  • 差的评价 如果觉得差,就请您
      0%(0)
赞助商链接