密码破解与战斗手段

点评:密码与用户帐户的有效利用是网络安全的一个最大的问题。在这篇文章中,Rob Shimonski将研究如何破解密码:密码破解完成。Rob只会显示浸润性网络是多么简单,攻击者如何进入网络,他们使用的工具,以及如何打它。

对公司或组织的计算机系统有各种形式的攻击。






密码与用户帐户的有效利用是网络安全中一个最大的问题。在这篇文章中,Rob Shimonski将研究如何破解密码:密码破解完成。Rob只会显示浸润性网络是多么简单,攻击者如何进入网络,他们使用的工具,以及如何战胜它。

有各种形式的攻击,一个公司或组织的计算机系统,如电子欺骗、Smurf攻击和其他类型的拒绝服务(DoS)攻击,这些攻击的目的是破坏或扰乱你的操作系统的使用,本文讨论了一种广泛传播的攻击形式,称为密码破解。

密码破解是一个用来描述网络的渗透,系统或资源的资源解锁密码保护,使用或不使用工具的情况下,本文将着眼于破解密码是什么,为什么攻击者做,他们如何实现他们的目标,以及如何保护自己。我将简要研究袭击者自己:他们的习惯和动机,通过对几种方案的研究中,我将介绍一些他们部署的技术,帮助他们攻击的工具,以及如何密码破解攻击公司的基础设施,从内部和外部。最后,本文提供了一个清单,以帮助您避免密码破解。

在我们了解一些方法之前,让我们先了解攻击者的想法,并研究他们为什么想要访问您的网络和系统。

攻击者:他们攻击的方式和原因

黑客的定义仍有争议。黑客可以是任何人谁拥有基于计算机的技术有浓厚的兴趣;它不一定将那些想伤害一词,攻击者可以用来描述恶意黑客攻击者的另一个词是黑帽子安全分析师通常被称为白帽子,白帽子(白帽子)分析是用于防御黑客利用。

攻击者的动机是非常不同的。一些最臭名昭著的黑客都是高中生,他们正在寻找在计算机前地下室的计算机系统开发的方法。其他攻击者是心怀不满的雇员寻求报复公司。还有其他攻击者试图进入一个很好的保护系统了一个令人兴奋的挑战。

攻击的方法

密码破解不一定涉及复杂的工具。它可以是寻找一个密码贴纸一样简单,这是连接到监视器或隐藏在键盘。另一个强力的技术被称为垃圾箱潜水它基本上是一个攻击者搜索垃圾找到废弃的文件可能包含的密码。

当然,攻击者可以涉及更复杂和复杂的技术:

字典攻击(字典攻击)

到目前为止,一个简单的字典攻击闯入机器的最快途径。字典文件,一个完整的词典文本的文本文件,加载到断裂的应用,如L0phtCrack,它是运行在用户帐户的应用定位,因为大多数的密码通常是简单的,运行字典攻击通常是足以达到目的。

混合攻击(混合攻击)

另一个众所周知的攻击形式是混合攻击。混合攻击增加了数字和符号的文件名成功破解密码。许多人更改密码只能由当前密码后加一个数字。其模式通常采用这一形式:第一个月的密码是cat第二个月的密码cat1第三个月的密码是cat2,等等。

蛮力攻击(蛮力攻击)

蛮力攻击是最全面的攻击形式,虽然它通常需要很长的时间去工作,根据密码的复杂程度。根据密码的复杂程度,某些蛮力攻击可以week.l0phtcrack也可以用蛮力攻击。

接下来,看看攻击者用来闯入系统的一些工具。

专业的工具

一个最常用的工具是L0phtCrack(现在称为LC4)。L0phtCrack是一个工具,允许攻击者获得加密Windows NT / 2000密码并将其转换成纯文本。nt / 2000密码是密码哈希格式,不能没有工具如L0phtCrack阅读。它的工作方法是试着尝试每一个可能的字母数字组合破解密码。

另一个常用的工具是协议分析仪(最好称为网络嗅探器,如sniffer pro或运行),它可以捕获在它连接的网络段的任何数据。在混合方式运行此工具时,它可以嗅出;;一切发生在段,如登录和数据传输。正如你将看到的,这会严重损害网络安全和允许攻击者捕获密码和敏感数据。

让我们看看解决方案来分析攻击者如何发起攻击,以及如何阻止或阻止它们。我首先描述两种涉及内部攻击的解决方案(即组织内发起的攻击),然后研究涉及外部攻击的两种解决方案。

内部攻击

一个内部攻击者解密攻击最常见的来源,因为攻击者可以直接访问的组织系统。第一种方法是研究攻击者是一个心怀不满的雇员的情况。攻击者,一个有经验的系统管理员,它的工作过程中遇到的问题,并把自己的管理和保护系统来发泄。