1 / 40

安全操作系统

安全操作系统. 中国科学技术大学计算机系 陈香兰( 0512 - 87161312 ) xlanchen@ustc.edu.cn 助教:裴建国 Autumn 2008. 实验讲解. 口令破解 文件恢复 缓冲区溢出 系统安全 安全审计 文件事件审计 主机安全审计. 实验列表. 口令破解, Password cracking 文件恢复 缓冲区溢出 系统安全 安全审计 文件事件审计 主机安全审计. 口令破解 —— 提纲. 口令破解方法:字典、暴力 口令破解方式:离线、在线 Windows 登录口令验证过程 Linux 口令破解.

brone
Download Presentation

安全操作系统

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 安全操作系统 中国科学技术大学计算机系 陈香兰(0512-87161312) xlanchen@ustc.edu.cn 助教:裴建国 Autumn 2008

  2. 实验讲解 • 口令破解 • 文件恢复 • 缓冲区溢出 • 系统安全 • 安全审计 • 文件事件审计 • 主机安全审计

  3. 实验列表 • 口令破解,Password cracking • 文件恢复 • 缓冲区溢出 • 系统安全 • 安全审计 • 文件事件审计 • 主机安全审计

  4. 口令破解——提纲 • 口令破解方法:字典、暴力 • 口令破解方式:离线、在线 • Windows登录口令验证过程 • Linux口令破解

  5. 口令破解——提纲 • 口令破解方法:字典、暴力 • 口令破解方式:离线、在线 • Windows登录口令验证过程 • Linux口令破解

  6. 字典破解,Dictionary attack • 密码破解的首选 • 通过破解者对用户的了解,猜测其可能使用某些信息作为密码,例如姓名、生日、电话号码等,同时结合对密码长度的猜测,利用工具来生成密码破解字典。 • 成功率高,速度快

  7. Dictionary attacks may be applied in two main situations: • in cryptanalysis, in trying to determine the decryption key for a given piece of ciphertext; • in computer security, in trying to circumvent an authentication mechanism for accessing a computer system by guessing passwords.

  8. 字典破解工具 • L0PHTCracker • LC5 was discontinued by Symantec in 2006 • WIKI • SamInside • Windows NT/2000/XP/2003/Vista • WIKI • Passwordspro • for user hashes(MD5, MD4, MySQL, SHA-1, DES)

  9. 阅读 • 了解黑客最喜欢的五种网络口令-中国IT实验室http://www.waakee.com/story/46623.html • 用户名与口令名相同 • 使用用户名变换得到的口令 • 采用纯数字的密码 • 使用生日或者身分证号码作为密码 • 纯因为单词的密码或者纯拼音的密码

  10. 在常用的电子字典密码破解工具中 • 融入了很多常规的密码设置心理 • 首先看密码是否为空 • 第二检查密码是否跟用户名一致 • 对于8位密码,可在一分钟之内根据用户名排列出所有的组合 • 管理员可以 • 限制用户设置与用户名相同的密码 • 采用锁定策略 • 用户要有安全意识,使用破解较为困难的密码 • 例如采用数字、字符(大小写)以及一些特殊符号组成 • 不要有什么实际意义 • 不要纯数字或纯字符的密码

  11. 暴力破解,brute force attack • 对密码可能使用的字符和长度进行设定后,对所有可能的密码组合逐个实验 • 例如限定为所有英文字母和所有数字,长度不超过8 • 花费时间长,随字符集规模和长度的变化非常大

  12. 口令破解 • 口令破解方法:字典、暴力 • 口令破解方式:离线、在线 • Windows登录口令验证过程 • Linux口令破解

  13. 离线破解 • 得到口令文件,在别的计算机上进行破解 • 加密算法,通常与OS的类型和版本相关 匹配 口令加密 密码比较 输出匹配口令 候选口令产生器 不匹配

  14. 在线破解 • 攻击者不断的尝试各种口令试图登录目标主机。 • 目标主机中,某些低级的帐号的口令往往比较容易被尝试成功,攻击者可以使用这样的帐号进入系统获取密码存放文件,然后进行离线破解高权限的口令 • 例如Windows的SAM文件、Linux的passwd等等

  15. 口令破解 • 口令破解方法:字典、暴力 • 口令破解方式:离线、在线 • Windows登录口令验证过程 • Linux口令破解

  16. Windows登录口令验证过程 FROM:http://technet.microsoft.com/en-us/library/cc751429.aspx Windows 2000 Security Gains ,Article from 《Windows 2000 Magazine》

  17. 登录Windows 2000时 • 首先尝试Kerberos作为基本验证方式 • 若找不到KDC服务,则使用NTLM安全机制来验证本地SAM用户 关于kerberos

  18. 登录过程 WinLogon GINA SSPI NTLM SSP Kerberos SSP 协 商 L S A

  19. Winlogon… • 1)输入用户名和密码GINALSA • 2)LSASSPI • 3)SSPIKerberos SSP,检查目的机器是本机还是域名 • 本机:返回错误消息给SSPI • SSPI通知GINA • 4)GINALSA • 5)LSASSPINTLM driver MSV1-0 SSP • 实用netlogon服务和本地SAM来验证 • 6)若上述都不能验证,提示用户

  20. SAM文件 • 保存两个不同的口令信息 • LanManger(LM)口令散列算法 • 加强版的加密NT版(NTLM)

  21. LM散列算法 • 口令对齐到14位 • 小于14位,用0补齐 • 大于14位,尾部丢弃 • 口令分成两组,每组7位,分别生成8位的DES密钥,再分别使用一个magic数进行加密 • Magic数:将0x4B47532140232425用全是1的一个KEY加密而成(KGS!@#$%) • 将两组加密后的字符串连在一起,组成最终的口令散列

  22. NTLM散列算法 • 将用户的口令转换成unicode编码 • 使用MD4算法将口令加密

  23. 实验 • 工具: • 字典生成器(??) • LC5口令破解程序(??) • 内容: • 口令破解 • 暴力破解

  24. 口令破解 • 口令破解方法:字典、暴力 • 口令破解方式:离线、在线 • Windows登录口令验证过程 • Linux口令破解

  25. Linux口令破解 • Passwd文件 • 阴影口令和shadow文件 • Crypt函数 • FC5口令加密 • Linux口令破解对策

  26. Linux口令破解 • Passwd文件 • 阴影口令和shadow文件 • Crypt函数 • FC5口令加密 • Linux口令破解对策

  27. 口令加密函数crypt函数 • Linux的用户口令通过crypt函数加密产生 char *crypt(const char *key, const char *salt); 其中,key是用户输入的口令;salt是新建用户时系统随机生成的一个字符串,[A-Z, a-z, 0-9] • crypt提供两种加密算法:DES和MD5 • 选择使用哪个加密算法,根据salt的长度决定 • 2位时,DES,此时crypt得出的结果有4096中可能 • 8位时,MD5,结果的可能性急剧加大

  28. Linux口令破解 • Passwd文件 • 阴影口令和shadow文件 • Crypt函数 • FC5口令加密 • Linux口令破解对策

  29. FC5口令加密 • Fedora Core5 Linux系统中,使用crypt函数 • 关于/etc/shadow • 只有root用户可以访问 • 破解难度大 • 假设已经获得root权限?

  30. Linux口令破解 • Passwd文件 • 阴影口令和shadow文件 • Crypt函数 • FC5口令加密 • Linux口令破解对策

  31. Linux口令破解对策 • 自己使用口令破解程序,找到机器中存在的脆弱口令,并加以更改 • 经常检查日志文件/var/log/messages,看看FAILED LOGIN的情况 • 使用阴影口令 • 若没有使用阴影口令,则1)使用pwck命令检查passwd文件完整性2)使用pwconv命令转换到阴影指令

  32. 实验 • 工具 • John the Ripper • 内容 • 利用工具 • 白痴用户 • 字典 • 暴力 • 用crypt函数

  33. Thanks! The end.

  34. 关于Kerberos • Version 1,2,3, MIT • Version 4,Steve Miller and Clifford Neuman,late 1980s • Version 5, John Kohl and Clifford Neuman, • RFC 1510 in 1993 • RFC 4120 in 2005 • Windows 2000 and later use Kerberos as their default authentication method • Apple's Mac OS X • Red Hat Enterprise Linux 4 and later • ……

  35. Kerberos参考ppt • Google之,N多 • http://www.cs.rpi.edu/~hollingd/netprog/notes/kerberos/kerberos.ppt • http://ifsc.ualr.edu/wu/Course/NetworkSec/Slides/kerberos.pdf • http://www.cs.kent.edu/~farrell/grid06/lectures/KERBEROS.pdf • http://www.obscure.org/~jafitz/250_p1/Kerberos.ppt • ……

  36. From: http://media.techtarget.com/digitalguide/images/Misc/kerberos_1.gif

  37. How does Kerberos work? • Ticket Granting Tickets

  38. The Ticket Granting Service

  39. The Application Server 返回

  40. Windows 2000 Kerberos Authentication http://technet.microsoft.com/en-us/library/bb742431.aspx • Windows 2000 Authenticationhttp://www.windowsitlibrary.com/Content/617/06/1.html

More Related