当前位置:网站首页>【网络攻防原理与技术】第7章:口令攻击技术 第8章:网络监听技术
【网络攻防原理与技术】第7章:口令攻击技术 第8章:网络监听技术
2022-07-07 15:39:00 【Godams】
7.1 概述
(1)静态口令
根据是否需要联⽹,分为
- 在线破解-
离线破解
根据是否利⽤个⼈信息,分为
- 漫步攻击:不关⼼攻击对象的信息,⽽只关注在允许的猜测次数内,猜测出更多的⼝令。基于PCFG的算法和Markov算法是⽬前主流的2种漫步攻击算法
- 定向攻击:尽可能以最快速度猜测出所给定⽬标(如⽹站、个⼈电脑)的⼝令。因此,攻击者会利⽤与攻击对象相关的个⼈信息(⼈⼝学相关信息),增强猜测的针对性;⽤户在其他⽹站或系统中泄露的⼝令也可以被攻击者利⽤来进⾏定向攻击。
面临的主要安全威胁:
- 口令监听:主要是传输中可能会泄露
- 截取/重放
- 穷举攻击(暴力破解)
- 简单口令猜测
- 字典攻击
- 伪造服务器攻击
- 口令泄露:攻击者通过社会⼯程学等⼿段窃取⽤户⼝令
- 直接破解系统口令文件
(2)动态口令
⼜称为⼀次性⼝令。在⽤户登录过程中,基于⽤户⼝令加⼊不确定因⼦,对⽤户⼝令和不确定因⼦进⾏hash变换,将所得结果作为认证数据提交给认证服务器。认证服务器在收到⽤户的认证数据后,将⽤户的认证数据和⾃⼰⽤同样的hash算法计算出的数值进⾏⽐对,从⽽实现对⽤户身份的认证。使得⽤户每次登录时使⽤的认证数据都不相同,提⾼了登录过程的安全性。动态⼝令采⽤⼀次⼀密机制,在原理上是不可破的。
按生成原理可分为非同步和同步两种认证技术:非同步依据挑战应答(以挑战数作为变量)实现,同步认证技术包括与时间相关的时钟同步认证技术(以时间作为不确定性因子,要求时钟严格保持同步)和与时间无关的事件同步认证技术(以上次认证的口令作为默认挑战的参数)
安全性分析
- ⽹络窃听:由于在⽹络上传输的⼝令是通过hash变换后的数据。就算被窃听到,⿊客也⽆法通过散列值获得⽤户⼝令。
- ⼝令泄露:只能有效抵御。因为如果⽤户不妥当保管,还是会被攻击者通过⾮技术⼿段窃取。
- 字典/穷举攻击:由于使⽤了双因⼦进⾏散列变换⽣成。字典/穷举变得困难。但是如果⼝令⻓度过短,还是容易被攻破。
- 截取/重放:由于加⼊了不确定因⼦,⽤户每次提交的数据都不同。之前截取的数据在下次的认证中没有意义。
- 伪造服务器攻击:⼤多数模式下只实现了服务器对⽤户的认证,并没有对服务器进⾏认证。在有效期内,该攻击仍然奏效。
8.1 概述
指在计算机⽹络接⼝处截获⽹上计算机之间通信的数据,也称⽹络嗅探
网络监听技术的初衷是方便网络管理原对数据通信进行监控,便捷、高效地发现网络中的各种异常和不安全因素。
网络监听主要解决两个问题:网络流量劫持、监听点上采集并分析数据
8.2 网络流量劫持
网络可以划分为共享式网络环境、交换式网络环境
网络窃听主要是在非共享式网络环境下的
交换式网络流量劫持
端⼝镜像:把交换机的⼀个或者多个端⼝数据镜像到某个端⼝的⽅法
MAC洪泛:在局域⽹中发送带有欺骗性MAC地址源的数据。CAM表中将会填充伪造的MAC地址记录。随着记录增多,与CAM表相关的交换机内存将被耗尽,这时交换机以类似于集线器的模式⼯作,向其它所有的物理端⼝转发数据。
ARP欺骗
- 利⽤ARP请求
主机A以“主机B的IP和主机A的MAC地址”发送ARP请求该欺骗性的请求将刷新局域⽹中所有主机的ARP缓存。使得所有发送给B的数据包都发送给A。
但是该⽅法影响⾯⼤,容易被发现,主机B上会弹出IP地址冲突提示。 - 利⽤ARP响应
主机A以“主机B的IP和主机A的MAC地址”发送ARP响应给主机C,即使主机C并没有发送过针对主机B的ARP请求。ARP协议是⽆状态协议,主机不检查⾃⼰是否发送过ARP请求,都会接收下ARP响应。于是此时主机C发给B的所有请求都会发送给A主机。针对性强,除被欺骗的主机C,其他主机不受⼲扰,被伪造的主机B上也不会有警告信息
- 利⽤ARP请求
端⼝盗⽤:利用交换机MAC地址表自学习机制,使受害者MAC指向攻击者交换机的端口地址
DHCP欺骗:(动态主机配置协议)黑客模拟为DHCP服务器
DNS劫持
CDN⼊侵
WIFI流量劫持
边栏推荐
- LeetCode 120. 三角形最小路径和 每日一题
- Sator launched Web3 game "satorspace" and launched hoobi
- LeetCode 1155. N ways to roll dice one question per day
- MRS离线数据分析:通过Flink作业处理OBS数据
- Smart logistics platform: make overseas warehouses smarter
- [Fantan] how to design a test platform?
- Sator推出Web3游戏“Satorspace” ,并上线Huobi
- [source code interpretation] | source code interpretation of livelistenerbus
- LeetCode 1774. The dessert cost closest to the target price is one question per day
- The server is completely broken and cannot be repaired. How to use backup to restore it into a virtual machine without damage?
猜你喜欢

skimage学习(2)——RGB转灰度、RGB 转 HSV、直方图匹配

QT picture background color pixel processing method

A tour of grpc:03 - proto serialization / deserialization

Leetcode brush questions day49

Pychart ide Download

Sator launched Web3 game "satorspace" and launched hoobi
![[Seaborn] combination chart: facetgrid, jointgrid, pairgrid](/img/89/a7cf40fb3a7622cb78ea1b92ffd2fb.png)
[Seaborn] combination chart: facetgrid, jointgrid, pairgrid

浅浅理解.net core的路由

Devops' operational and commercial benefits Guide

Is AI more fair than people in the distribution of wealth? Research on multiplayer game from deepmind
随机推荐
Problems encountered in Jenkins' release of H5 developed by uniapp
国内首创!Todesk将RTC技术融入远程桌面,画质更清晰操作更流畅
LeetCode刷题day49
skimage学习(3)——Gamma 和 log对比度调整、直方图均衡、为灰度图像着色
Skimage learning (3) -- gamma and log contrast adjustment, histogram equalization, coloring gray images
【饭谈】如何设计好一款测试平台?
How to choose the appropriate automated testing tools?
LeetCode 213. 打家劫舍 II 每日一题
PLC:自动纠正数据集噪声,来洗洗数据集吧 | ICLR 2021 Spotlight
Siggraph 2022 best technical paper award comes out! Chen Baoquan team of Peking University was nominated for honorary nomination
Repair method of firewall system crash and file loss, material cost 0 yuan
Flash build API service
LeetCode 890(C#)
麒麟信安云平台全新升级!
Flask搭建api服务-生成API文档
LeetCode 1049. Weight of the last stone II daily question
自定义View必备知识,Android研发岗必问30+道高级面试题
L1-023 输出GPLT(Lua)
从DevOps到MLOps:IT工具怎样向AI工具进化?
无法链接远程redis服务器(解决办法百分百)