成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

內部網中的密碼管理

安全 數據安全
本文主要向大家介紹了內部網中的密碼管理的的口令的手段,取值范圍等相關知識點,希望以下的介紹能夠幫助大家。

密碼管理之黑客攻擊口令的手段

在現實中,黑客攻擊Intranet目標的時候,90%會把破譯普通用戶的口令作為第一步。先用“finger 遠端主機名”找出主機上的用戶賬號,然后用字典窮舉法進行攻擊。因為事實上,非常多用戶都把自己常用的英文單詞或自己的姓名作為口令。通過一些程式,自動地從計算機字典里面去找單詞作為用戶的口令輸入給遠端的主機,嘗試進入系統。這個破譯過程是由程式來完成的。大概十幾個小時就能把字典里的單詞都完成。這類程式的典型代表是LetMeIn version 2.0。

如果這種方法不能奏效,黑客就會仔細地尋找目標的薄弱環節和漏洞,伺機奪取目標中存放口令的文件shadow或passwd。在現代的Unix系統中,用戶的基本信息都是存放在passwd文件中的,所有的口令都經過DES加密后專門放在shadow文件中,處于嚴密的保護下。老版本的Unix的口令都在passwd文件中。一旦獲得了這個文件,就能用專用的破解DES加密算法的程式來解析口令。

密碼管理之口令的取值范圍

在Unix下,能當作口令來用的字符一共有:

10(數字)+33(標點符號)+26×2(大小寫字母) =95個

如果口令取任意5個字母+1 位數字或符號的可能性是:

52×52×52/×52×52×43=163億。

不過如果5個字母是常用的詞,那么假設常用的詞是5000個,考慮到大小寫,可能性將有:

5000×(2+2+2+2+2)×43= 688萬種可能性。

這已能利用微機來進行窮舉了,這樣的簡單口令用不了3分鐘就能破譯,如果有人用P200進行攻擊,那么一周內能進行200次攻擊,所以6位的口令都是非常不安全的。

遺憾的是許多用戶都是這么設定的,而黑客不必破解所有用戶的口令,他們只需要一個普通用戶的口令就足夠了,只要潛入系統,就能利用系統的漏洞而獲得系統的控制權,所以使用簡單口令是對整個主機安全的不負責任,這是首先我們應該重視的問題。

密碼算法(DES)

為什么口令的解密是相對容易的事呢?這是因為目前廣泛使用口令加密算法是完全公開的DES算法,這種算法之所以公開,是因為一直沒有人能找到一種方法逆向解開他加密的信息。

DES目前的加密算法在Unix下的生成程式叫Crypt,他的源碼在標準GUN分布式系統C庫中能找到。

Crypt的版本可能不同,不過他的一般過程如下:

1.以明碼正文(或密碼術語)形式取出口令。

2.把口令作為關鍵字,用一系列的“0”進行加密(共64位),編碼結果成為加密正文。

某些Crypt版本,尤其是Crypt (3),采用將上述結果再進行加密,能說是相當堅固的。

密碼算法(DES)把一個64位的二進制值轉變成以56位變量為基礎的、唯一的64位二進制值。如果只用全64位輸入,并且如果56位變量是隨機選取的,則除了用已知的DES輸入輸出值去嘗試所有可能的關鍵字外,是沒有什么技術能夠發現DES選擇的關鍵字的,因為56位的關鍵字存在超過7×1016種可能性。

雖然DES加密算法如此堅固,不過想要解開他并不是非常難,因為他能通過比較法解開:

1.獲得一個字典文件,該文件是個真正的單詞明碼正文列表。

2.把這些單詞用所有的加密程式進行解密,這種加密符合DES標準。

3.把每個加密的單詞和目標口令比較,如果匹配,則該目標口令被破解的可能性超過90%。

令人驚異的是,目前的非常多解密程式都采用了相當好的規則來處理字表中的每一個單詞,比如:

1.大小寫交替使用。

2.把單詞的正向、反向拼寫后,接在一起。

3.在每個單詞開頭或結尾加數字或符號。

4.交替使用字母和數字。

這些非常好的規則雖然延長了破解的時間,不過破解成功的可能性也增大了。

密碼管理之總結

系統管理員必須要注意所有密碼的管理,要點是:

不要把口令寫下來。

最佳用8位的口令。

不要選取顯而易見的信息做口令。

不要在不同系統上使用同一口令。

輸入口令時應在無人的情況下進行。

口令中最佳要有大小寫字母、字符、數字。

定期改動自己的口令。

定期用破解口令程式來檢測shadow文件是否安全。

密碼的管理的內容就為大家介紹完了,大家應該有所收獲了,我們還會在以后的文章中繼續向大家介紹相關知識。

【編輯推薦】

  1. 生成和交換預共享密鑰
  2. 破解你的密碼需要多長時間?
  3. 信息安全的核心之密碼技術 上
  4. 揭露維基解密竊取機密信息新手段
  5. 防御網絡威脅UTM技術解密(圖示)
責任編輯:佚名 來源: ccw.com.cn
相關推薦

2010-03-12 12:53:46

Python編程語言

2012-04-05 10:55:24

內部網絡企業通信

2023-09-07 23:59:44

網絡Kubernetes局域網

2013-08-07 09:58:43

OSPF協議OSPF區域OSPF

2020-07-15 11:52:21

網絡SDN技術

2010-06-13 13:28:02

增強內部網關路由協議

2010-07-05 11:03:56

內部網關路由協議

2022-07-14 08:02:57

Netty網絡模塊

2019-08-19 00:56:07

TCPIP協議內部網

2009-11-25 11:26:39

內部網絡網絡安全

2021-08-19 10:29:04

勒索軟件攻擊數據泄露

2021-08-18 15:46:18

勒索軟件攻擊數據泄露

2016-10-21 18:40:43

CNNDNNRNN

2016-10-24 12:24:30

CNNDNNRNN

2009-12-14 13:17:26

路由器配置

2009-10-30 09:38:07

安全VPN遠程訪問

2019-06-14 15:10:54

密碼管理存儲密碼攻擊

2018-03-05 10:18:44

Linux密碼密碼管理器

2023-01-09 16:08:19

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 一区二区av在线 | 一区二区三区精品在线视频 | 亚洲伦理自拍 | 国产乱码久久久 | www.狠狠干| 一区二区三区四区电影视频在线观看 | 色花av| 涩色视频在线观看 | 亚洲精品成人网 | 另类亚洲视频 | 日韩精品一区二区三区在线播放 | 免费观看黄色片视频 | 在线观看国产www | 国产成人精品一区二区三区网站观看 | 国产亚洲成av人片在线观看桃 | 午夜免费电影 | 久久久久国产一区二区三区 | 超碰免费在线 | 婷婷激情综合 | 午夜免费电影院 | 涩涩视频网站在线观看 | 中文字幕综合在线 | 欧美精品久久久 | 亚洲一区免费在线 | 久草免费在线 | 久久久久中文字幕 | 999精品在线观看 | www.天堂av.com | av一级久久 | 精品在线一区二区 | 国产亚洲精品精品国产亚洲综合 | 欧美精品乱码久久久久久按摩 | 午夜天堂精品久久久久 | 国产露脸国语对白在线 | 69堂永久69tangcom| 国产精品国产精品国产专区不卡 | 九九亚洲精品 | 亚洲精品久久久一区二区三区 | www狠狠干 | 久久视频精品 | 久久久久国产 |