<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    靜態口令會易被哪些攻擊威脅


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    235
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    CISP-PTE CISM-WSE

    靜態口令會易被以下攻擊威脅:

    • 口令監聽:很多網絡服務在詢問和驗證遠程用戶認證信息時,認證信息都是以明文形式進行傳輸的,如Telnet、FTP和HTTP等都使用明文傳輸,這意味著網絡中的竊聽者只需使用協議分析器就能查看到認證信息,從而分析出用戶的口令。如果獲取的數據包是加密的,還要使用解密算法解密。

    • 截取/重放:有的系統會將服務器中的用戶信息加密后存放,用戶在傳輸認證信息時也先進行加密,這樣雖然能防止竊聽者直接獲得明文口令,但使用截取/重放攻擊,攻擊者只要在新的登錄請求中將截獲的信息提交給服務器,就可以冒充登錄。

    • 窮舉攻擊:也稱為暴力破解,是字典攻擊的一種特殊形式。一般從長度為1的口令開始,按長度遞增,嘗試所有字符的組合方式進行攻擊。利用窮舉攻擊獲取密碼只是時間問題,是密碼的終結者。暴力破解理論上可以破解任何密碼,但如果密碼過于復雜,暴力破解需要的時間會很長。如果用戶口令較短,攻擊者可以使用字符串的全集作為字典,來對用戶口令進行猜測。下面簡要分析一下窮舉攻擊的難度。

    • 簡單口令猜測:很多用戶使用自己或家人的生日、電話號碼、房間號碼、簡單數字或者身份證號碼中的幾位作為口令;也有人使用自己、孩子、配偶或寵物的名字。在詳細了解用戶的社會背景之后,黑客可以列舉出多種可能的口令,并在很短的時間內完成猜測攻擊。此外,很多用戶不更改系統或設備的默認用戶名和口令,這也使得口令很容易被破解。

    • 字典攻擊:如果猜測攻擊不成功,黑客可以繼續擴大攻擊范圍,采用字典攻擊的方法。字典攻擊采用口令字典中事先定義的常用字符去嘗試匹配口令。口令字典是一個很大的文本文件,可以通過自己編輯或者由字典工具生成,里面包含了單詞和數字的組合,或黑客收集的一些常見口令。如果口令就是一個單詞或者是簡單的數字組合,那么破解者就可以很輕易地破解密碼。因此,許多系統都建議用戶在口令中加入特殊字符,以增加口令的安全性。

    • 偽造服務器攻擊:攻擊者通過偽造服務器來騙取用戶認證信息,然后冒充用戶進行正常登錄。

    • 口令泄露:攻擊者通過窺探、社會工程、垃圾搜索和植入木馬等手段,竊得用戶口令;或用戶自己不慎將口令告訴別人;或將口令寫在其他地方被別人看到,造成口令的泄露。其中,社會工程學攻擊通過人際交往這一非技術手段,以欺騙或套取的方式來獲得口令。

    • 直接破解系統口令文件:攻擊者可以尋找目標主機的安全漏洞和薄弱環節,竊取存放系統口令的文件,然后離線破譯加密過的口令,從而得到系統中所有的用戶名和口令。

    加強密碼安全的方法有以下這些:

    • 確保服務器密碼是唯一的,保證內網每一臺服務器的登錄密碼都是唯一的,不能讓不同服務器使用相同的登錄密碼,以防止一臺設備密碼丟失連帶多臺設備;

    • 服務器管理員在設置密碼時不能設置為自己常用的密碼,并且不能將密碼記錄在自己的移動設備上;

    • 使用長密碼請不要使用少于12個字符的內容,密碼越短,破解它們所需的時間和精力就越少;

    • 使用組合不要只是輸入單詞或短語,利用完整的ASCII編碼來完善密碼口令;

    • 經常更改密碼不要長時間使用同一個密碼,要經常修改但是不要規律性修改;

    • 不用使用服務器默認口令,服務器默認口令都是弱密碼很容易就被破解,需要及時更改;

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类