西笔居小说网 > 其他小说电子书 > 反黑风暴 >

第19章

反黑风暴-第19章

小说: 反黑风暴 字数: 每页3000字

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!




在使用LC5软件破解SAM文件口令前,还需要先对其进行配置。其具体操作步骤如下:

步骤01在LC5汉化版软件的主窗口中单击【新建LC5会话】按钮,即可新建一个会话,默认命名为“无标题1”。

步骤02单击工具栏上的【开始LC5向导】按钮,即可打开【LC5向导】对话框。向导提示用户将要完成的破解任务。

步骤03单击【下一步】按钮,即可打开【取得加密口令】对话框,在其中有4个选项,选择“从本地机器导入”选项。

步骤04单击【下一步】按钮,即可打开【选择破解方法】对话框,在其中也列出了四种破解方法,如果密码设置的比较简单,则可选择“快速口令破解”选项。

步骤05单击【下一步】按钮,在其中打开【选择报告风格】对话框,在其中可以选择报告的风格,这里保持默认设置。

步骤06单击【下一步】按钮,弹出【开始破解】对话框。

步骤07如果用户确认对话框中的信息无误,单击【完成】按钮,即可打开【LC5】的主窗口,并开始破解密码。在窗口右侧的“字典/混合”框中,可以看到软件将字典中的每个单词和口令进行对照的进度。

步骤08等破解一会后,可在窗口右侧的“暴力破解”框中看到完成破解每个口令的剩余时间。如果系统采用的密码不是很复杂,则LC5可在很短的时间内破解完密码。在【运行】选项页面中,即可看到破解完成后的结果。

从这个攻击实例中可以看出LC5密码破解软件的使用方法非常简单,但是如果系统使用的密码比较复杂,则可能会需要几天或数月甚至几年的时间才能破解出密码,这是LC5的不足之处。

2.Cain&Abel密码恢复和破解工具

Cain&Abel是一个Windows系统平台上的破解各种密码、嗅探各种数据信息、实现各种中间人攻击的软件。但嗅探器是Cain&Abel的重点,很多人用CAIN主要就是用这个嗅探器和ARP欺骗。主要用来嗅探局域网内的有用信息,如各类密码等。CAIN中ARP的欺骗原理是操纵两台主机的ARP缓存表,以改变它们之间的正常通信方向,这种通信注入的结果就是ARP欺骗攻击,利用ARP欺骗可以获得明文的信息。

下面介绍如何使用Cain来获取邮箱登录密码。将下载的Cain&Abel4。9。3安装到计算机中,再根据需要安装Winpcap驱动。在安装完成后,即可进入Cain&Abel4。9。3主界面,在使用它进行嗅探之前,需要先对程序进行配置。具体的操作步骤如下:

步骤01双击桌面上的Cain快捷图标,即可进入Cain主窗口中。在窗口上方的工具栏中单击【Configure】(配置)按钮。

步骤02打开【ConfigureDialog】(配置对话框)对话框,默认选择【Sniffer】(嗅探器)选项卡。在列表框中选择用于嗅探的以太网卡,其他选项保持默认设置。

步骤03切换到【ARP(ArpPoisonRouting)】(ARP欺骗)选项卡,在“SpoofingOptions”(欺骗设置选项)选项区域中选择“UseRealIPandMACaddress”(使用真实IP和MAC地址)选项,并勾选“Pre…PoisonARPcaches(CreateARPentries)(预欺骗ARP缓存(创建ARP表项))”复选框。

【提示】

在“SpoofingOptions”(欺骗设置选项)选项区域中可以用真实的IP地址,也可以使用伪装IP地址和的MAC。但使用伪装IP和MAC有几个前提条件:攻击者的机器只能连接在HUB中,不能连接在交换机中;设置的IP地址需是子网内的合法的,而且是未使用的IP地址。

步骤04切换到【Filtersandparts】(过滤器与端口)选项卡,在其中列出了CAIN定义的过滤程序和协议的各种端口,可以关闭不需要过滤的程序协议,比如POP3、ICQ、FTPS、RDP等。

步骤05切换到【HTTPFields】选项卡,在其中主要定义了HTTP的字段,用来检查和过滤HTTP包中包含的敏感字符,比如用户名密码等。

步骤06对话框中的其他几个选项卡用户可根据需要进行设置,但对于一般用户来说,可以保持默认设置不变。在设置完成后,单击【确定】按钮,即可完成CAIN程序的配置。

在完成程序的配置后需要进行MAC地址扫描,具体的操作步骤如下:

步骤01在CAIN主窗口中选择【Sniffer】选项卡,单击工具栏上的【Start/StopSniffer】按钮,激活嗅探器。在窗口的空白处右击,在弹出菜单中选择【ScanMACAddress】菜单项。

步骤02此时,即可弹出【MACAddressScanner】对话框。若要扫描整个子网,可选择“Allhostsinmysub”选项;若要扫描某一范围的子网,可选择“Range”选项并设置要扫描的范围,这里选择扫描整个子网。

步骤03单击【OK】按钮,稍等片刻后,即可扫描出整个子网中的IP地址及其对应的MAC地址。注意:本机的IP地址与MAC地址是扫描不出来的。

步骤04从上图中可以看到192。168。0。1是网关地址,MAC地址扫描是基于ARP请求数据包,因此,可快速定位MAC和IP的对应关系。OUI指纹中包含了各大MAC厂商的信息。

步骤05单击窗口下方的按钮,即可进入ARP欺骗界面。在右边的空白处单击,单击上面的【添加到列表】按钮,即可弹出【NewARPPoisonRouting(新建ARP欺骗)】对话框。

步骤06在左边选择被欺骗的主机,在右边选择被欺骗的IP,单击【OK】按钮,即可返回ARP欺骗界面,在右边的列表中看到ARP欺骗的信息。

步骤07配置好APR欺骗的主机后,可以在左侧栏中选择相应的选项,进行各种ARP欺骗。若要获得用户邮箱的密码信息,可在IE地址栏中输入邮箱的网址//。163。,即可进入邮箱的登录界面。在其中输入用户名和密码后,单击【确定】按钮,即可成功登录邮箱。

步骤08返回ARP欺骗界面,单击下方的按钮,在左侧栏中单击“HTTP”选项,即可在右侧列表中看到目标主机邮箱登录的用户名和密码。若此时用户登录其他空间或论坛,则CAIN还可以获得这些空间或论坛的用户名和密码。

HTTPS的加密的数据就这样在CAIN的APR欺骗中被明文获取。因此,希望所有计算机用户提高网络安全意识,防止APR欺骗。

3.口令攻击的防范

黑客在攻击目标时,常常把破译普通用户的口令作为攻击的开始。它们总是千方百计地想办法,通过形形色色的口令攻击方式来获得口令。一旦获得了口令,得到一定的权限,就可以对用户的电脑为所欲为了。面对这种口令攻击,用户应该掌握一些防范口令攻击的方法。

防范口令攻击的最重要的一点就是不能留下空口令,也就是说不能因为一时方便而不设置密码。但就算设置了密码,也不能粗心大意,以为万事大吉了。

在设置密码时,应避免设置弱口令,而应该采取那些不易被攻破的强口令。也就是说设置的密码不能太短,不能是别人很容易就能猜测出来的密码,如:自己或亲友的电话号码、生日、特殊的纪念日等一些信息。

设置的口令最好采用字母、数字、还有标点符号、特殊字符的组合,同时有大小写字母,长度最好达到8个以上,最好容易记忆,不必把口令写下来。

另外,还要注意保护口令的安全,最好遵循如下几个原则:

●不要将口令写下来,记在纸上或存储于计算机文件中。

●不要在不同的系统中使用同一口令。

●在公共上网场所如网吧等处最好先确认系统是否安全。

●为防止眼明手快的人窃取口令,在输入口令时应确认无人在身边。

●自己设置的口令最好不要告诉别人。

●定期更改口令,至少六个月更改一次,这会使自己遭受口令攻击的风险降到最低,要永远不要对自己的口令过于自信。

第三章 缓冲区溢出攻击实战

缓冲区是用户为程序运行时在计算机中申请的一段连续的内存,它保存了给定类型的数据。缓冲区溢出是一种常见的且危害很大的系统攻击手段,黑客善于在系统当中发现容易产生缓冲区举出之处,运行特别程序,获得优先级,指示计算机破坏文件、改变数据,产生后门访问点,甚至攻击计算机。

6。3。1攻击原理

缓冲区溢出是指当计算机程序向缓冲区内填充的数据超过了缓冲区本身的容量,溢出的数据会覆盖在合法数据上。缓冲区溢出是黑客偏爱使用的一种攻击方法,而且它对系统的安全性有很大的威胁。比如向程序有限空间的缓冲区中置入过长的字符串,造成缓冲区溢出,从而破坏程序的堆栈,使程序转去执行其他的指令。

如果这些指令是放在有Root权限的内存里,一旦这些指令得到了运行,入侵者就可以以Root的权限控制系统,这也就是所说的U2R攻击(UsertoRootAttacks)。

一些黑客常常会利用系统中存在的漏洞取得系统超级用户权限,进而随意控制系统,对系统进行恶意的攻击。比如,RPC缓冲区溢出攻击就是利用计算机中存在的RPC漏洞对其实施攻击的。

RPC(RemoteProcedureCall)调用是Windows使用的一个协议,提供进程间交互通信,允许程序在远程机器上运行任意程序。RPC在处理通过TCP/IP进行信息交换过程中,如果遇到畸形数据包,会导致RPC服务无提示的崩溃掉。

由于RPC服务是一个特殊的系统服务,许多应用和服务程序都依赖于它,因此,可以造成这些程序与服务的拒绝服务。黑客如果利用这个漏洞,可以发送畸形请求给远程服务器监听的特定RPC端口,如135、139、445等任何配置了RPC端口的机器。

在默认安装情况下,用户的RPC商品是开放的。黑客在攻击之前,会对网络上的机器进行漏洞扫描,若发现存在RPC漏洞的机器,黑客只要利用这个漏洞对Windows系统进行攻击,这些系统就会出现系统蓝屏、重新启动、自动关机等现象。

6。3。2攻击与防御实战

返回目录 上一页 下一页 回到顶部 0 0

你可能喜欢的