从帐号口令入侵和反入侵——争夺“信息绝对制高点”的基本攻防战术.pdfVIP

从帐号口令入侵和反入侵——争夺“信息绝对制高点”的基本攻防战术.pdf

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
从帐号口令入侵与反入侵 一争夺“信息绝对制高点”的基本攻防战术 樊爱华王志英 摘要:有关荻取敌方的帐号口令并进入敌方的系统、以及防止敌方获取我方的帐号口令并 进入我方系统的技术,是信息战中最基本的、影响巨大的攻防战术.帐号口令的窃取和反窃取 战争是信息战中敌我双方争夺“信息绝对制高点”的战争.论文探讨了从帐号口令入侵的方法, ri 介绍了一个非法获取口令的实例——州or S发明的“蠕虫”.阐述了防止非法获取口令的策 略,并较详细地介绍了WindowsNT上可实现的帐号管理安全策略。 一、引言 从常规情报战的角度看,获取了敌方的帐号口令,进入敌方系统,就好比混进了敌人内部。 获取了敌方的特权帐号口令,使用特权帐号进入敌方的系统,更好如打入敌人的心脏。从信息 战的角度来看,其意义远超过一般的情报获取。通过获得敌方的帐号口令尤其是敌方的特权帐 号口令而进入敌方的计算机系统,就可控制甚至完全控制敌方的计算机系统,完全彻底地打跨 敌人,其杀伤力可比为信息战中的“核武器”。有关获取敌方的帐号口令并进入敌方的系统、 以及防止敌方获取我方的帐号口令并进入我方系统的技术,是信息战中最基本的、影响巨大的 攻防战术。帐号口令的窃取和反窃取战争是信息战中敌我双方争夺“信息绝对制高点”的战争。 当前,许多计算机安全事故的起源,就是计算机系统中用户使用了有缺陷的、易猜的、静 态的口令。口令可以通过许多方法破译。例如,把加密的口令解密,或者通过监视信道窃取口 令。UNIX操作系统通常把加密的口令保存在一个文件中。一旦口令文件被入侵者得到,入侵 者就可以使用解密程序破译口令。如果口令是有缺陷的,例如口令字长度太短,或口令是单词 短语,就可能被破译。如果截获的是系统管理员的帐号,就获得了超级访问权,入侵者就可以 完全控制系统。这样入侵者就能完全达到他所希望达到的目的。 二、从帐号口令入侵的方法 1利用安全管理漏洞获取帐号口令 ·借用他人的口令攻击者利用同事关系、上下级关系,有意地借用他人更高权限的帐号 入侵系统,或者利用他人未退出的帐号和未封闭的控制台进入系统。 ·使用应当取消而尚未取消的用户帐号用户调出单位或更换工作岗位时,应当取消其帐 号或修改其用户权限。但由于系统管理人员的疏漏,未能及时进行相应的工作。 ·系统存在没有口令的帐号 许多系统安装都是按最大的访问权限配置的。有些操作系统 和应用软件都设置有一个或多个缺省帐号,系统管理人员由于技术差或工作疏漏,未能及时对 这些帐号设置12令。 2口令解密 ..465.. 借助于口令解密软件,大多数采取如下方法进行口令解密: ·枚举破译: ·采t肆j口令字典库。 3嗣络窃听 过加密的。入侵者通过窃听携带用户名和口令的IP包获取用户名和口令,然后使用这些用户 名和口令通过正常渠道登录系统。很多系统都是通过这种方法入侵的。 xWindows系统也存在易窃听的弱点。它允许在一台工作站上打开多个窗口。入侵者可以 在其它系统上打开窗口来读取可能含有口令或其它敏感信息的击键序列。 4有缺陷的局域网服务和相互信任的主机问题 一些TCP或UDP服务只对主机地址进行确认,而不能对指定的用户进行确认。例如,NFS 服务器不能只给一台计算机上的某个或某些用户访问权,它只能给整台计算机访问权。但是服 务器管理员也许对该台计算机上很多其他的用户并不信任。 一些系统(例如rlogin)出于方便用户并加强系统资源共享的目的,允许主机之间互相信 任。如果一个系统被入侵,就容易产生连锁反应,入侵者可以非常容易地获得那些信任他的系 统的访问权。例如,一个在多个系统上拥有帐号的用户,可以将这些帐号设置成互相信任的, 这样就不需要在连入每个系统时都输入口令。当用户使用rlogin命令连接主机时,目标系统 将不再询问口令或帐号名就接受这个登录。这种方式的好处是用户的登录信息不必在网络上传 输,因而不会被窃听到:其缺点在于,一旦用户的一个帐号被入侵,入侵者就可以使用rlogin 轻松地入侵其它的帐号。 5利用工具软件 一些用于系统备份或系统恢复等方面的工具软件,如NortonUtilities等,入侵者可用 它们来获取系统用来存储用户帐号口令的文件,再脱

文档评论(0)

wuhuaiyu002 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档