自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十九章 口令破解与防御技术上)【建议收藏】

一、自学网络安全学习的误区和陷阱

1.不要试图先成为一名程序员(以编程为基础的学习)再开始学习
我在之前的回答中,我都一再强调不要以编程为基础再开始学习网络安全,一般来说,学习编程不但学习周期长,而且实际向安全过渡后可用到的关键知识并不多

一般人如果想要把编程学好再开始学习网络安全往往需要花费很长时间,容易半途而废。而且学习编程只是工具不是目的,我们的目标不是成为程序员。建议在学习网络安全的过程中,哪里不会补哪里,这样更有目的性且耗时更少

在这里插入图片描述

2.不要把深度学习作为入门第一课

很多人都是冲着要把网络安全学好学扎实来的,于是就很容易用力过猛,陷入一个误区:就是把所有的内容都要进行深度学习,但是把深度学习作为网络安全第一课不是个好主意。原因如下:

【1】深度学习的黑箱性更加明显,很容易学的囫囵吞枣

【2】深度学习对自身要求高,不适合自学,很容易走进死胡同

在这里插入图片描述

3.不要收集过多的资料

网上有很多关于网络安全的学习资料,动辄就有几个G的材料可以下载或者观看。而很多朋友都有“收集癖”,一下子购买十几本书,或者收藏几十个视频

网上的学习资料很多重复性都极高而且大多数的内容都还是几年前没有更新。在入门期间建议“小而精”的选择材料,下面我会推荐一些自认为对小白还不错的学习资源,耐心往下看

在这里插入图片描述

二、学习网络安全的一些前期准备

1.硬件选择

经常会问我“学习网络安全需要配置很高的电脑吗?”答案是否定的,黑客用的电脑,不需要什么高的配置,只要稳定就行.因为黑客所使用的一些程序,低端CPU也可以很好的运行,而且不占什么内存.还有一个,黑客是在DOS命令下对进行的,所以电脑能使用到最佳状态!所以,不要打着学习的名义重新购买机器…

2.软件选择

很多人会纠结学习黑客到底是用Linux还是Windows或者是Mac系统,Linux虽然看着很酷炫,但是对于新人入门并不友好。Windows系统一样可以用虚拟机装靶机来进行学习

至于编程语言,首推Python,因为其良好的拓展支持性。当然现在市面上很多网站都是PHP的开发的,所以选择PHP也是可以的。其他语言还包括C++、Java…

很多朋友会问是不是要学习所有的语言呢?答案是否定的!引用我上面的一句话:学习编程只是工具不是目的,我们的目标不是成为程序员

(这里额外提一句,学习编程虽然不能带你入门,但是却能决定你能在网络安全这条路上到底能走多远,所以推荐大家自学一些基础编程的知识)

3.语言能力

我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。而且如果不理解一些专业名词,在与其他黑客交流技术或者经验时也会有障碍,所以需要一定量的英文和黑客专业名词(不需要特别精通,但是要能看懂基础的)

比如说:肉鸡、挂马、shell、WebShell等等

三、自学网络安全学习路线

在这里插入图片描述

在这里插入图片描述

重点内容
口令的历史与现状
口令破解方式
典型的口令破解工具

在这里插入图片描述

一、口令的历史与现状

20世纪80年代,当计算机开始在公司里广泛应用时,人们很快就意识到需要保护计算机中的信息。
如果仅仅使用一个userID来标识自己,由于别人很容易得到这个userID,几乎无法阻止某些人冒名登录。基于这一考虑,用户登录时不仅要提供userID来标识自己是谁,还要提供只有自己才知道的口令来向系统证明自己的身份。

口令的作用就是向系统提供唯一标识个体身份的机制,只给个体所需信息的访问权,从而达到保护敏感信息和个人隐私的作用。
虽然口令的出现使登陆系统时的安全性大大提高,但是这又产生了一个很大的问题。
如果口令过于简单,容易被人猜解出来;如果过于复杂,用户往往需要把它写下来以防忘记,这种做法也会增加口令的不安全性。
当前,计算机用户的口令现状是令人担忧的。

在这里插入图片描述

二、口令破解方式

1、口令破解方式概述

口令破解是入侵一个系统比较常用的方法。
获得口令的思路:
穷举尝试:最容易想到的方法
设法找到存放口令的文件并破解
通过其它途径如网络嗅探、键盘记录器等获取口令
这里所讲的口令破解通常是指通过前两种方式获取口令。这一般又有两种方式:手工破解和自动破解。

口令(Password)可以追溯到古代罗马时期的军事领域,作为防止敌军冒充的一种方式,它们只有在特定的情况下才会被使用。现代密码的使用可以追溯到20世纪初的通信领域,其主要目的是确保通信的机密性和安全性。

随着计算机和互联网的发展,密码的使用范围越来越广泛,成为现代社会保护个人隐私和保密信息的重要手段。目前,密码已经成为个人账户、企业信息系统、政府机构和金融机构等各种安全系统的重要组成部分。

然而,虽然密码技术的发展可以带来更加安全的保障,但是密码的管理和使用也面临许多挑战。密码容易被忘记、泄露、破解等,这些问题会给个人和机构带来极大的损失。此外,随着技术的发展,密码的破解技术也越来越高级和复杂,为密码技术的发展和应用带来了新的挑战。

因此,人们正在寻找更好的方式来解决密码管理和使用所带来的问题,例如采用双重认证、生物识别等更加安全的方式,或者使用密码管理工具来帮助人们更好地管理和使用密码。

2、词典攻击

所谓的词典,实际上是一个单词列表文件。这些单词有的纯粹来自于普通词典中的英文单词,有的则是根据用户的各种信息建立起来的,如用户名字、生日、街道名字、喜欢的动物等。
简而言之,词典是根据人们设置自己账号口令的习惯总结出来的常用口令列表文件。

词典攻击是一种密码破解技术,它使用字典中预定义的常用单词和短语来尝试猜测用户密码。攻击者可以使用一个包含常用密码和短语的字典文件来逐个尝试每个密码,直到找到正确的密码。字典文件可以包含从常见单词到地名、姓氏、公司名、生日等各种可能的单词和短语。

由于许多人使用简单易记的密码,词典攻击通常是一种非常有效的攻击方式。为了避免词典攻击,用户应该使用较长的密码,并使用数字、符号和大小写字母组合来增加密码的复杂性。此外,也可以使用两步验证等额外的安全措施来增强账户的安全性。

词典攻击是一种使用计算机程序自动猜测密码的攻击方式。其特点如下:

  1. 自动化:词典攻击使用计算机程序自动猜测密码,可以快速地尝试大量的密码组合。

  2. 使用密码字典:词典攻击使用一个密码字典,该字典包含了常见的、易猜测的密码组合,例如数字、字母、特殊字符的组合、生日、名字等。

  3. 针对弱密码:词典攻击通常是针对弱密码进行的,因为弱密码很容易被包含在密码字典中。

  4. 短时间内产生效果:如果被攻击的目标使用了弱密码,词典攻击很可能在短时间内就能够破解其密码。

  5. 受制于密码复杂度:如果被攻击的目标使用了足够复杂的密码,词典攻击的成功率会大大降低。

3、强行攻击

很多人认为,如果使用足够长的口令或者使用足够完善的加密模式,就能有一个攻不破的口令。
事实上,是没有攻不破的口令的,攻破只是一个时间的问题,哪怕是花上100年才能破解一个高级加密方式,但是起码他是可以破解的,而且破解的时间会随着计算机处理速度的提高而减少。10年前需要花100年才能破解的口令可能现在只要花一星期就可以了。
在这里插入图片描述

4、组合攻击

词典攻击虽然速度快,但是只能发现词典单词口令;强行攻击能发现所有口令,但是破解的时间长。
很多情况下,管理员会要求用户的口令是字母和数字的组合,而这个时候,许多用户就仅仅会在他们的口令后面添加几个数字,例如,把口令从ericgolf改成ericgolf2324,这样的口令利用组合攻击很有效。

组合攻击是在使用词典单词的基础上在单词的后面串接几个字母和数字进行攻击的攻击方式。
组合攻击指的是攻击者使用多种攻击手段进行协同作战,以增加攻击的成功率和破坏效果。组合攻击具有以下特点:

  1. 攻击手段多样性:组合攻击攻击手段多样,可以是暴力攻击、网络攻击、社交工程攻击等多种类型。

  2. 攻击方式灵活:攻击者可以根据目标的情况和弱点选择不同的攻击手段,灵活性较高。

  3. 攻击效果强大:通过同时使用多个攻击手段,可大大提高攻击的威力和成功率,对目标造成的破坏效果更加显著。

  4. 难以防御:由于组合攻击的攻击方式多样且灵活,难以预防和防御。

综上所述,组合攻击具有攻击手段多样化、方式灵活、效果强大和难以防御等特点。因此,组合攻击是当前网络安全领域中需要高度重视和防范的攻击方式之一。

5、常见攻击方式的比较

-词典攻击强行攻击组合攻击
攻击速度中等
破解口令数量找到所有词典单词找到所有口令找到以词典为基础的口令

在这里插入图片描述

6、其它的攻击方式

口令安全最容易想到的一个威胁就是口令破解,许多公司因此花费大量功夫加强口令的安全性、牢固性、不可破解性,但即使是看似坚不可摧很难破解的口令,还是有一些其它手段可以获取的,类似大开着的“后门”。

社会工程学

社会工程学是一种以欺骗、胁迫、诱导等手段获取他人敏感信息或实施他人不愿意做的事情的技术。其特点包括:

  1. 隐蔽性:社会工程学是通过伪装成他人或利用某种手段对受害者进行欺骗,因此其行为往往难以被发现。

  2. 针对性:社会工程学攻击往往是有目的的,攻击者会针对特定的目标进行欺骗或诱导。

  3. 可操作性:社会工程学攻击具有很高的可操作性,攻击者可以通过一定的调查和准备,来制定出一个详细的操作计划,从而更容易达到其攻击目的。

  4. 依赖人性弱点:社会工程学攻击成功往往是依赖于被攻击者的人性弱点,如好奇心、恐惧、贪婪、急切想法等。

  5. 多样化:社会工程学攻击手段多种多样,包括欺骗、胁迫、诱惑等,攻击者可以根据不同的场景和目标采取不同的攻击手段,因此其攻击形式也十分灵活多变。

偷窥

网络偷窥指的是通过网络技术窥探、侵犯个人隐私的行为,其特点包括:

  1. 隐蔽性强:网络偷窥者往往采取隐蔽的方式,使用一些特殊的软件或技术手段进行窃听、监控或追踪。

  2. 无形性:网络偷窥不像其他犯罪行为那样可以直接看到、摸到,常常不被受害者和周围人发现。

  3. 范围广:网络偷窥可以窥探到各种设备和网络的信息,其范围非常广泛,并且可以在任何时间、任何地点进行。

  4. 难以追踪:网络偷窥者常常使用匿名的方式进行攻击,并且使用代理服务器等技术手段,导致其真正的IP地址难以被追踪。

  5. 便捷性高:网络偷窥可以使用的设备和技术手段非常便捷,只需要一台电脑和一些基础的网络知识即可实现。

  6. 侵犯隐私:网络偷窥是一种侵犯个人隐私的行为,可以让受害者感到恐惧和不安,造成心理上的压力和伤害。

搜索垃圾箱

搜索垃圾箱的特点包括:

  1. 可以搜索已删除的文件:搜索垃圾箱可以搜索用户在过去删除的文件,即使垃圾箱已经被清空。

  2. 恢复删除的文件:搜索垃圾箱可以找到用户删除的文件,并将其恢复。

  3. 自定义搜索选项:搜索垃圾箱通常提供一些自定义搜索选项,例如按照文件名、日期、大小等搜索。

  4. 将搜索结果导出:搜索垃圾箱通常允许将搜索结果导出为文件,这让用户可以保存搜索结果以备将来使用。

  5. 可以扫描整个计算机:搜索垃圾箱可以扫描整个计算机上的已删除文件,从而更容易找到用户想要的文件。

口令蠕虫

口令蠕虫是一种恶意软件,具有以下特点:

  1. 利用弱口令攻击:口令蠕虫会扫描网络中存在的弱口令,如默认口令、常见口令等,然后通过暴力破解或字典攻击等方式破解口令,进入受害者的计算机或网络,从而继续传播。

  2. 自我复制:口令蠕虫会自我复制,通过网络传播到其他计算机或网络,从而形成蠕虫攻击的规模。

  3. 隐藏性强:口令蠕虫会尽可能地隐藏自己的存在,避免被发现和清除。它会修改系统文件或注册表,禁用安全软件和网络防火墙等,以便在系统中长期潜伏。

  4. 恶意行为:口令蠕虫除了传播以外,还会进行其他恶意行为,例如窃取数据、破坏系统、发送垃圾邮件等,对受害者造成严重影响。

特洛伊木马

特洛伊木马的特点包括:

  1. 伪装性强:特洛伊木马会伪装成一个合法的程序或文件,以骗取用户的信任,让用户主动执行它。

  2. 隐蔽性高:特洛伊木马通常不会像病毒一样自我复制和传播,而是悄悄地隐藏在系统中,等待攻击者的指令。

  3. 破坏性强:特洛伊木马的目的通常是破坏系统的安全性或者窃取用户的敏感信息,例如密码、银行卡号等。

  4. 操作灵活:攻击者可以通过远程控制特洛伊木马来执行各种恶意操作,例如远程监控、文件删除、篡改数据等。

  5. 防御难度大:由于特洛伊木马的隐蔽性和操作灵活性,使得它们很难被及时发现和清除。因此,预防和治理特洛伊木马是一项比较困难的任务。

网络监听

网络监听的特点包括:

  1. 隐蔽性:网络监听可以在不被察觉的情况下进行。网络监听软件可以隐藏在计算机系统中,不会被用户发现。

  2. 高效性:网络监听可以在短时间内获取大量的信息,只需要少量的人力和物力资源。

  3. 实时性:网络监听可以实时地监控网络通信,获取最新的信息。

  4. 大数据处理能力:网络监听可以处理大量的网络数据,从中筛选有用的信息。

  5. 可追踪性:通过网络监听可以追踪网络通信的来源和目的地。

  6. 风险性:网络监听可能会侵犯个人隐私权,造成信息泄露和安全风险。

在这里插入图片描述

重放

重放的特点包括:

  1. 可重复性:重放攻击可以多次使用相同的攻击请求进行攻击,从而达到攻击的目的。

  2. 欺骗性:攻击者可以通过重放攻击模拟正常的通信,欺骗系统和用户,达到非法的目的。

  3. 难以检测:重放攻击通常使用合法的请求进行攻击,这些请求在系统中看起来是合法的,很难被检测到。

  4. 难以防御:防范重放攻击需要在通信中加入一些防护措施,这些措施可能增加系统的复杂性和成本。同时,一些传统的防御措施如随机数、时间戳等也可能被攻击者预测或者劫持,使得防御措施失效。
    在这里插入图片描述

3、典型的口令破解工具

1、口令破解器

口令破解器是一个程序,它能将口令解译出来,或者让口令保护失效。
事实上,很多加密算法是不可逆的,因此大多数的口令破解器一般并不是真正的去解码,而是通过尝试一个一个的单词,用知道的加密算法来加密这些单词,直到发现一个单词经过加密的结果和要解密的数据一样,那就认为这个单词就是要找到的密码了。

由于许多人在选择口令时,技巧性都不是很好。一些人认为他的私人数据没有放在互联网上,口令选择比较随便,往往都是一些有意义的单词或者干脆就是用户名本身。这些使得口令破解器尝试的次数大为降低,口令破解比想象的有效的多。
另外,很多加密算法在选择密钥的时候都是通过随机数的方法产生的,但这种随机数往往都是伪随机数,并不是真正意义上的随机数,这为解密提供了一系列的方便。
从理论上来讲,任何口令都是可以破解的,只是一个时间的问题罢了。对于一些安全性较低的系统,破解的速度通常会很快。

2、 候选口令产生器

口令破解器通常由候选口令产生器、口令加密模块和口令比较模块组成。
候选口令产生器用来产生认为可能是口令的单词。
在口令加密模块,使用知道的加密算法对候选口令加密,将加密后的候选口令密文与实际口令的密文一起送到口令比较模块进行比较,如果一致,那么,当前候选口令发生器中送出来的单词就是要寻找的口令,如果不一致,那么候选口令产生器再生成下一个候选口令。

3、操作系统的口令文件

1、Unix类系统口令文件
UNIX系统用户的口令,本来是经过加密后保存在一个文本文件passwd中的,一般存放在/etc目录下,后来由于安全的需要,把passwd文件中与用户口令相关的域提取出来,组织成文件shadow,并规定只有超级用户才能读取。这种分离工作也称为shadow变换。
因此,在破解口令时,需要做UnShadow变换,将/etc/passwd与/etc/shadow合并起来。在此基础上才开始进行口令的破解。

2、Windows系统口令文件
Windows对用户账户的安全管理使用了安全账号管理器(Security Account Manager,简称SAM)的机制。
SAM数据库在磁盘上保存在%systemroot%system32\config\目录下的sam文件中。
SAM数据库中包含所有组、帐户的信息,包括密码的HASH、帐户的SID等。

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

智慧云工具箱

你的鼓励将是我创作最大的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值