@秒灵儿
2年前 提问
1个回答

口令失窃包括什么

delay
2年前

口令失窃包括:

  • 弱不禁破的口令:就是说虽然设置了口令,但却简单得再简单不过,狡猾的入侵者不费吹灰之力就可破解。

  • 监听明文口令信息:大量的通信协议比如Telnet、Ftp、基本HTTP都使用明文口令,这意味着它们在网络上是赤裸裸地以未加密格式传输于服务器端和客户端,而入侵者只需使用协议分析器就能查看到这些信息,从而进一步分析出口令,成为真用户的克隆。

  • 暴力攻击:与字典攻击类似,但这个字典却是动态的,就是说字典包含了所有可能的字符组合。例如,一个包含大小写的4字符口令大约有50万个组合,1个包含大小写且标点符号的7字符口令大约有10万亿个组合。对于后者,一般的计算机要花费大约几个月的时间才能试验一遍。

  • 监听加密口令信息:当然,更多的通信协议是使用加密信息传输口令的。这时,入侵者就需要借助字典或者采用暴力攻击法来解密了。注意,我们并不能察觉到入侵者的监听行为,因为他在暗处,是完全被动的,没有发送任何信息到网络上,入侵者的计算机仅被用于分析这些口令信息。字典攻击:就是指入侵者使用一个程序,该程序借助一个包含用户名和口令的字典数据库,不断地尝试登录系统,直到成功进入。

  • 重放攻击(Replay attack):这又是一种间接的攻击方式,就是说入侵者不必对口令进行解密,需要的是重新编写客户端软件以使用加密口令实现系统登录。

  • 窃取口令文件:口令文件通常都保存在一个单独的文件中,例如UNIX操作系统的口令文件是/etc/passwd(也可能是那个文件的镜像),WinNT系统的口令文件是/winnt/system32/config/sam。入侵者一旦获取了口令文件,就可以使用破解程序发现其中的弱口令信息。

  • 观察:用户可能由于设置的口令复杂难记而将它写在一张纸上压在键盘下随时查看,或者在输入口令的时候不管身后有没有站着一位“看客”。入侵者的搜索力与记忆力都非常好,可以由此获取用户的密码。

  • 社会工程:社会工程就是指采用非隐蔽方法盗用非授权账户进行的非法活动,比如使用其他人的计算机、冒充是处长或局长骗取管理员信任得到口令等。