-
- 素材大小:
- 1 MB
- 素材授权:
- 免费下载
- 素材格式:
- .ppt
- 素材上传:
- lipeier
- 上传时间:
- 2020-02-11
- 素材编号:
- 250803
- 素材类别:
- 课件PPT
-
素材预览
这是ppt2013密码破解,包括了密码学基础,常见设备系统账号密码,Windows密码破解,Linux/Unix密码破解,网络设备密码破解,数据库密码破解,无线密码破解,Web应用密码破解,在线扫描密码破解工具,密码破解网站等内容,欢迎点击下载。
ppt2013密码破解是由红软PPT免费下载网推荐的一款课件PPT类型的PowerPoint.
密码破解 目录 信息加密的基本模型 三要素:信息明文、密钥、信息密文 C=En(K,P) 现代密码学理论,“一切秘密存在于密钥之中” 密码系统分类 对称密码体制:加密和解密的密码算法和密钥相同 典型代表:伪随机序列、DES、3DES、RC4、RC5、RC6、AES(Rijndael)、Towfish、Blowfish、 非对称密码体制:加密和解密的密钥不同 典型代表:RSA、DSA、ECC、D-H 单向散列函数:作用于一任意长度的消息M,返回固定的散列值h 典型代表:MD5、SHA 加密方式 分组密码(block cipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。 DES、3DES、AES、RC6 流密码(stream cipher):又称序列密码.序列密码每次加密一位或一字节的明文,也可以称为流密码。 RC4、RC5 序列密码是手工和机械密码时代的主流 加密方式 代替密码(substitution cipher):就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。 置换密码(permutation cipher),又称换位密码(transposition cipher):明文的字母保持相同,但顺序被打乱了。 密码分析和破译 假设破译者Cracker是在已知密码算法的前提下来破译Bob使用的密钥。这个假设称为Kerckhoff(柯克霍夫)原则。最常见的破解类型如下: 唯密文攻击: Cracker具有密文串y. 已知明文攻击: Cracker具有明文串x和相应的密文y. 选择明文攻击: Cracker可获得对加密机的暂时访问,因此他能选择明文串x并构造出相应的密文串y。 选择密文攻击: Cracker可暂时接近密码机,可选择密文串y,并构造出相应的明文x. 这一切的目的在于破译出密钥和密文 目录 密码存放位置 密码存放位置 Windows:system32\config\sam Linux、Solairs:/etc/shadow AIX、HP-UX:/etc/passwd 网络设备:如Cisco、Huawei存放配置文件里 MSSQL: master.dbo.syslogins表里 ORACLE:SYS.USER$表里 MYSQL: mysql.user表里 其他应用软件:如web应用,存放于文件或者数据库里 各类型设备采用的加密算法 Windwos: LM、NTLM (DES、MD4) Linux:MD5、Blowfish、SHA等 Solaris、HP-UX、AIX:DES加密 CISCO两种加密方式:password 7采用简单异或加密方法、secret 5采用MD5加密 MSSQL:使用函数pwdencrypt()对用户密码产生一个hash ORACLE:从Oracle7到Oracle 10gR2,使用DES算法对口令进行加密,11G以后采用hash加密算法 MYSQL:MySQL 4.1版本之前是MySQL323加密,MySQL 4.1和之后的版本都是MySQLSHA1加密 目录 Windows密码 windows分两个加密方式LM-hash和NTLM-hash分别存放在密码文件两个字段中如下:红色为LM-hash、蓝色为NTLM-hash Administrator:500:NO PASSWORD*********************:31D6CFE0D16AE931B73C59D7E0C089C0::: test:1004:1F6C89A5B0E559AA66D58FEC5A8240DE:7BC09EB718A40BA5CBE1B0F4017F44F7::: LM-hash采用DES加密,强度不够,容易破解,win7,win8,win2008默认情况下已经禁用此类加密 NTLM-hash采用MD4进行加密,破解难度较大 http://blog.chinaunix.net/uid-29345767-id-4053721.html Windows密码破解工具 获取密码工具: pwdump7.exe 破解密码工具: LC5 SAMInside.exe Cain Proactive Password Auditor(商业软件) Ophcrack Mimikatz LC5 Saminside Cain Proactive Password Auditor Ophcrack Ophcrack是一个免费的在配合彩虹表的基础上破解Windows系统密码的工具。效率相当可观,它配备了一个Windows下的图形用户界面并且支持多平台运行。 Ophcrack所用的彩虹表和常规的彩虹表不太一样,它识别不了*.rt格式的彩虹表,只认官方的彩虹表。 常规的彩虹表无法破解Vista、Windows 7、Windows 2008的密码hash。免费的彩虹表官方只提供三个:XP free small (380MB)、XP free fast (703MB)、Vista free (461MB),其它更为强大的一些彩虹表则需要收取一定费用。安装的时候需要注意,可以选择是否下载官方彩虹表,如果你想安装好软件后另外自己下载则去掉勾选的选项即可。 其官方网站为http://Ophcrack.sourceforge.net/,可以到官方下载安装。 使用mimikatz读取存放在内存中的密码 目录 Linux密码 cat /etc/shadow Linux密文字符串格式为:$id$salt$encrypted,通过$来分割 $id用来指定使用的算法 ID | Method ─────────────────────────────────────── 1 | MD5 2a | Blowfish (not in mainline glibc; added in some Linux distributions) 5 | SHA-256 (since glibc 2.7) 6 | SHA-512 (since glibc 2.7) 例如: $1就是使用了MD5的算法 $salt 是一个最多16个字符的随机生成的字符串,增加破解难度 $encrypted 就是通过MD5和盐算出来的密文了 root:$1$0.WM8wad$Mc0CRfX7orUHQYyAwPHg7/:15031:0:99999:7::: root:$2a$10$ZB.C9v6e5HdZt5L4eKY4X.HfO30IW8iOoDu12nNiEt3DbkANu1UV2:15405::99999:::: Unix密码 Solaris、AIX、HP-UX采用DES加密密码串 Solaris: root:2JP7qE0FK3bEk:15854::91:::: AIX: root: password = h.5wCKoXa7Rro lastupdate = 1331005521 flags = HP-UX root:ARTM5nUqpbWwA:0:3::/:/sbin/sh Linux Unix密码破解工具 获取密码工具: cat /etc/shadow cat /etc/passwd 破解密码工具: John the ripper John the Ripper John the Ripper免费的开源软件,是一个快速的密码破解工具。 用于在已知密文的情况下尝试破解出明文的破解密码软件。 支持目前大多数的加密算法,如DES、MD4、MD5等。 它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码。 目前的最新版本是John the Ripper 1.8.0版,针对Windows平台的最新免费版为John the Ripper 1.7.9版。 John the Ripper的官方网站: http://www.openwall.com/john/ 支持加密算法 三个版本: Official free version Community-enhanced version Pro version (收费 $185.00 ) Official free version支持加密算法:各种DES、md5、Blowfish、暂时还不支持SHA的算法 [root@localhost run]# ./john -test Benchmarking: descrypt, traditional crypt(3) [DES 32/32]... DONE Benchmarking: bsdicrypt, BSDI crypt(3) ("_J9..", 725 iterations) [DES 32/32]... DONE Benchmarking: md5crypt [MD5 32/32]... DONE Benchmarking: bcrypt ("$2a$05", 32 iterations) [Blowfish 32/32 X2]... DONE Benchmarking: LM [DES 32/32]... DONE Benchmarking: AFS, Kerberos AFS [DES 24/32 4K]... DONE Benchmarking: tripcode [DES 32/32]... DONE Benchmarking: dummy [N/A]... DONE [root@localhost run]# 使用方法 命令行方式: john [-功能选项] [密码文件名] 破解模式与步骤: 1、先消灭FOOL USER,就是“笨蛋用户”,密码部分字符与账号相同: john --single shadow.txt 2、再消灭稍微聪明一点的用户,采用字典进行破解: john --wordlist=password.lst --rules shadow.txt 3、最后进行大屠杀,爆力破解,遍历所有可能的密钥空间: john -- incremental shadow.txt 第三步可能要你的电脑跑上10000年。 或 4、最简单方法,整合上面3种模式: john shadow.txt 先采用 “single 再采用 wordlist with rules,最后采用 ”incremental“ mode。 LINUX、类UNIX密码破解 破解 john /etc/shadow [root@localhost run]# ./john /etc/shadow Warning: only loading hashes of type "md5crypt", but also saw type "descrypt" Use the "--format=descrypt" option to force loading hashes of that type instead Loaded 4 password hashes with 4 different salts (md5crypt [MD5 32/32]) Remaining 1 password hash Press 'q' or Ctrl-C to abort, almost any other key for status 0g 0:00:00:02 4% 2/3 0g/s 3852p/s 3852c/s 3852C/s Tyler 显示破解结果 john –show [root@localhost run]# ./john --show /etc/shadow root:root:15031:0:99999:7::: test1:test1:15090:0:99999:7::: gmcc:gmcc:15898:0:99999:7::: 3 password hashes cracked, 4 left [root@localhost run]# 目录 网络设备密码 以Cisco为例: 在思科路由器中加密方式主要有2种:password和secret。 enable password加密后的密码可以通过show running-config看到,即enable password是明文加密。虽然enable password加密完了之后可以通过service password-encryption进行加密,但是加密算法较弱。 enable secret是密文加密。 在设置特权模式密码为123456的情况下,两种加密方法对比: service password-encryption得到的密文为12485744465E5A enable secret 得到的密文为$1$J4jX$klhwQxgce6IUnWTc/SVbn, 通过比较就可以看出enable password通过service password-encryption加密后的密码强度比enable secret要容易破解的多。 Cisco密码破解 Password 7加密破解: username admin password 7 052C3C5F70420F1A0E 运行Cain破解 目录 MSSQL数据库密码破解 mssql hash 密码破解方法 mssql的hash保存在表master.dbo.syslogins中,用select name,password from master.dbo.sysxlogins 可以提取用户hash。 0x01004E04BE46023057E323AF27269E5B7DDCA140C98D225BDD3D06E8EFE8CFAEC02985B27B38059FA3B18349612B 分解: 常量部分:0×0100 Salt部分:4E04BE46 混合密文:023057E323AF27269E5B7DDCA140C98D225BDD3D 大写字母密文:06E8EFE8CFAEC02985B27B38059FA3B18349612B 后40位 有了HASH就可以破解了,用到的工具是CAIN。 MSSQL数据库密码破解 Oracle数据库密码破解 SQL> select name,password from sys.user$ where name='A'; NAME PASSWORD ------------------------------ ----------------------- A AFCC9478DFBF9029 SQL> 将密码导入cain破解 Oracle数据库密码破解 MYSQL数据库密码破解 mysql> select user,password from mysql.user; +------------------+-------------------------------------------+ | user | password | +------------------+-------------------------------------------+ | root | | | root | | | root | | | root | | | debian-sys-maint | *079761FBE999C58C4FB15C7DE37A6476450FDD49 | | 1234 | *A4B6157319038724E3560894F7F932C8886EBFCF | +------------------+-------------------------------------------+ 6 rows in set (0.00 sec) mysql> 去掉密文前面*号导入cain里破解: MYSQL数据库密码破解 目录 无线加密基础 无线加密的几种方法: 1.WEP(有线等效加密)——采用WEP 64位或者128位数据加密 (算法很弱,已经被破解) 2.WPA-PSK [TKIP]——采用预共享密钥的Wi-Fi保护访问,采用WPA-PSK标准加密技术,加密类型为TKIP 3.WPA2-PSK [AES]——采用预共享密钥的Wi-Fi保护访问(版本2),采用WPA2-PSK标准加密技术,加密类型为AES 4.WPA-PSK [TKIP] + WPA2-PSK [AES]——允许客户端使用WPA-PSK [TKIP]或者WPA2-PSK [AES] 无线破解抓包要点 WEP:算法可破解,需要抓取到足够的数据包,一般Ivs的数据包到达2W即可。 WPA/WPA2-PSK:只能进行字典或暴力破解,需要抓取到认证时的握手数据包。 无线破解步骤 采用Aircrack-ng进行无线破解,Aircrack-ng是一款用于破解无线802.11WEP及WPA-PSK加密的工具 WEP破解 airmon-ng start wlan0 激活无线网卡至monitor即监听模式 airodump-ng mon0 airodump-ng --ivs –w longas -c 6 mon0 进行抓包 aireplay-ng -3 -b AP的mac -h 客户端的mac mon0 注入攻击加速抓包 aircrack-ng 捕获的ivs文件 开始破解WEP密码 WPA/WPA2-PSK破解 airodump-ng -c 6 –w longas mon0 aireplay-ng -0 1 –a AP的mac -c 客户端的mac wlan0 注入Deauth攻击重认证,加速抓取握手包 aircrack-ng -w dic 捕获的cap文件 采用字典开始破解WPA密码 目录 Web应用登录破解 Web应用登录账号的破解需要采用在线扫描的方式,利用字典或爆力破解。 由于每个Web应用对于登录失败的返回信息不同,在扫描前需先确定登录失败返回关键字。 破解工具: Burp suite WVS的Authentication test模块 Burp suite WVS 目录 在线扫描破解工具 在线扫描破解密码工具,采用在线方式,使用不同的密码去尝试认证登录,可用采字典或爆力破解方式,以找到正确的密码。 工具: 绿盟漏洞扫描器:可扫描各类操作系统、ftp、数据库等; 启明天镜扫描器:可扫描各类操作系统、ftp、数据库等; Xscan: Hydra 在线扫描破解工具hydra hydra 是一个暴力破解工具,速度 # hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT] 支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等 #hydra -L /tmp/user_dictionary -P /tmp/pwd_dictoinary -t 10 -vV -e ns 127.0.0.1 ssh#hydra -L /tmp/user_dictionary -P /tmp/pwd_dictoinary -t 10 -e ns 192.168.2.131 smb 目录 密码破解网站 http://www.cmd5.com/ http://tools88.com/ http://www.xmd5.com/ http://md5.com.cn/ 结束 谢谢大家
身体语言密码ppt:这是身体语言密码ppt,包括了面试过程中非言语信息的观察与判断,听其言,观其行,察其色等内容,欢迎点击下载。
密码技术ppt:这是密码技术ppt,包括了密码技术概述,古典密码技术,对称密码技术,非对称密码技术,散列算法(hash),密钥的管理,密码技术与安全协议等内容,欢迎点击下载。
推荐一本书达芬奇的密码ppt:这是推荐一本书达芬奇的密码ppt,包括了丹·布朗,列奥纳多·迪·皮耶罗·达·芬奇,内容简介,知识型悬疑推理小说,巧妙地将各个领域的知识贯穿于故事主线中,《维特鲁威人》等内容,欢迎点击下载。