-
- 素材大。
- 1 MB
- 素材授權(quán):
- 免費(fèi)下載
- 素材格式:
- .ppt
- 素材上傳:
- lipeier
- 上傳時(shí)間:
- 2020-02-11
- 素材編號(hào):
- 250803
- 素材類(lèi)別:
- 課件PPT
-
素材預(yù)覽
這是ppt2013密碼破解,包括了密碼學(xué)基礎(chǔ),常見(jiàn)設(shè)備系統(tǒng)賬號(hào)密碼,Windows密碼破解,Linux/Unix密碼破解,網(wǎng)絡(luò)設(shè)備密碼破解,數(shù)據(jù)庫(kù)密碼破解,無(wú)線(xiàn)密碼破解,Web應(yīng)用密碼破解,在線(xiàn)掃描密碼破解工具,密碼破解網(wǎng)站等內(nèi)容,歡迎點(diǎn)擊下載。
ppt2013密碼破解是由紅軟PPT免費(fèi)下載網(wǎng)推薦的一款課件PPT類(lèi)型的PowerPoint.
密碼破解 目錄 信息加密的基本模型 三要素:信息明文、密鑰、信息密文 C=En(K,P) 現(xiàn)代密碼學(xué)理論,“一切秘密存在于密鑰之中” 密碼系統(tǒng)分類(lèi) 對(duì)稱(chēng)密碼體制:加密和解密的密碼算法和密鑰相同 典型代表:偽隨機(jī)序列、DES、3DES、RC4、RC5、RC6、AES(Rijndael)、Towfish、Blowfish、 非對(duì)稱(chēng)密碼體制:加密和解密的密鑰不同 典型代表:RSA、DSA、ECC、D-H 單向散列函數(shù):作用于一任意長(zhǎng)度的消息M,返回固定的散列值h 典型代表:MD5、SHA 加密方式 分組密碼(block cipher):將明文分成固定長(zhǎng)度的組,用同一密鑰和算法對(duì)每一塊加密,輸出也是固定長(zhǎng)度的密文。 DES、3DES、AES、RC6 流密碼(stream cipher):又稱(chēng)序列密碼.序列密碼每次加密一位或一字節(jié)的明文,也可以稱(chēng)為流密碼。 RC4、RC5 序列密碼是手工和機(jī)械密碼時(shí)代的主流 加密方式 代替密碼(substitution cipher):就是明文中的每一個(gè)字符被替換成密文中的另一個(gè)字符。接收者對(duì)密文做反向替換就可以恢復(fù)出明文。 置換密碼(permutation cipher),又稱(chēng)換位密碼(transposition cipher):明文的字母保持相同,但順序被打亂了。 密碼分析和破譯 假設(shè)破譯者Cracker是在已知密碼算法的前提下來(lái)破譯Bob使用的密鑰。這個(gè)假設(shè)稱(chēng)為Kerckhoff(柯克霍夫)原則。最常見(jiàn)的破解類(lèi)型如下: 唯密文攻擊: Cracker具有密文串y. 已知明文攻擊: Cracker具有明文串x和相應(yīng)的密文y. 選擇明文攻擊: Cracker可獲得對(duì)加密機(jī)的暫時(shí)訪(fǎng)問(wèn),因此他能選擇明文串x并構(gòu)造出相應(yīng)的密文串y。 選擇密文攻擊: Cracker可暫時(shí)接近密碼機(jī),可選擇密文串y,并構(gòu)造出相應(yīng)的明文x. 這一切的目的在于破譯出密鑰和密文 目錄 密碼存放位置 密碼存放位置 Windows:system32\config\sam Linux、Solairs:/etc/shadow AIX、HP-UX:/etc/passwd 網(wǎng)絡(luò)設(shè)備:如Cisco、Huawei存放配置文件里 MSSQL: master.dbo.syslogins表里 ORACLE:SYS.USER$表里 MYSQL: mysql.user表里 其他應(yīng)用軟件:如web應(yīng)用,存放于文件或者數(shù)據(jù)庫(kù)里 各類(lèi)型設(shè)備采用的加密算法 Windwos: LM、NTLM (DES、MD4) Linux:MD5、Blowfish、SHA等 Solaris、HP-UX、AIX:DES加密 CISCO兩種加密方式:password 7采用簡(jiǎn)單異或加密方法、secret 5采用MD5加密 MSSQL:使用函數(shù)pwdencrypt()對(duì)用戶(hù)密碼產(chǎn)生一個(gè)hash ORACLE:從Oracle7到Oracle 10gR2,使用DES算法對(duì)口令進(jìn)行加密,11G以后采用hash加密算法 MYSQL:MySQL 4.1版本之前是MySQL323加密,MySQL 4.1和之后的版本都是MySQLSHA1加密 目錄 Windows密碼 windows分兩個(gè)加密方式LM-hash和NTLM-hash分別存放在密碼文件兩個(gè)字段中如下:紅色為L(zhǎng)M-hash、藍(lán)色為NTLM-hash Administrator:500:NO PASSWORD*********************:31D6CFE0D16AE931B73C59D7E0C089C0::: test:1004:1F6C89A5B0E559AA66D58FEC5A8240DE:7BC09EB718A40BA5CBE1B0F4017F44F7::: LM-hash采用DES加密,強(qiáng)度不夠,容易破解,win7,win8,win2008默認(rèn)情況下已經(jīng)禁用此類(lèi)加密 NTLM-hash采用MD4進(jìn)行加密,破解難度較大 http://blog.chinaunix.net/uid-29345767-id-4053721.html Windows密碼破解工具 獲取密碼工具: pwdump7.exe 破解密碼工具: LC5 SAMInside.exe Cain Proactive Password Auditor(商業(yè)軟件) Ophcrack Mimikatz LC5 Saminside Cain Proactive Password Auditor Ophcrack Ophcrack是一個(gè)免費(fèi)的在配合彩虹表的基礎(chǔ)上破解Windows系統(tǒng)密碼的工具。效率相當(dāng)可觀,它配備了一個(gè)Windows下的圖形用戶(hù)界面并且支持多平臺(tái)運(yùn)行。 Ophcrack所用的彩虹表和常規(guī)的彩虹表不太一樣,它識(shí)別不了*.rt格式的彩虹表,只認(rèn)官方的彩虹表。 常規(guī)的彩虹表無(wú)法破解Vista、Windows 7、Windows 2008的密碼hash。免費(fèi)的彩虹表官方只提供三個(gè):XP free small (380MB)、XP free fast (703MB)、Vista free (461MB),其它更為強(qiáng)大的一些彩虹表則需要收取一定費(fèi)用。安裝的時(shí)候需要注意,可以選擇是否下載官方彩虹表,如果你想安裝好軟件后另外自己下載則去掉勾選的選項(xiàng)即可。 其官方網(wǎng)站為http://Ophcrack.sourceforge.net/,可以到官方下載安裝。 使用mimikatz讀取存放在內(nèi)存中的密碼 目錄 Linux密碼 cat /etc/shadow Linux密文字符串格式為:$id$salt$encrypted,通過(guò)$來(lái)分割 $id用來(lái)指定使用的算法 ID | Method ─────────────────────────────────────── 1 | MD5 2a | Blowfish (not in mainline glibc; added in some Linux distributions) 5 | SHA-256 (since glibc 2.7) 6 | SHA-512 (since glibc 2.7) 例如: $1就是使用了MD5的算法 $salt 是一個(gè)最多16個(gè)字符的隨機(jī)生成的字符串,增加破解難度 $encrypted 就是通過(guò)MD5和鹽算出來(lái)的密文了 root:$1$0.WM8wad$Mc0CRfX7orUHQYyAwPHg7/:15031:0:99999:7::: root:$2a$10$ZB.C9v6e5HdZt5L4eKY4X.HfO30IW8iOoDu12nNiEt3DbkANu1UV2:15405::99999:::: Unix密碼 Solaris、AIX、HP-UX采用DES加密密碼串 Solaris: root:2JP7qE0FK3bEk:15854::91:::: AIX: root: password = h.5wCKoXa7Rro lastupdate = 1331005521 flags = HP-UX root:ARTM5nUqpbWwA:0:3::/:/sbin/sh Linux Unix密碼破解工具 獲取密碼工具: cat /etc/shadow cat /etc/passwd 破解密碼工具: John the ripper John the Ripper John the Ripper免費(fèi)的開(kāi)源軟件,是一個(gè)快速的密碼破解工具。 用于在已知密文的情況下嘗試破解出明文的破解密碼軟件。 支持目前大多數(shù)的加密算法,如DES、MD4、MD5等。 它支持多種不同類(lèi)型的系統(tǒng)架構(gòu),包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不夠牢固的Unix/Linux系統(tǒng)密碼。 目前的最新版本是John the Ripper 1.8.0版,針對(duì)Windows平臺(tái)的最新免費(fèi)版為John the Ripper 1.7.9版。 John the Ripper的官方網(wǎng)站: http://www.openwall.com/john/ 支持加密算法 三個(gè)版本: Official free version Community-enhanced version Pro version (收費(fèi) $185.00 ) Official free version支持加密算法:各種DES、md5、Blowfish、暫時(shí)還不支持SHA的算法 [root@localhost run]# ./john -test Benchmarking: descrypt, traditional crypt(3) [DES 32/32]... DONE Benchmarking: bsdicrypt, BSDI crypt(3) ("_J9..", 725 iterations) [DES 32/32]... DONE Benchmarking: md5crypt [MD5 32/32]... DONE Benchmarking: bcrypt ("$2a$05", 32 iterations) [Blowfish 32/32 X2]... DONE Benchmarking: LM [DES 32/32]... DONE Benchmarking: AFS, Kerberos AFS [DES 24/32 4K]... DONE Benchmarking: tripcode [DES 32/32]... DONE Benchmarking: dummy [N/A]... DONE [root@localhost run]# 使用方法 命令行方式: john [-功能選項(xiàng)] [密碼文件名] 破解模式與步驟: 1、先消滅FOOL USER,就是“笨蛋用戶(hù)”,密碼部分字符與賬號(hào)相同: john --single shadow.txt 2、再消滅稍微聰明一點(diǎn)的用戶(hù),采用字典進(jìn)行破解: john --wordlist=password.lst --rules shadow.txt 3、最后進(jìn)行大屠殺,爆力破解,遍歷所有可能的密鑰空間: john -- incremental shadow.txt 第三步可能要你的電腦跑上10000年。 或 4、最簡(jiǎn)單方法,整合上面3種模式: john shadow.txt 先采用 “single 再采用 wordlist with rules,最后采用 ”incremental“ mode。 LINUX、類(lèi)UNIX密碼破解 破解 john /etc/shadow [root@localhost run]# ./john /etc/shadow Warning: only loading hashes of type "md5crypt", but also saw type "descrypt" Use the "--format=descrypt" option to force loading hashes of that type instead Loaded 4 password hashes with 4 different salts (md5crypt [MD5 32/32]) Remaining 1 password hash Press 'q' or Ctrl-C to abort, almost any other key for status 0g 0:00:00:02 4% 2/3 0g/s 3852p/s 3852c/s 3852C/s Tyler 顯示破解結(jié)果 john –show [root@localhost run]# ./john --show /etc/shadow root:root:15031:0:99999:7::: test1:test1:15090:0:99999:7::: gmcc:gmcc:15898:0:99999:7::: 3 password hashes cracked, 4 left [root@localhost run]# 目錄 網(wǎng)絡(luò)設(shè)備密碼 以Cisco為例: 在思科路由器中加密方式主要有2種:password和secret。 enable password加密后的密碼可以通過(guò)show running-config看到,即enable password是明文加密。雖然enable password加密完了之后可以通過(guò)service password-encryption進(jìn)行加密,但是加密算法較弱。 enable secret是密文加密。 在設(shè)置特權(quán)模式密碼為123456的情況下,兩種加密方法對(duì)比: service password-encryption得到的密文為12485744465E5A enable secret 得到的密文為$1$J4jX$klhwQxgce6IUnWTc/SVbn, 通過(guò)比較就可以看出enable password通過(guò)service password-encryption加密后的密碼強(qiáng)度比enable secret要容易破解的多。 Cisco密碼破解 Password 7加密破解: username admin password 7 052C3C5F70420F1A0E 運(yùn)行Cain破解 目錄 MSSQL數(shù)據(jù)庫(kù)密碼破解 mssql hash 密碼破解方法 mssql的hash保存在表master.dbo.syslogins中,用select name,password from master.dbo.sysxlogins 可以提取用戶(hù)hash。 0x01004E04BE46023057E323AF27269E5B7DDCA140C98D225BDD3D06E8EFE8CFAEC02985B27B38059FA3B18349612B 分解: 常量部分:0×0100 Salt部分:4E04BE46 混合密文:023057E323AF27269E5B7DDCA140C98D225BDD3D 大寫(xiě)字母密文:06E8EFE8CFAEC02985B27B38059FA3B18349612B 后40位 有了HASH就可以破解了,用到的工具是CAIN。 MSSQL數(shù)據(jù)庫(kù)密碼破解 Oracle數(shù)據(jù)庫(kù)密碼破解 SQL> select name,password from sys.user$ where name='A'; NAME PASSWORD ------------------------------ ----------------------- A AFCC9478DFBF9029 SQL> 將密碼導(dǎo)入cain破解 Oracle數(shù)據(jù)庫(kù)密碼破解 MYSQL數(shù)據(jù)庫(kù)密碼破解 mysql> select user,password from mysql.user; +------------------+-------------------------------------------+ | user | password | +------------------+-------------------------------------------+ | root | | | root | | | root | | | root | | | debian-sys-maint | *079761FBE999C58C4FB15C7DE37A6476450FDD49 | | 1234 | *A4B6157319038724E3560894F7F932C8886EBFCF | +------------------+-------------------------------------------+ 6 rows in set (0.00 sec) mysql> 去掉密文前面*號(hào)導(dǎo)入cain里破解: MYSQL數(shù)據(jù)庫(kù)密碼破解 目錄 無(wú)線(xiàn)加密基礎(chǔ) 無(wú)線(xiàn)加密的幾種方法: 1.WEP(有線(xiàn)等效加密)——采用WEP 64位或者128位數(shù)據(jù)加密 (算法很弱,已經(jīng)被破解) 2.WPA-PSK [TKIP]——采用預(yù)共享密鑰的Wi-Fi保護(hù)訪(fǎng)問(wèn),采用WPA-PSK標(biāo)準(zhǔn)加密技術(shù),加密類(lèi)型為T(mén)KIP 3.WPA2-PSK [AES]——采用預(yù)共享密鑰的Wi-Fi保護(hù)訪(fǎng)問(wèn)(版本2),采用WPA2-PSK標(biāo)準(zhǔn)加密技術(shù),加密類(lèi)型為AES 4.WPA-PSK [TKIP] + WPA2-PSK [AES]——允許客戶(hù)端使用WPA-PSK [TKIP]或者WPA2-PSK [AES] 無(wú)線(xiàn)破解抓包要點(diǎn) WEP:算法可破解,需要抓取到足夠的數(shù)據(jù)包,一般Ivs的數(shù)據(jù)包到達(dá)2W即可。 WPA/WPA2-PSK:只能進(jìn)行字典或暴力破解,需要抓取到認(rèn)證時(shí)的握手?jǐn)?shù)據(jù)包。 無(wú)線(xiàn)破解步驟 采用Aircrack-ng進(jìn)行無(wú)線(xiàn)破解,Aircrack-ng是一款用于破解無(wú)線(xiàn)802.11WEP及WPA-PSK加密的工具 WEP破解 airmon-ng start wlan0 激活無(wú)線(xiàn)網(wǎng)卡至monitor即監(jiān)聽(tīng)模式 airodump-ng mon0 airodump-ng --ivs –w longas -c 6 mon0 進(jìn)行抓包 aireplay-ng -3 -b AP的mac -h 客戶(hù)端的mac mon0 注入攻擊加速抓包 aircrack-ng 捕獲的ivs文件 開(kāi)始破解WEP密碼 WPA/WPA2-PSK破解 airodump-ng -c 6 –w longas mon0 aireplay-ng -0 1 –a AP的mac -c 客戶(hù)端的mac wlan0 注入Deauth攻擊重認(rèn)證,加速抓取握手包 aircrack-ng -w dic 捕獲的cap文件 采用字典開(kāi)始破解WPA密碼 目錄 Web應(yīng)用登錄破解 Web應(yīng)用登錄賬號(hào)的破解需要采用在線(xiàn)掃描的方式,利用字典或爆力破解。 由于每個(gè)Web應(yīng)用對(duì)于登錄失敗的返回信息不同,在掃描前需先確定登錄失敗返回關(guān)鍵字。 破解工具: Burp suite WVS的Authentication test模塊 Burp suite WVS 目錄 在線(xiàn)掃描破解工具 在線(xiàn)掃描破解密碼工具,采用在線(xiàn)方式,使用不同的密碼去嘗試認(rèn)證登錄,可用采字典或爆力破解方式,以找到正確的密碼。 工具: 綠盟漏洞掃描器:可掃描各類(lèi)操作系統(tǒng)、ftp、數(shù)據(jù)庫(kù)等; 啟明天鏡掃描器:可掃描各類(lèi)操作系統(tǒng)、ftp、數(shù)據(jù)庫(kù)等; Xscan: Hydra 在線(xiàn)掃描破解工具h(yuǎn)ydra hydra 是一個(gè)暴力破解工具,速度 # hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT] 支持的服務(wù)和協(xié)議:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等 #hydra -L /tmp/user_dictionary -P /tmp/pwd_dictoinary -t 10 -vV -e ns 127.0.0.1 ssh#hydra -L /tmp/user_dictionary -P /tmp/pwd_dictoinary -t 10 -e ns 192.168.2.131 smb 目錄 密碼破解網(wǎng)站 http://www.cmd5.com/ http://tools88.com/ http://www.xmd5.com/ http://md5.com.cn/ 結(jié)束 謝謝大家
身體語(yǔ)言密碼ppt:這是身體語(yǔ)言密碼ppt,包括了面試過(guò)程中非言語(yǔ)信息的觀察與判斷,聽(tīng)其言,觀其行,察其色等內(nèi)容,歡迎點(diǎn)擊下載。
密碼技術(shù)ppt:這是密碼技術(shù)ppt,包括了密碼技術(shù)概述,古典密碼技術(shù),對(duì)稱(chēng)密碼技術(shù),非對(duì)稱(chēng)密碼技術(shù),散列算法(hash),密鑰的管理,密碼技術(shù)與安全協(xié)議等內(nèi)容,歡迎點(diǎn)擊下載。
推薦一本書(shū)達(dá)芬奇的密碼ppt:這是推薦一本書(shū)達(dá)芬奇的密碼ppt,包括了丹·布朗,列奧納多·迪·皮耶羅·達(dá)·芬奇,內(nèi)容簡(jiǎn)介,知識(shí)型懸疑推理小說(shuō),巧妙地將各個(gè)領(lǐng)域的知識(shí)貫穿于故事主線(xiàn)中,《維特魯威人》等內(nèi)容,歡迎點(diǎn)擊下載。