網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 由于Unix是Internet最流行的服務器操作系統,因此它的安全性倍受關注。這種安全主要靠口令實現。Unix的口令僅僅存儲在一個加密后的文本文件中,文件一般儲存在/etc目錄下,名稱為passwd。歷史上,Unix口令加密算法曾經歷過幾次修正,現在普遍采用DES算法。用DES算法對口令文件進行25次加密。而對每次DES加密產生的結果,都要用2的56次方次查找與匹配才能進行一次遍歷,所以理論上要破解這樣的口令,其工作量是很大的。 本文先介紹Unix 口令文件的格式以及口令加密的原理;接著講述如何構造一個口令Crack程序;最后以John the Ripper做口令攻擊的測試,分析實驗結果,并給出口令安全的建議。 1.1 Unix 口令文件的格式及安全機制 /etc/passwd文件是Unix安全的關鍵文件之一,在不同的Unix系統中,它的存儲路徑略有不同,參見表5.1。該文件用于用戶登錄時校驗用戶的口令,僅對root權限可寫。 表1.1 不同Unix系統中口令文件的存儲路徑 Unix系統 路徑 UNICOS /etc/udb Ultrix4 /etc/auth SystemV Release 4.2 /etc/security SystemV Release 4.0 /etc/shadow SunOS 5.0 /etc/shadow SCOUnix /tcb/auth/files/ OSF/1 /etc/passwd Linux1.1 /etc/shadow HP-UX /.secure/etc/passwd BSD4.3 /etc/master.passwd AIX3 /etc/security/passwd IRIX5 /etc/shadow 口令文件中每行代表一個用戶條目,格式為: LOGNAME : PASSWORD : UID : GID : USERINFO : HOME : SHELL 每行的頭兩項是登錄名和加密后的口令,后面的兩個數是UID和GID,接著的一項是系統管理員想寫入的有關該用戶的任何信息,最后兩項是兩個路徑名:一個是分配給用戶的Home目錄,第二個是用戶登錄后將執行的shell(若為空格則缺省為/bin/sh)。例如,在口令文件中,它的Root用戶的條目為: root : xyDfccTrt180x,M.y8 : 0 : 0 : admin : / : /bin/sh 則,它的含義如表1.2所示。 表1.2 /etc/passwd文件中各個域的含義 域 含義 Root 用戶名 XyDfccTrt180x,M.y8 加密的口令 0 用戶ID(UID) 0 用戶的組ID(GID) Admin 用戶的全名 / 用戶的主目錄 /bin/sh 用戶的Shell 在目前的多數Unix系統中,口令文件都做了Shadow變換,即把/etc/passwd文件中的口令域分離出來,單獨存在/etc/shadow文件中,并加強對shadow的保護,以增強口令安全。因而,在破解時,需要做UnShadow變換,將/etc/passwd與/etc/shadow文件合二為一。 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!