用户登录  |  傲看软件园 用户注册
文章中心广告代码ASP源码PHP源码JSP源码.NET源码源码相关傲看留言板繁體中文
当前位置:傲看软件园文章中心电脑安全安防技术

网络安全教程-密码与Crack工具研究(2)

减小字体 增大字体 作者:未知,yuyu3007  来源:本站原创  发布时间:2008-10-20 19:31:13
1.1.2 口令时效
  /etc/passwd文件的格式使系统管理员能要求用户定期地改变他们的口令。在口令文件中可以看到,有些加密后的口令有逗号,逗号后有几个字符和一个冒号。如:root : xyDfccTrt180x,M.y8 : 0 : 0 : admin : / : /bin/sh
ruan : pomJk109Jky41,.1 : 0 : 0 : admin : / : /bin/sh dcs : xmotTVoyumjls : 0: 0 : admin : / : /bin/sh

  可以看到,yjb的口令逗号后有4个字符,ruan有2个,dcs没有逗号。逗号后第一个字符是口令有效期的最大周数,第二个字符决定了用户再次修改口令之前,原口令应使用的最小周数(防止用户修改新口令后立刻又改回成老口令)。其余字符表明口令最新修改时间。要能读懂口令中逗号后的信息,必须首先知道如何用passwd_esc计数,计数的方法是: . = 0,/ = 1,0-9 = 2-11,A-Z = 12-37,a-z= 38-63。

  系统管理员必须将前两个字符放进 /etc/passwd文件,以要求用户定期的修改口令,另外两个字符当用户修改口令时,由passwd命令填入。若想让用户修改口令,可在最后一次口令被修改时,放两个".",则下一次用户登录时将被要求修改自己的口令。

有两种特殊情况:

1. 最大周数(第一个字符)小于最小周数(第二个字符),则不允许用户修改口令,仅超级用户可以修改用户的口令。
2. 第一个字符和第二个字符都是".",这时用户下次登录时被要求修改口令,修改口令后,passwd命令将"."删除,此后再不会要求用户修改口令。

1.1.3 UID和GID
  /etc/passwd中UID信息很重要,系统使用UID而不是登录名区别用户。一般来说,用户的UID应当是独一无二的,其它用户不应当有相同的UID数值。根据惯例,从0到99的UID保留用作系统用户的UID(root,bin,uucp等)。如果在/etc/passwd文件中有两个不同的入口项有相同的UID,则这两个用户对相互的文件具有相同的存取权限。

  /etc/group文件含有关于用户组的信息,/etc/passwd中的每个GID在本文件中应当有相应的入口项,入口项中列出了组名和组中的用户。这样可方便地了解每个组的用户,否则必须根据GID在/etc/passwd文件中从头至尾地寻找同组用户。

  /etc/group文件对组的许可权限的控制并不是必要的,因为系统用UID,GID(取自/etc/passwd)决定文件存取权限,即使/etc/group文件不存在于系统中,具有相同的GID用户也可以组的存取许可权限共享文档。

  用户组与登录用户一样可以拥有口令。如果/etc/group文件入口项的第二个域为非空,则将被认为是加密口令,newgrp命令将要求用户给出口令,然后将口令加密,再与该域的加密口令比较。

  给组建立口令一般不是个好作法。第一,如果组内共享文档,若有某人猜着组口令,则该组的所有用户的文件就可能泄漏;其次,管理组口令很费事,因为对于组没有类似的passwd命令。可用/usr/lib/makekey生成一个口令写入/etc/group。

以下情况必须建立新组:

1. 可能要增加新用户,该用户不属于任何一个现有的组。
2. 有的用户可能时常需要独自为一个组。
3. 有的用户可能有一个SGID程序,需要独自为一个组。
4. 有时可能要安装运行SGID的软件系统,该软件系统需要建立一个新组。

  要增加一个新组,必须编辑该文件,为新组加一个入口项。 由于用户登录时,系统从/etc/passwd文件中取GID,而不是从/etc/group中取GID,所以group文件和口令文件应当具有一致性。对于一个用户的组,UID和GID应当是相同的。多用户组的GID应当不同于任何用户的UID,一般为5位数,这样在查看/etc/passwd文件时,就可根据5位资料的GID识别多用户组,这将减少增加新组、新用户时可能产生的混淆。

1.2 构造一个Crack程序
  在口令的设置过程中,有许多个人因素在起作用,可以利用这些因素来帮助解密。由于口令安全性的考虑,禁止把口令写在纸上,因此很多人都设法使自己的口令容易记忆,这就给黑客提供了可乘之机。

  贝尔实验室的计算机安全专家R.Morris和K.Thompson提出了这样一种攻击的可能性:可以根据用户的信息建立一个他可能使用的口令的字典,比如:个人的姓名、生日或姓名,街道的号码等。然后,每次取出一个条目经过crypt()函数变换,并与口令文件的密文口令匹配,若一致,口令就被破解了。一般说来,这种攻击策略是很有效的。

Tags:

作者:未知,yuyu3007

文章评论评论内容只代表网友观点,与本站立场无关!

   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论

精品栏目导航

关于本站 | 网站帮助 | 广告合作 | 下载声明 | 友情连接 | 网站地图
冀ICP备08004437号 | 客服Q:354766721 | 交流群83228313
傲看软件园 - 绿色软件,破解软件下载站! 源码网 源码之家 绿软之家
Copyright © 2003-2010 OkHan.Net. All Rights Reserved .
页面执行时间:6,578.12500 毫秒
Powered by:OkHan CMS Version 4.0.0 SP2