移动安全 安全管理 应用案例 网络威胁 系统安全 应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 移动安全 >

网络安全教程之密码与Crack工具研究

时间:2011-05-01 17:17来源: 点击:
由于Unix是Internet最流行的服务器操作系统,因此它的安全性倍受关注。这种安全主要靠口令实现。Unix的口令仅仅存储在一个加密后的文本文件中,文件一般储存在/etc目录下,名称为passwd。
Tags密码(58)Crack工具(8)  

  由于Unix是Internet最流行的,因此它的安全性倍受关注。这种安全主要靠口令实现。Unix的口令仅仅在一个加密后的文本文件中,文件一般储存在/etc目录下,名称为passwd。历史上,Unix口令加密算法曾经历过几次修正,现在普遍采用DES算法。用DES算法对口令文件进行25次加密。而对每次DES加密产生的结果,都要用2的56次方次查找与匹配才能进行一次遍历,所以理论上要破解这样的口令,其工作量是很大的。

  本文先介绍Unix 口令文件的格式以及口令加密的原理;接着讲述如何构造一个口令Crack程序;最后以John the Ripper做口令攻击的测试,分析实验结果,并给出口令安全的建议。

  /etc/passwd文件是Unix安全的关键文件之一,在不同的Unix系统中,它的存储路径略有不同,参见表5.1。该文件用于用户登录时校验用户的口令,仅对root权限可写。

  表1.1 不同Unix系统中口令文件的存储路径

  Unix系统

  路径

  UNICOS /etc/udb

  Ultrix4 /etc/auth

  SystemV Release 4.2 /etc/security

  SystemV Release 4.0 /etc/shadow

  SunOS 5.0 /etc/shadow

  SCOUnix /tcb/auth/files/

  OSF/1 /etc/passwd

  Linux1.1 /etc/shadow

  -UX /./etc/passwd

  BSD4.3 /etc/master.passwd

  AIX3 /etc/security/passwd

  IRIX5 /etc/shadow

  口令文件中每行代表一个用户条目,格式为:

  LOGNAME : PASSWORD : UID : GID : USERINFO : HOME : SHELL

  每行的头两项是登录名和加密后的口令,后面的两个数是UID和GID,接着的一项是系统管理员想写入的有关该用户的任何信息,最后两项是两个路径名:一个是分配给用户的Home目录,第二个是用户登录后将执行的shell(若为空格则缺省为/bin/sh)。例如,在口令文件中,它的Root用户的条目为:

  root : xyDfccTrt180x,M.y8 : 0 : 0 : admin : / : /bin/sh

  则,它的含义如表1.2所示。

  表1.2 /etc/passwd文件中各个域的含义

  域

  含义

  Root 用户名

  XyDfccTrt180x,M.y8 加密的口令

  Admin 用户的全名

  / 用户的主目录

  /bin/sh 用户的Shell

  在目前的多数Unix系统中,口令文件都做了Shadow变换,即把/etc/passwd文件中的口令域分离出来,单独存在/etc/shadow文件中,并加强对shadow的保护,以增强口令安全。因而,在破解时,需要做UnShadow变换,将/etc/passwd与/etc/shadow文件合二为一。

  Unix系统使用一个单向函数crypt(),来加密用户的口令。单向函数crypt()从数学原理上保证了从加密的密文得到加密前的明文是不可能的或是非常困难的。当用户登录时,系统并不是去解密已加密的口令,而是将输入的口令明文字符串传给加密函数,将加密函数的输出与/etc/passwd文件中该用户条目的PASSWORD域进行比较,若匹配成功,则允许用户登录系统。

  Crypt()的加密算法基于资料加密标准DES,它将用户输入的口令作为密钥,加密一个64bit的0/1串,加密的结果又使用用户的口令再次加密;重复该过程,一共进行25次。最后的输出为一个11byte的字符串,存放在/etc/passwd的PASSWORD域。

  Morris和Thompson修改了crypt()函数的实现。现在Unix系统中使用的加密函数原型如下:

  Char *crypt(char *salt, char *passwd)

  Salt是一个12位长的数字,取值范围为0到4095。它略改变了DES的输出,4096个不同的salt值使同一个口令产生不同的输出。当改变口令时,系统选择当天的一个时间,得到一个salt数值。该salt被存放在加密口令的最前面。因此,passwd文件存放的密文口令是13位。一些Unix系统,例如:HP-UX,Ultrix和BSD4.4,使用了16位或更长的salt值,这种算法称为bigcrypt()或crypt16()。

  /etc/passwd文件的格式使系统管理员能要求用户定期地改变他们的口令。在口令文件中可以看到,有些加密后的口令有逗号,逗号后有几个字符和一个冒号。如:root : xyDfccTrt180x,M.y8 : 0 : 0 : admin : / : /bin/sh

  ruan : pomJk109Jky41,.1 : 0 : 0 : admin : / : /bin/sh dcs : xmotTVoyumjls : 0: 0 : admin : / : /bin/sh

  可以看到,yjb的口令逗号后有4个字符,ruan有2个,dcs没有逗号。逗号后第一个字符是口令有效期的最大周数,第二个字符决定了用户再次修改口令之前,原口令应使用的最小周数(防止用户修改新口令后立刻又改回成老口令)。其余字符表明口令最新修改时间。要能读懂口令中逗号后的信息,必须首先知道如何用passwd_esc计数,计数的方法是: . = 0,/ = 1,0-9 = 2-11,A-Z = 12-37,a-z= 38-63。

  系统管理员必须将前两个字符放进 /etc/passwd文件,以要求用户定期的修改口令,另外两个字符当用户修改口令时,由passwd命令填入。若想让用户修改口令,可在最后一次口令被修改时,放两个"quot;."quot;,则下一次用户登录时将被要求修改自己的口令。

  有两种特殊情况:

  /etc/passwd中UID信息很重要,系统使用UID而不是登录名区别用户。一般来说,用户的UID应当是独一无二的,其它用户不应当有相同的UID数值。根据惯例,从0到99的UID保留用作系统用户的UID(root,bin,uucp等)。如果在/etc/passwd文件中有两个不同的入口项有相同的UID,则这两个用户对相互的文件具有相同的存取权限。

  /etc/group文件含有关于用户组的信息,/etc/passwd中的每个GID在本文件中应当有相应的入口项,入口项中列出了组名和组中的用户。这样可方便地了解每个组的用户,否则必须根据GID在/etc/passwd文件中从头至尾地寻找同组用户。

  /etc/group文件对组的许可权限的控制并不是必要的,因为系统用UID,GID(取自/etc/passwd)决定文件存取权限,即使/etc/group文件不存在于系统中,具有相同的GID用户也可以组的存取许可权限共享文档。

  用户组与登录用户一样可以拥有口令。如果/etc/group文件入口项的第二个域为非空,则将被认为是加密口令,newgrp命令将要求用户给出口令,然后将口令加密,再与该域的加密口令比较。

  给组建立口令一般不是个好作法。第一,如果组内共享文档,若有某人猜着组口令,则该组的所有用户的文件就可能泄漏;其次,管理组口令很费事,因为对于组没有类似的passwd命令。可用/usr/lib/makekey生成一个口令写入/etc/group。

  以下情况必须建立新组:

  要增加一个新组,必须编辑该文件,为新组加一个入口项。 由于用户登录时,系统从/etc/passwd文件中取GID,而不是从/etc/group中取GID,所以group文件和口令文件应当具有一致性。对于一个用户的组,UID和GID应当是相同的。多用户组的GID应当不同于任何用户的UID,一般为5位数,这样在查看/etc/passwd文件时,就可根据5位资料的GID识别多用户组,这将减少增加新组、新用户时可能产生的混淆。

  在口令的设置过程中,有许多个人因素在起作用,可以利用这些因素来帮助解密。由于口令安全性的考虑,禁止把口令写在纸上,因此很多人都设法使自己的口令容易记忆,这就给提供了可乘之机。

  贝尔实验室的计算机安全专家R.Morris和K.Thompson提出了这样一种攻击的可能性:可以根据用户的信息建立一个他可能使用的口令的字典,比如:个人的姓名、生日或姓名,街道的号码等。然后,每次取出一个条目经过crypt()函数变换,并与口令文件的密文口令匹配,若一致,口令就被破解了。一般说来,这种攻击策略是很有效的。

  构造一个Crack程序,有两种方法可选择,一种是使用蛮力攻击,另一种是字典攻击。下面,分别估算一下它们的效率。

  Unix一共是 [0x00~0xff] 共128个字符,小于0x20 的都是控制符,不能输入为 口令, 0x7f 为转义符, 不能输入。 那么总共128- 32 - 1 = 95 个字符可作为口令的字符。 即10(数字)+33(标点符号)+26*2(大小写字母) = 95个。

  首先估算蛮力攻击的尝试次数。很显然,该值为m的n次幂。其中,基数m为可能使用的字符集的大小;幂次n为口令的长度。分下面几种情形讨论:

  仅使用字母的组合序列,则m = 26*2 = 52。

  使用字母数字的组合序列,则m = 52 10 = 62。

  使用字母数字以及特殊字符的组合序列,则m = 95

  表1.3列举几个例子,计算所需的尝试次数K,对其数值大小得到一个较确切的印象。

  表1.3 不同字符集与长度的口令尝试次数

  M

  N

  K

  5

  38,0204,032

  6

  19,770,609,664

  7

  1,028,071,702,528

  5

  916,132,832

  6

  56,800,235,584

  7

  3,521,614,606,208

  5

  7,737,809,375

  6

  735,091,890,625

  7

  69,833,729,609,375

  从该表中可以看出,随着字符集的扩大与口令长度的增大,所需的尝试次数明显增加。选择尽量大的字符集和较长的口令,能获得较高的口令安全。

------分隔线----------------------------

推荐内容