工具本身就是壹把雙刃劍。如果妳的站點密碼太簡單,被攻破了然後歸咎於網上的壹些免費或者* * *軟件,恐怕是目光短淺。如果在自己不知情的情況下,所轄系統出現漏洞,即使沒有被‘幹掉’,也只是暫時的‘假安全’。
首先,簡單說明小榕樹飄帶的用途
說到streamer,我真的找不到感覺了——軟件的使用方法在小容的幫助文件裏已經有詳細的描述了(強烈建議用戶在使用前多看兩遍幫助文件)——我就說三個方面——專家完全可以跳過。......
1,壹個完整的FTP主機在線安全檢測程序
A.選擇主機:右擊FTP主機選項,在彈出菜單中選擇添加——填寫目標的IP地址,如“210.142.6438+092.13”。......
B.選擇用戶:右擊IP地址,可以添加(逐個添加要測試的用戶名)或添加方案(可以在方案中編輯要測試的用戶名列表),從列表添加(直接從字典文件導入)或從SMTP主機導入(導入SMTP主機檢測到的用戶名)。假設妳要檢測的用戶名是庸醫,可以直接在“添加”中填寫庸醫。
c、選擇字典:
A.簡單模式檢測:對選項菜單欄中的字典和簡單模式設置進行適當的修改,以滿足該測試的要求。當然也可以直接選擇面板上的小寫和簡單後綴按鈕。
b .標準模式檢測:在“解碼字典或方案”中選擇壹個字典(方案)。
D.調整設置:檢查選項菜單欄中的系統設置、連接選項和檢測選項,將本次測試中的各項選項調整到最佳。
E.開始檢測:在“檢測”菜單中選擇“簡單模式”或“標準模式”,開始本次安全檢測。
F.註意事項:由於Streamer的系統占用率較高,最好不要打開其他應用;在線檢測過程中有時可能會出現錯誤的崩潰。這時,妳可以通過觀察調制解調器的RD和SD燈來判斷程序是否正常工作。
2.密碼字典的選擇:在線檢測相當費時,壹個合適的字典會大大降低妳的“檢測成本”。Streamer中的工具菜單欄是壹個非常實用的生成適合自己使用的詞典文件的工具——我個人認為“方案編輯工具”特別值得使用,它能在妳對特定用戶的檢測中發揮更大的作用。在幫助文件中我就不贅述了——當然在Streamer中。
3.streamer實際上不僅僅是壹個在線安全檢測工具——它是壹個“工具包”,具有以下輔助功能。
a .檢測主機端口
b、檢測主機類型
手指
掃描POP3和FTP主機。
E.驗證主機用戶。
其主要功能是檢測POP3、FTP、HTTP和代理主機的在線密碼安全性。所以——壹句話,厲害,就試試。
至於同樣原理的網上密碼破解軟件,國內比較流行的也不少,比如很久以前的emailcrack、wwwhack、Cyber assassassin 1以及Cyber Assassin 2、Webcrack、Xavior等。,現在廣為流傳。Streamer在很大程度上集成了這些軟件的功能,但這些軟件的早期產品也缺乏IP隱藏或類似的功能。最近Webcrack和Xavior都有從代理服務器進行檢測的功能,我覺得這應該是在線檢測的壹個方向——安全第壹——基於這個思路,我對streamer在檢測中會留下的記錄進行了壹個實驗:我測試了壹個網管朋友的英文版WINDOWS2000 Beta3服務器,對上面的已知賬號進行了密碼攻擊。經過探查,得知其FTP端口打開,在沒有事先通知的情況下對其進行攻擊,事後打電話詢問其記錄。在事件查看器中,有以下信息:警告:由於以下錯誤,服務器無法登錄Windows NT帳戶“houxiong ”:登錄失敗:未知用戶。名稱或密碼不正確。數據是錯誤代碼。甚至他還告訴我,當我的攻擊進行到壹半的時候,他的主機上彈出了系統日誌文件已滿的消息提示框——登錄失敗次數太多,默認的512K的記錄文件已滿!所以我想奉勸壹些別有用心的人——不要做壞事。......
二、密碼設置的基礎知識和工具
1,關於密碼的壹些統計
A.數量:在壹個UNIX系統中可以建立超過43,000,000,000,000個不同的密碼,但如果只組合65,438+00個主密碼。
該語言的字典,加上壹些微小的變形,如這些詞的顛倒、大寫和簡單後綴,只能產生不到500萬個詞...
世界上的壹些俚語.....不會超過這個數量級。
b、國外某組織在無約束環境下的用戶密碼選擇調查顯示,只有1.4%的用戶密碼包含控制符號。
2.介紹幾個工具。
A.CrackLib的介紹及應用實例
作者JeffreyDong
什麽是CrackLib?
CrackLib:壹個主動的密碼健全庫
作者:亞歷克·穆菲特
地址:alecm@crypto.dircon.co.uk
CrackLib是壹個函數庫,可以在類UNIX系統中使用。壹般來說,通常只使用其中壹個功能。:-)可以用來寫passwd相關的程序,它的基本思想很簡單,就是防止用戶用的太簡單。容易被壹些工具猜到或搜索到的密碼。密碼攻擊是網絡上最常見的攻擊手段。隨著國內電腦用戶水平的提高,很多人都學會了用工具搜索密碼。由於某些原因,包含加密密碼的文件會被某些用戶獲取。這時,過於簡單的密碼就會成為攻擊者的突破口。網上有很多這方面的報道。(我的壹個朋友告訴我,他曾經在壹周內算出了壹個BTA的管理員的密碼。哇!:-P)通過限制用戶使用不安全的密碼,可以提高系統的安全性。
裂紋的特征
CrackLib不是壹個可以直接運行使用的程序。它是壹個函數庫。妳可以利用裏面的功能自己編寫程序,或者加入其他程序來提高安全性。例如,您可以重寫passwd,以便用戶在選擇密碼時受到限制。CrackLib使用壹個字典,它會查找該字典來確定所選密碼是否不安全。所以妳也可以通過添加其他信息來使用自己的字典,比如公司名稱、實驗室墻上的字和其他潛在的不安全密碼。
CrackLib的使用非常簡單,很多地方都可以應用,添加幾行簡單的源代碼就可以得到非常好的效果。
裂縫的安裝
在網上很容易找到CrackLib。我現在用的版本是2.7,運行在我的i586/RedHat Linux和i386/Slackware Linux上。如果找不到,請在網上補壹下具體軟件怎麽找。因為這是壹個非常重要的基本功。CrackLib好像沒有任何文檔,這是GNU急需加強的。但是它的安裝非常簡單,按照自述文件就可以了。
如果這個包包含在妳正在使用的發行版中,它可能已經安裝在妳的機器上,比如RedHat 5.1等。:-)需要註意的是,有些不同版本的文件位於不同的目錄下,妳要先確定它們的位置。比如在RedHat 5.1中,字典在/usr/lib/,文件名是cracklib_dict。*,而不是/usr/local/lib/pw_dict。*如自述文件所示。
應用示例
這裏我舉壹個很簡單的例子,試圖用很短的篇幅解釋用法。
char *FascistCheck(char *pw,char * dict path);
這是CrackLib中最常用的函數。pw是用戶選擇的密碼,妳要驗證它是否不安全。dictpath是字典所在的路徑。請註意“.”之前的部分在文件名中應該加上。以RedHat 5.1為例。假設妳已經正確安裝了CrackLib 2.7和火鳥BBS 2.66M。我們來看看如何將CrackLib加入BBS。:-)首先重寫bbs_src目錄下的register.c:
/* - begin - */
char * msg
/* - end - */
......
while( 1 ) {
Getdata(0,0,“請設置密碼:“,passbuf,passlen,無回音,yea);
if(strlen(passbuf)& lt;4 || !strcmp( passbuf,newuser.userid ) ) {
Prints("密碼太短或與用戶代碼相同,請重新輸入\ n ");
繼續;
}
/* - begin - */
if (msg = (char*)法西斯檢查(passbuf,CRACKLIBPATH)) {
Printf("請選擇另壹個密碼!(%s)\n ",msg);
繼續;
}
/* - end - */
strncpy( newuser.passwd,passbuf,PASSLEN);
Getdata(0,0,“請再次輸入您的確認密碼:“,passbuf,passlen,no echo,yea);
if( strncmp( passbuf,newuser.passwd,PASSLEN)!= 0 ) {
Prints("密碼錯誤,請重新輸入密碼。\ n ");
繼續;
}
passbuf[8]= ' \ 0 ';
strncpy( newuser.passwd,genpasswd( passbuf),PASSLEN);
打破;
}
首尾音符夾著的部分是變化,下同。
然後重寫bbs_src目錄中的userinfo.c:
/* - begin - */
char * msg
/* - end - */
......
Getdata(i++,0,“請設置新密碼:“,buf,PASSLEN,NOECHO,YEA);
if( buf[0] == '\0' ) {
打印(" \ n \ n密碼設置已取消,繼續使用舊密碼\ n ");
fail++;
打破;
}
strncpy(genbuf,buf,PASSLEN);
/* - begin - */
if (msg = (char*) FascistCheck(buf,CRACKLIBPATH)) {
printf(" \ n請選擇另壹個密碼!(%s)\n ",msg);
打印(" \ n密碼設置被取消,繼續使用舊密碼\ n ");
fail++;
打破;
}
/* - end - */
Getdata(i++,0,"請重新輸入新密碼:",buf,PASSLEN,NOECHO,YEA);
if(strncmp(buf,genbuf,PASSLEN)) {
打印(" \ n \ n新密碼確認失敗,無法設置新密碼。\ n ");
fail++;
打破;
}
然後在bbs.h補充:
#ifndef CRACKLIBPATH
# define CRACKLIBPATH "/usr/lib/cracklib _ dict "
#endif
請註意,這是字典所在的位置。
最後,更改bbs的Makefile:
OS_DEF = -DLINUX -DTERMIOS
CC = gcc
CFLAGS = -O2
/* - begin - */
LIBS = -ltermcap -lbsd -lcrack
/* - end - */
然後制造,制造安裝。:-)很簡單吧?
註:本段對cracklib的描述轉載於【網絡工作室】
b、主動檢查
該程序可以在輸入密碼時執行壹系列密碼檢查,這將有助於防止不安全的密碼出現在您的系統中。它與通用影子和NIS(即黃頁)密碼系統壹起工作。
c、陰影
這個程序取代了原系統的密碼保護機制。它將/etc/passwd文件中的密碼信息轉移到文件/etc/shadow中,並具有壹些功能,如密碼過期機制和允許使用16字符的密碼。
d、Passwd+
這是壹個典型的增強密碼系統。
三、應有的措施及其基本知識
1,日誌文件
大多數日誌文件都是系統逐行寫入的文本文件。例如,sulog將記錄用戶使用su命令進入系統的嘗試,並在sulog文件的末尾附加壹條消息,記錄是否成功使用了su命令。不同版本的UNIX系統有不同的目錄來存儲日誌文件。常用目錄如下:/usr/adm早期的UNIX系統/var/adm較新版本的UNIX系統/var/log在Solaris\Linux\BSD等系統中使用。在這些目錄或其子目錄下,可以找到以下文件:acct或PACT,記錄每個用戶使用的命令,aculog,撥出“cat”的記錄,lastlog,用戶上次成功登錄時間和上次失敗登錄時間的記錄,loginlog,錯誤登錄記錄,輸出到主控制臺的消息,以及syslog系統服務程序生成的消息sulog su的用法。
Utmp記錄當前登錄的每個家庭。
由Utmpx擴展的utmp
Wtmp記錄每個用戶登錄和註銷的歷史信息和系統切換信息。
Wtmpx擴展wtmp
vold.log使用外部媒體導致的錯誤。
Xferlog FTP訪問情況
2.定期運行破解等密碼破解程序,檢查系統中是否存在弱賬戶。