发布日期:2024-02-22 19:05:03

常见的用户密码加密及破解方法

今天给各位分享常见的用户密码加密及破解方法的知识,其中也会对常见的用户密码加密及破解方法进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

本文导读目录:

1、黑客使用的 12 大密码破解技术

2、黑客常用的十大密码破解方式

3、教你10秒破解安卓手机的锁屏密码

4、常见的用户密码加密及破解方法

  多年来,密码一直是保护个人数字生活免受外界侵害的首选方法。密码黑客通常非常积极,因为他们知道他们窃取的内容可能会导致他们获得大量数据,例如银行详细信息、客户记录等。然而,随着密码学和生物识别技术开始变得越来越广泛,这种简单的身份验证方法的缺陷变得更加明显。

值得一提的是,密码泄露在近期最大的网络安全事件之一SolarWinds 黑客攻击中所扮演的角色。据透露,自 2018 年 6 月以来,实习生创建并泄露的密码“ solarwinds123”可通过私人 GitHub 存储库公开访问,使黑客能够计划和实施大规模供应链攻击。

尽管如此,就算密码没有泄露,也不难被攻击者猜到。用美国政治家凯蒂·波特的话来说,大多数父母使用更强的密码来阻止他们的孩子“在他们的 iPad 上看太多 YouTube”。

密码强度低或容易猜到的密码比你预期的要普遍:NCSC最近的调查结果发现,大约六分之一的人使用宠物的名字作为密码,这使得它们具有很高的可预测性。更糟糕的是,这些密码往往会在多个站点重复使用,三分之一 (32%) 的人使用相同的密码访问不同的帐户。

密码是网络安全专家最可怕的噩梦也就不足为奇了。要解决此问题,有一些值得采取的步骤,例如实施稳健的多层身份验证。考虑网络犯罪分子必须采取的入侵你的帐户和“了解你的敌人”的步骤来降低风险也是值得的。我们汇总了攻击者使用的 12 大密码破解技术,让你和你的企业做好更充分的准备。

1. 网络钓鱼

网络钓鱼是当今最常用的密码窃取技术之一,通常用于其他类型的网络攻击。植根于社会工程策略,它的成功取决于能够在恶意行动的同时用看似合法的信息欺骗受害者。

企业非常清楚针对其员工的广泛网络钓鱼尝试,并经常在明确通知和不知情的情况下对他们进行网络钓鱼培训。通常通过电子邮件进行,网络钓鱼的成功也可以通过其他通信形式实现,例如 SMS 文本消息,称为“网络钓鱼”。

网络钓鱼通常涉及向收件人发送电子邮件,同时在电子邮件中包含尽可能多的元素以使其看起来合法,即公司签名、正确的拼写和语法,以及最近附加到现有电子邮件线程的更复杂的攻击,网络钓鱼在攻击后期出现链。

从那里,攻击者将尝试鼓励用户下载和打开恶意文档或其他类型的文件(通常是恶意软件)以实现攻击者想要的任何目的。这可能是窃取密码,用勒索软件感染它们,甚至是偷偷隐藏在受害者的环境中,作为未来远程攻击的后门。

这些年来,计算机知识得到了提高,许多用户都接受过如何识别网络钓鱼电子邮件的良好培训。告密的线索现在广为人知,人们知道何时以及如何报告工作中的可疑电子邮件。只有最好的活动才是真正有说服力的,就像前面提到的电子邮件劫持活动一样。

尼日利亚所谓的王子寻找继承人或代表富有的已故亲属行事的公司发来电子邮件的日子已经很少见了,尽管你仍然可以在这里和那里找到奇怪的、极其奢侈的索赔。

我们最近最喜欢的是第一位尼日利亚宇航员的案例,他不幸迷失在太空中,需要我们充当中间人,向俄罗斯航天局转移 300 万美元——这显然是往返航班。

2. 社会工程学

说到社会工程,这通常是指欺骗用户相信黑客是合法代理人的过程。一个常见的策略是黑客打电话给受害者并伪装成技术支持,要求提供网络访问密码之类的东西以提供帮助。如果亲自使用伪造的制服和证件,这可能同样有效,尽管如今这种情况已经不那么普遍了。

成功的社会工程攻击可以令人难以置信地令人信服且利润丰厚,例如,一家英国能源公司的首席执行官在黑客使用模仿其助手声音的人工智能工具欺骗他后,损失了 201,000 英镑。

3.恶意软件

键盘记录器、屏幕抓取工具和许多其他恶意工具都属于恶意软件,旨在窃取个人数据的恶意软件。

除了试图阻止对整个系统的访问的勒索软件等具有高度破坏性的恶意软件外,还有专门针对密码的高度专业化的恶意软件系列。

Keyloggers和他们的同类记录用户的活动,无论是通过击键还是屏幕截图,然后与黑客共享。一些恶意软件甚至会主动搜索用户的系统,寻找密码字典或与网络浏览器相关的数据。

4.暴力破解

蛮力攻击涉及黑客使用各种方法,通常是在反复试验的基础上,猜测他们进入用户帐户的方式。例如,这可能会导致攻击者简单地尝试对已知用户名使用常用密码,如“password123”。

蛮力攻击也可以采取攻击者进行有根据的猜测的形式。例如,用户名可能已经知道,攻击者甚至可能认识受害者本人,因此与已知出生日期、最喜欢的运动队和家庭成员姓名相关的猜测都可以提供正确密码的线索,例如 LiverpoolFC97。

它们有点类似于字典攻击,但通常缺乏相关的复杂性、自动化和计算复杂性。

5.字典攻击

字典攻击类似于蛮力方法,但涉及黑客运行自动化脚本,这些脚本获取已知用户名和密码的列表,并按顺序对登录系统运行它们以获得对服务的访问权限。这意味着在尝试对每个可能的密码尝试下一个用户名之前,必须针对每个可能的密码检查每个用户名。

该方法在计算上要求很高,因此通常非常耗时。使用最强的密码加密标准,进行字典攻击的时间往往会增加到无法维持的程度。

人们担心,鉴于量子计算的计算能力,它们的出现可能会使密码变得无用,甚至消费级设备也会威胁到密码。例如,Nvidia 的 RTX 4090 GPU 在串联运行八个字符时,经证明只需不到一个小时即可破解每个八字符密码。这大约有 2000 亿种不同的可能性,包括密码中以不同顺序排列的不同字母大写、符号和数字。

6.面具攻击

字典攻击使用所有可能的短语和单词组合的列表,掩码攻击的范围更加具体,通常根据字符或数字改进猜测——通常基于现有知识。

例如,如果黑客知道密码以数字开头,他们将能够定制掩码以仅尝试这些类型的密码。密码长度、字符排列、是否包含特殊字符或单个字符重复多少次只是可用于配置掩码的一些标准。

这里的目标是大大减少破解密码所需的时间,并删除任何不必要的处理。

7.彩虹桌攻击

每当密码存储在系统上时,它通常使用“哈希”或加密别名进行加密,因此如果没有相应的哈希就无法确定原始密码。为了绕过这一点,黑客维护和共享记录密码及其相应哈希值的目录,这些目录通常是根据以前的黑客攻击构建的,从而减少了闯入系统(用于暴力攻击)所需的时间。

彩虹表更进一步,因为它不是简单地提供密码及其哈希值,而是存储基于哈希算法的加密密码的所有可能明文版本的预编译列表。然后,黑客可以将这些列表与他们在公司系统中发现的任何加密密码进行比较。

与其他方法相比,大部分计算都是在攻击发生之前完成的,这使得发起攻击变得更加容易和快捷。对于网络罪犯来说,不利的一面是可能组合的庞大数量意味着彩虹表可能非常庞大,通常有数百 GB 的大小。

8. 网络分析仪

网络分析器是允许黑客监视和拦截通过网络发送的数据包并提取其中包含的纯文本密码的工具。

这种攻击需要使用恶意软件或物理访问网络交换机,但事实证明它非常有效。它不依赖于利用系统漏洞或网络错误,因此适用于大多数内部网络。在攻击的第一阶段使用网络分析器也很常见,随后是暴力攻击。

当然,企业可以使用这些相同的工具来扫描自己的网络,这对于运行诊断或故障排除特别有用。使用网络分析器,管理员可以发现正在以纯文本形式传输的信息,并制定策略以防止这种情况发生。

防止这种攻击的唯一方法是通过 VPN 或类似的东西路由它来保护流量。

9. 抓取

Spidering 指的是黑客深入了解他们的目标以便根据他们的活动获取凭证的过程。该过程与网络钓鱼和社会工程攻击中使用的技术非常相似,但涉及黑客方面的大量跑腿工作——尽管它通常因此更成功。

黑客如何使用网络爬虫将取决于目标。例如,如果目标是一家大公司,黑客可能会尝试获取内部文档,例如新手手册,以了解目标使用的平台类型和安全性。在这些文件中,你经常可以找到有关如何访问某些服务的指南,或有关办公室 Wi-Fi 使用的说明。

通常情况下,公司会以某种方式使用与其业务活动或品牌相关的密码——主要是因为这让员工更容易记住。黑客能够通过研究企业创建的产品来利用这一点,以构建可能的单词组合的命中列表,该列表可用于支持暴力攻击。

与此列表中的许多其他技术一样,抓取过程通常由自动化支持。

10.离线破解

请务必记住,并非所有黑客攻击都是通过互联网连接进行的。事实上,大部分工作都是离线进行的,特别是因为大多数系统都限制了在锁定帐户之前允许的猜测次数。

离线黑客通常涉及使用可能从最近的数据泄露中获取的哈希列表来解密密码的过程。在没有检测威胁或密码形式限制的情况下,黑客能够从容应对。

当然,这只能在成功启动初始攻击后才能完成,无论是黑客通过使用SQL 注入攻击获得提升的权限并访问数据库,还是偶然发现未受保护的服务器。

11.肩冲浪

与此列表中技术上最复杂的方法不同,肩窥法是黑客可用的最基本但最有效的技术之一,只要有正确的上下文和目标。

有点不言自明,肩窥只是看到黑客从潜在目标的肩膀上窥视,希望在输入密码时直观地跟踪击键。这可以发生在咖啡店等任何公共场所,甚至可以发生在飞机等公共交通工具上。例如,一名员工可能正在访问机上互联网以在着陆前完成一项任务,而黑客可能就坐在附近,等待机会记下电子邮件帐户的密码。

如果你定期甚至半定期在公共场所工作,则值得考虑使用装有技术的设备,以防止窥视者看到显示屏上的内容。例如, HP 的EliteBooks通常带有为设备配置 Sure View 隐私屏幕的选项。其他第三方选项也可从在线零售商处获得,它们可以简单地放置在大多数笔记本电脑显示屏上,而且价格也很实惠。

12. 猜猜

如果一切都失败了,黑客总是可以尝试猜测你的密码。虽然有许多可用的密码管理器可以创建无法猜测的字符串,但许多用户仍然依赖于令人难忘的短语。这些通常基于爱好、宠物或家庭,其中大部分通常包含在密码试图保护的个人资料页面中。

将此作为犯罪分子的潜在途径消除的最佳方法是保持密码卫生并使用密码管理器,其中许多都是免费的。  1、将屏幕记录下来为了防止键盘记录工具,产生了使用鼠标和图片录入密码的方式,这时黑客可以通过木马程序将用户屏幕截屏下来然后记录鼠标点击的位置,通过记录鼠标位置对比截屏的图片,从而破解这类方法的用户密码。

2、对键盘进行多种监控如果用户密码较为复杂,那么就难以使用暴力破解的方式破解,这时黑客往往通过给用户安装木马病毒,设计“键盘记录”程序,记录和监听用户的键盘操作,然后通过各种方式将记录下来的用户键盘内容传送给黑客,这样,黑客通过分析用户键盘信息即可破解出用户的密码。

3、钓鱼及伪造网站诈骗“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的网站登陆站点来进行诈骗活动,受骗者往往会泄露自己的敏感信息(如用户名、口令、帐号、PIN码或信用卡详细信息),网络钓鱼主要通过发送电子邮件引诱用户登录假冒的网上银行、网上证券网站,骗取用户帐号密码实施盗窃。

4、暴力破解密码破解技术中最基本的就是暴力破解,也叫密码破解,小风称之为最无脑的操作。如果黑客事先知道了账户号码,如邮件帐号、QQ用户帐号、网上银行账号、生日等,而用户的密码又设置的十分简单,比如用简单的数字组合,黑客使用暴力破解工具很快就可以破解出密码来。因此用户要尽量将密码设置的复杂一些。

5、使用嗅探器进行获取在局域网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用Sniffer程序。Sniffer,中文翻译为嗅探器,是一种威胁性极大的被动攻击工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式窃取网上的传送的数据包。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。任何直接通过HTTP、FTP、POP、SMTP、TELNET协议传输的数据包都会被Sniffer程序监听。

6、植入木马进行远程控制使用远程控制木马监视用户本地电脑的所有操作,用户的任何键盘和鼠标操作都会被远程的黑客所截取。

7、使用密码的不良习惯有一些公司的员工虽然设置了很长的密码,但是却将密码写在纸上,还有人使用自己的名字或者自己生日做密码,还有些人使用常用的单词做密码,这些不良的习惯将导致密码极易被破解。

8、通过社工手段分析推理如果用户使用了多个系统,黑客可以通过先破解较为简单的系统的用户密码,然后用已经破解的密码推算出其他系统的用户密码,比如很多用户对于所有系统都使用相同的密码。

9、使用工具破解对于本地一些保存的以星号方式密码,可以使用类似Password Reminder这样的工具破解,把Password Reminder中的放大镜拖放到星号上,便可以破解这个密码了。

10、研究人的心理,进行密码心理学很多著名的黑客破解密码并非用的什么尖端的技术,而只是用到了密码心理学,从用户的心理入手,从细微入手分析用户的信息,分析用户的心理,从而更快的破解出密码。其实,获得信息还有很多途径的,密码心理学如果掌握得好,可以非常快速破解获得用户信息。

总结:上面讲的都是废话,因为时代在变更,技术在刷新,最有用的还是持之以恒的学习,刻苦专研的精神,以及一颗至善挚友的心。  为了安全起见每个手机都会有锁屏密码功能,有的是数字的、有的是笔画的。但是总有个意外,一旦锁屏密码忘了怎么办?

方法一:进入Recovery模式

1)这个方法其实是最简单的一种,对于大部分的安卓手机来说都适用。在进行这项操作之前,你只需要将手机关机,然后在重新开机的时候按下音量+或者—(不同品牌手机或许有所区别),同时按住电源键,即可进入传说中的Recovery模式。

2)进入Recovery模式选择恢复出厂/选择两清--执行“wipe data/factory reset”(中文一般为清除数据)和“wipe cache partition”(中文一般为清除缓存)两项即清除所有缓存和设置。

3)清理完成后再重启一下手机,开机之后你就会发现密码已经被清除了。

方法二:巧用刷机软件

下面要介绍的这个方法也十分的简单,目前应用市场上有不少刷机软件,如刷机精灵、安卓刷机专家等等,这些软件都大同小异,操作也是十分简单,不仅破解密码十分方便,刷ROOM包也是如此。下面以刷机精灵为例。

将手机用数据线连接到电脑,安装好驱动后打开USB调试连接刷机精灵。在上面截图画红框的实用工具位置,点开后你会发现有不少选项可以选择。按照图中所示的步骤,单击使用清除锁屏密码的工具,你会发现瞬间你的设备就已经成功清除锁屏密码,既不需要重启也不会丢失资料。值得一提的是,如果你发现密码锁屏界面还在,那也没关系,随便输入就可以进入,进去之后就赶紧换一个你熟悉的密码吧!  用户密码安全是互联网行业需要保障的重要安全之一,由于黑客的入侵和内部的泄露,保证用户密码安全并不是件容易的事情,但如果采用合适的算法加密用户密码,即使信息泄露出去,黑客也无法还原出原始的密码(或者还原的代价非常大)。也就是说我们可以将工作重点从防止泄露转换到防止黑客还原出数据。下面我们将分别介绍用户密码的加密方式以及主要的破解方法。

一、用户密码加密

(1)用户密码保存到数据库时,常见的加密方式有哪些,我们该采用什么方式来保护用户的密码呢?以下几种方式是常见的密码保存方式:

直接明文保存,比如用户设置的密码是“123456”,直接将“123456”保存在数据库中,这种是最简单的保存方式,也是最不安全的方式。但实际上不少互联网公司,都可能采取的是这种方式。

(2)使用对称加密算法来保存,比如3DES、AES等算法,使用这种方式加密是可以通过解密来还原出原始密码的,当然前提条件是需要获取到密钥。不过既然大量的用户信息已经泄露了,密钥很可能也会泄露,当然可以将一般数据和密钥分开存储、分开管理,但要完全保护好密钥也是一件非常复杂的事情,所以这种方式并不是很好的方式。

(3)使用MD5、SHA1等单向HASH算法保护密码,使用这些算法后,无法通过计算还原出原始密码,而且实现比较简单,因此很多互联网公司都采用这种方式保存用户密码,曾经这种方式也是比较安全的方式,但随着彩虹表技术的兴起,可以建立彩虹表进行查表破解,目前这种方式已经很不安全了。

(4)特殊的单向HASH算法,由于单向HASH算法在保护密码方面不再安全,于是有些公司在单向HASH算法基础上进行了加盐、多次HASH等扩展,这些方式可以在一定程度上增加破解难度,对于加了“固定盐”的HASH算法,需要保护“盐”不能泄露,这就会遇到“保护对称密钥”一样的问题,一旦“盐”泄露,根据“盐”重新建立彩虹表可以进行破解,对于多次HASH,也只是增加了破解的时间,并没有本质上的提升。

(5)PBKDF2算法,该算法原理大致相当于在HASH算法基础上增加随机盐,并进行多次HASH运算,随机盐使得彩虹表的建表难度大幅增加,而多次HASH也使得建表和破解的难度都大幅增加。使用PBKDF2算法时,HASH算法一般选用sha1或者sha256,随机盐的长度一般不能少于8字节,HASH次数至少也要1000次,这样安全性才足够高。一次密码验证过程进行1000次HASH运算,对服务器来说可能只需要1ms,但对于破解者来说计算成本增加了1000倍,而至少8字节随机盐,更是把建表难度提升了N个数量级,使得大批量的破解密码几乎不可行,该算法也是美国国家标准与技术研究院推荐使用的算法。

(6)bcrypt、scrypt等算法,这两种算法也可以有效抵御彩虹表,使用这两种算法时也需要指定相应的参数,使破解难度增加

下表对比了各个算法的特性:

二、用户密码破解

用户密码破解需要针对具体的加密方式来实施,如果使用对称加密,并且算法足够安全(比如AES),必须获取到密钥才能解密,没有其它可行的破解方式。

如果采用HASH算法(包括特殊HASH),一般使用彩虹表的方式来破解,彩虹表的原理是什么呢?我们先来了解下如何进行HASH碗撞。单向HASH算法由于不能进行解密运算,只能通过建表、查表的方式进行碰撞,即将常用的密码及其对应的HASH值全计算出来并存储,当获取到HASH值是,直接查表获取原始密码,假设用MD5算法来保护6位数字密码,可以建如下表:

全表共100W条记录,因为数据量不大,这种情况建表、查表都非常容易。但是当密码并不是6位纯数字密码,而是数字、大小写字母结合的10位密码时,建立一个这样的表需要(26+26+10)^ 10 ~ 83亿亿(条记录),存储在硬盘上至少要占用2000W TB的空间,这么大的存储空间,成本太大,几乎不可行。有什么办法可以减少存储空间?一种方法是“预计算哈希链”,“预计算哈希链”可以大幅减少HASH表的存储空间,但相应的增加了查表时的计算量,其原理大致如下:

先对原始数据“000000”进行一次HASH运算得到“670B1E”,再对HASH值进行一次R运算,R是一个定制的算法可以将HASH值映射到明文空间上(这里我们的明文空间是000000~999999),R运算后得到“283651”,再对“283651”进行hash运算得到“1A99CD”,然后在进行R运算得到“819287”,如此重复多次,得到一条哈希链。然后再选用其它原始数据建立多条哈希链。最终仅将链头和链尾保存下来,中间节点全都去掉。

查表过程:假设拿到了一条HASH值“670B1E”,首先进行一次R运算,得到了“283651”,查询所有链尾是否有命中,如果没有,则再进行一次HASH、一次R,得到了“819287”,再次所有链尾,可以得到看出已经命中。这样我们就可以基本确认“670B1E”对应的明文就在这条链上,然后我们把这条链的生成过程进行重新计算,计算过程中可以发现“000000”的HASH值就是“670B1E”,这样就完成了整个查表过程。这种表就是“预计算哈希链”。这种方式存在一个问题,多条链之间可能存在大量的重复数据,如下图所示:

为了解决这个问题,我们将R算法进行扩展,一条链上的多次R运算采用不同的算法,如下图:

一条链上的每个R算法都不一样,就像彩虹的每层颜色一样,因此取名的为彩虹表。

当然彩虹表除了可以用户破解HASH算法外,理论上还可以用于破解对称加密算法,比如DES算法,由于DES算法密钥比较短,建立彩虹表破解是完全可行的;但对于AES算法,由于密钥比较长,建表几乎不可行((需要耗时N亿年)。

三、总结

采用PBKDF2、bcrypt、scrypt等算法可以有效抵御彩虹表攻击,即使数据泄露,最关键的“用户密码”仍然可以得到有效的保护,黑客无法大批量破解用户密码,从而切断撞库扫号的根源。当然,对于已经泄露的密码,还是需要用户尽快修改密码,不要再使用已泄露的密码。


常见的用户密码加密及破解方法的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于常见的用户密码加密及破解方法常见的用户密码加密及破解方法的信息别忘了在本站进行查找喔。

  • 常见的用户密码加密及破解方法已关闭评论
  • A+
所属分类:政策文件