|
網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機(jī)整體,實(shí)現(xiàn)資源的全面共享和有機(jī)協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計(jì)算機(jī)、存儲(chǔ)資源、數(shù)據(jù)資源、信息資源、知識(shí)資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認(rèn)為是互聯(lián)網(wǎng)發(fā)展的第三階段。 1.1.1 口令加密的機(jī)理 Unix系統(tǒng)使用一個(gè)單向函數(shù)crypt(),來加密用戶的口令。單向函數(shù)crypt()從數(shù)學(xué)原理上保證了從加密的密文得到加密前的明文是不可能的或是非常困難的。當(dāng)用戶登錄時(shí),系統(tǒng)并不是去解密已加密的口令,而是將輸入的口令明文字符串傳給加密函數(shù),將加密函數(shù)的輸出與/etc/passwd文件中該用戶條目的PASSWORD域進(jìn)行比較,若匹配成功,則允許用戶登錄系統(tǒng)。 Crypt()的加密算法基于資料加密標(biāo)準(zhǔn)DES,它將用戶輸入的口令作為密鑰,加密一個(gè)64bit的0/1串,加密的結(jié)果又使用用戶的口令再次加密;重復(fù)該過程,一共進(jìn)行25次。最后的輸出為一個(gè)11byte的字符串,存放在/etc/passwd的PASSWORD域。 Morris和Thompson修改了crypt()函數(shù)的實(shí)現(xiàn),F(xiàn)在Unix系統(tǒng)中使用的加密函數(shù)原型如下: Char *crypt(char *salt, char *passwd) Salt是一個(gè)12位長(zhǎng)的數(shù)字,取值范圍為0到4095。它略改變了DES的輸出,4096個(gè)不同的salt值使同一個(gè)口令產(chǎn)生不同的輸出。當(dāng)改變口令時(shí),系統(tǒng)選擇當(dāng)天的一個(gè)時(shí)間,得到一個(gè)salt數(shù)值。該salt被存放在加密口令的最前面。因此,passwd文件存放的密文口令是13位。一些Unix系統(tǒng),例如:HP-UX,Ultrix和BSD4.4,使用了16位或更長(zhǎng)的salt值,這種算法稱為bigcrypt()或crypt16()。 1.1.2 口令時(shí)效 /etc/passwd文件的格式使系統(tǒng)管理員能要求用戶定期地改變他們的口令。在口令文件中可以看到,有些加密后的口令有逗號(hào),逗號(hào)后有幾個(gè)字符和一個(gè)冒號(hào)。如:root : xyDfccTrt180x,M.y8 : 0 : 0 : admin : / : /bin/sh ruan : pomJk109Jky41,.1 : 0 : 0 : admin : / : /bin/sh dcs : xmotTVoyumjls : 0: 0 : admin : / : /bin/sh 可以看到,yjb的口令逗號(hào)后有4個(gè)字符,ruan有2個(gè),dcs沒有逗號(hào)。逗號(hào)后第一個(gè)字符是口令有效期的最大周數(shù),第二個(gè)字符決定了用戶再次修改口令之前,原口令應(yīng)使用的最小周數(shù)(防止用戶修改新口令后立刻又改回成老口令)。其余字符表明口令最新修改時(shí)間。要能讀懂口令中逗號(hào)后的信息,必須首先知道如何用passwd_esc計(jì)數(shù),計(jì)數(shù)的方法是: . = 0,/ = 1,0-9 = 2-11,A-Z = 12-37,a-z= 38-63。 系統(tǒng)管理員必須將前兩個(gè)字符放進(jìn) /etc/passwd文件,以要求用戶定期的修改口令,另外兩個(gè)字符當(dāng)用戶修改口令時(shí),由passwd命令填入。若想讓用戶修改口令,可在最后一次口令被修改時(shí),放兩個(gè)".",則下一次用戶登錄時(shí)將被要求修改自己的口令。 有兩種特殊情況: 1. 最大周數(shù)(第一個(gè)字符)小于最小周數(shù)(第二個(gè)字符),則不允許用戶修改口令,僅超級(jí)用戶可以修改用戶的口令。 2. 第一個(gè)字符和第二個(gè)字符都是".",這時(shí)用戶下次登錄時(shí)被要求修改口令,修改口令后,passwd命令將"."刪除,此后再不會(huì)要求用戶修改口令。 1.1.3 UID和GID /etc/passwd中UID信息很重要,系統(tǒng)使用UID而不是登錄名區(qū)別用戶。一般來說,用戶的UID應(yīng)當(dāng)是獨(dú)一無二的,其它用戶不應(yīng)當(dāng)有相同的UID數(shù)值。根據(jù)慣例,從0到99的UID保留用作系統(tǒng)用戶的UID(root,bin,uucp等)。如果在/etc/passwd文件中有兩個(gè)不同的入口項(xiàng)有相同的UID,則這兩個(gè)用戶對(duì)相互的文件具有相同的存取權(quán)限。 /etc/group文件含有關(guān)于用戶組的信息,/etc/passwd中的每個(gè)GID在本文件中應(yīng)當(dāng)有相應(yīng)的入口項(xiàng),入口項(xiàng)中列出了組名和組中的用戶。這樣可方便地了解每個(gè)組的用戶,否則必須根據(jù)GID在/etc/passwd文件中從頭至尾地尋找同組用戶。 /etc/group文件對(duì)組的許可權(quán)限的控制并不是必要的,因?yàn)橄到y(tǒng)用UID,GID(取自/etc/passwd)決定文件存取權(quán)限,即使/etc/group文件不存在于系統(tǒng)中,具有相同的GID用戶也可以組的存取許可權(quán)限共享文檔。 用戶組與登錄用戶一樣可以擁有口令。如果/etc/group文件入口項(xiàng)的第二個(gè)域?yàn)榉强,則將被認(rèn)為是加密口令,newgrp命令將要求用戶給出口令,然后將口令加密,再與該域的加密口令比較。 給組建立口令一般不是個(gè)好作法。第一,如果組內(nèi)共享文檔,若有某人猜著組口令,則該組的所有用戶的文件就可能泄漏;其次,管理組口令很費(fèi)事,因?yàn)閷?duì)于組沒有類似的passwd命令。可用/usr/lib/makekey生成一個(gè)口令寫入/etc/group。 以下情況必須建立新組: 1. 可能要增加新用戶,該用戶不屬于任何一個(gè)現(xiàn)有的組。 2. 有的用戶可能時(shí)常需要獨(dú)自為一個(gè)組。 3. 有的用戶可能有一個(gè)SGID程序,需要獨(dú)自為一個(gè)組。 4. 有時(shí)可能要安裝運(yùn)行SGID的軟件系統(tǒng),該軟件系統(tǒng)需要建立一個(gè)新組。 要增加一個(gè)新組,必須編輯該文件,為新組加一個(gè)入口項(xiàng)。 由于用戶登錄時(shí),系統(tǒng)從/etc/passwd文件中取GID,而不是從/etc/group中取GID,所以group文件和口令文件應(yīng)當(dāng)具有一致性。對(duì)于一個(gè)用戶的組,UID和GID應(yīng)當(dāng)是相同的。多用戶組的GID應(yīng)當(dāng)不同于任何用戶的UID,一般為5位數(shù),這樣在查看/etc/passwd文件時(shí),就可根據(jù)5位資料的GID識(shí)別多用戶組,這將減少增加新組、新用戶時(shí)可能產(chǎn)生的混淆。 1.2 構(gòu)造一個(gè)Crack程序 在口令的設(shè)置過程中,有許多個(gè)人因素在起作用,可以利用這些因素來幫助解密。由于口令安全性的考慮,禁止把口令寫在紙上,因此很多人都設(shè)法使自己的口令容易記憶,這就給黑客提供了可乘之機(jī)。 貝爾實(shí)驗(yàn)室的計(jì)算機(jī)安全專家R.Morris和K.Thompson提出了這樣一種攻擊的可能性:可以根據(jù)用戶的信息建立一個(gè)他可能使用的口令的字典,比如:個(gè)人的姓名、生日或姓名,街道的號(hào)碼等。然后,每次取出一個(gè)條目經(jīng)過crypt()函數(shù)變換,并與口令文件的密文口令匹配,若一致,口令就被破解了。一般說來,這種攻擊策略是很有效的。 網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴(yán)峻的考驗(yàn)―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項(xiàng)技術(shù)都需要適時(shí)應(yīng)勢(shì),對(duì)應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進(jìn)步的催化劑。 |
溫馨提示:喜歡本站的話,請(qǐng)收藏一下本站!