Server
话题列表
社区 Wiki
优质外文
招聘求职
Server 实战教程
社区文档
登录
注册
渗透测试学习笔记
展开或关闭
第一章. 渗透测试简介
1.1. 渗透测试的定义
1.2. 保护机密性完整性与可用性
1.3. 黑客进化史漫谈
第二章. 操作系统与网络简介
2.1. 常见操作系统对比
2.2. 网络概念初探
第三章. 密码学简介
3.1. 认识密码学的四个目标
3.2. 加密的历史
3.3. 密码学常用语
3.4. 比较对称和非对称加密技术
3.5. 通过哈希算法变换数据
3.6. 一种混合系统:数字签名
3.7. 使用PKI
第四章. 渗透方法学综述
4.1. 收集情报
第六章. 扫描和枚举
6.1. 扫描端口
6.2. 识别操作系统
6.3. 漏洞扫描简述
6.4. 代理服务器(隐藏自己保持低调)
6.5. 枚举
第七章. 漏洞扫描
7.6. 漏洞扫描定义
7.7. 漏洞扫描概述及实施规划
第八章. 破解密码
8.1. 识别强密码
8.2. 选择一种密码破解技术
8.3. 实施被动在线攻击
8.4. 实施主动在线攻击
8.5. 实施离线攻击
8.6. 使用非技术方法
第九章. 使用后门和恶意软件保持访问权
9.1. 决定如何攻击
9.2. 使用PsTools安装后门
9.3. 使用LAN Turtle开启一个shell
9.4. 识别恶意软件
9.5. 启动病毒之病毒的生命周期
9.6. 启动病毒之病毒的类型
9.7. 启动蠕虫
9.8. 启动间谍软件
9.9. 植入木马之木马定义与检测
9.10. netcat之基本使用
9.11. netcat之与netcat通信
9.12. netcat之使用netcat发送文件
9.13. Rookit
第十章. 报告
10.1. 报告测试参数
10.2. 收集信息
10.3. 突出重要信息
10.4. 添加支持文档
10.5. 实施质量保证
第十一章. 应对安防和检测系统
11.1. 检测入侵
11.2. 识别入侵痕迹
11.3. 规避IDS
11.4. 攻破防火墙
11.5. 使用蜜罐:披着羊皮的狼
第十二章. 隐藏踪迹与规避检测
12.1. 认识规避动机
12.2. 清除日志文件
12.3. 隐藏文件
12.4. 规避防病毒软件测试
12.5. 通过后门规避防御
12.6. 使用rootkit进行规避
第十三章. 探测和攻击无线网络
13.1. 无线网络简介
13.2. 攻破无线加密技术
Server
首页
Laravel
Go
Python
PHP
Vue.js
Java
MySQL
Rust
LK
程序员
Elasticsearch
F2E 前端
Server
Database
DevTools
Computer Science
手机开发
AdonisJS
AI Coding
社区
Wiki
文档
社区文档首页
《计算机网络》
《信息安全之社会工程学》
《渗透测试学习笔记》
《小白学习 Linux-Ubuntu 操作系统(含 docker)》
《笨办法学 Linux 中文版》
登录
注册
微信登录
提交改进
8.2. 选择一种密码破解技术
1.0
1.0
渗透测试学习笔记
/
未匹配的标注
选择一种密码破解技术
可使用很多技术找出或恢复密码,虽然各种方法间都有少许差别,但他们都能获取密码。
字典攻击
这种类型的攻击采用了密码破解应用程序的形势,其中使用了一个文本文档,预先(或者手动)加载一个可能密码的通用列表。应用程序将尝试通过该列表中的单词来恢复密码。该列表攻击者可以使用那些常用作密码的单词先拔头筹,有助于加快破解密码的过程。这些列表可以从许多网站免费下载得到,其中有的列表含有数百万单词。
暴力攻击
这种类型攻击中,将尝试所有字符的可能组合方式直到找到正确密码。虽然这种攻击可能成功,但许多现代系统都采用了诸如账户锁定和错误登陆计数(阈值)等技术,以防止该攻击。错误次数通常限制为3-5次。超过该限制值后,将锁定账户要求管理员重新设置账户密码。
混合攻击
这种密码攻击属于字典攻击,但在流程中附加了其他一些步骤。例如,他可以使用字典攻击,但在字典密码的最后加上通用的密码组成部分(如1或!)。
除了这些技术以外,还有四种攻击类型,每种攻击方式都有不同的恢复和发现密码的方式。通常,可将各种密码破解技术进一步细分为以下类型:
被动攻击
那些只对网络进行监听的攻击归为此类。攻击实现方式之一是接入网络,并使用称为嗅探器的技术分析数据流量以及寻找密码。
主动在线攻击
这种类型的攻击比被动攻击更具侵略性,其流程需要更深入地接触目标。这种形式的攻击意味着为破解密码而更主动地攻击受害者。
离线攻击
这种类型的攻击设计针对的不是密码本身的弱点,而是密码在系统中的存储方式。由于密码必须以某种格式存储,攻击者需要设法获取其凭据。
非技术性攻击
这种类型的攻击也被称为非电子攻击,他们将攻击转移到现实世界中。通常该类攻击的明确表现形势是社会工程学,也即操纵人心。
本文章首发在
LearnKu.com
网站上。
上一篇
下一篇
Markdown 文本
纠错改进
working
版主
2.3k 声望
在牛马时代做快乐的猪狗
讨论数量: 0
发起讨论
只看当前版本
暂无话题~
请登录
提交
忘记密码?
or
注册
第三方账号登录
微信登录
GitHub 登录
内容举报
匿名举报,为防止滥用,仅管理员可见举报者。
我要举报该
,理由是:
垃圾广告
:恶意灌水、广告、推广等内容
无意义内容
:测试、灌水、文不对题、消极内容、文章品质太差等
违规内容
:色情、暴利、血腥、敏感信息等
不友善内容
:人身攻击、挑衅辱骂、恶意行为
科学上网
:翻墙、VPN、Shadowsocks,政策风险,会被关站!
不懂提问
:提问太随意,需要再做一遍《提问的智慧》测验
随意提问
:提问没有发布在社区问答分类下
排版混乱
:没有合理使用 Markdown 编写文章,未使用代码高亮
内容结构混乱
:逻辑不清晰,内容混乱,难以阅读
标题随意
:标题党、标题不释义
尊重版权
:分享付费课程、破解软件(付费),侵犯作者劳动成果
其他理由
:请补充说明
举报
取消