CN113489693B - 基于口令因子的pptp数据高效审计方法 - Google Patents
基于口令因子的pptp数据高效审计方法 Download PDFInfo
- Publication number
- CN113489693B CN113489693B CN202110702536.8A CN202110702536A CN113489693B CN 113489693 B CN113489693 B CN 113489693B CN 202110702536 A CN202110702536 A CN 202110702536A CN 113489693 B CN113489693 B CN 113489693B
- Authority
- CN
- China
- Prior art keywords
- password
- pptp
- string
- encryption
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于口令因子的PPTP数据高效审计方法,包括以下步骤:S1、口令因子采集;S2、利用口令因子构建专用字典;S3、通过分析PPTP通道认证特征,提取特征串:服务器端发送的挑战串Challenge,以及客户端向服务器发出身份认证信息Peerchallenge、NTResp和Name;S4、利用专用字典碰撞用户密码,获得破解的密钥;S5、利用破解的密钥,对PPTP通道数据解密出PPTP通道传输的明文信息;S6、利用专用字典碰撞分析步骤S5得到明文信息中的加密文件或加密串的加密信息。本发明利用口令因子动态构建专用字典,增加PPTP文件破解的功能,提高系统的使用效率和成功率。
Description
技术领域
本发明主要涉及基于口令因子的PPTP数据的高效审计方法。
背景技术
虚拟专用网络(Virtual Private Network,VPN)功能是:在公用网络上建立专用网络,进行加密通讯。VPN可通过服务器、硬件、软件等多种方式实现,具有成本低,易于使用的特点,在企业网络中具有广泛应用。同时,VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问,并且能隐藏用户真实IP地址。VPN可通过服务器、硬件、软件等多种方式实现。VPN技术简单易实施和IP地址隐藏的特性为企业及个人进行有效加密通信提供了帮助。
VPN通信协议主要有三种,PPTP、L2TP和IPSec。其中,IPSec的密钥协商机制IKE采用的是Diffie-Hellman和数字证书的认证方法,加密性强,直接破解难道最高。在实际网络中,PPTP协议的应用更为广泛,在个人终端VPN创建连接时一直作为首选,操作简单,但是其密钥协商机制为破解提供了可操作性,其破解的计算主要依赖于计算机对DES的运算,并且同一个用户在不改变密码的情况下,只需破解一次即可,是现代网络监管VPN通道数据的研究重点。因此,本发明选取PPTP协议进行重点分析。
传统PPTP通道数据审计一般都采用人工抓包方式,分析报文,利用构建的字典进行尝试性碰撞。但是已存在的字典很多时候没有及时更新,字典内容的有效性不强,如果用超大字典进行碰撞,所需存储空间大,时间长,对计算机性能要求高,并且成功率也不高,不利于网络实时监管与工程实施。并且一个审计系统仅仅只分析PPTP的加密过程,系统资源也得不到充分的利用。
发明内容
针对现有技术存在的问题,本发明提供了一种基于口令因子的PPTP数据高效审计方法,利用口令因子动态构建专用字典,增加PPTP文件破解的功能,提高系统的使用效率和成功率。
为解决上述技术问题,本发明采用了以下技术方案:
一种基于口令因子的PPTP数据高效审计方法,包括以下步骤:
步骤S1、口令因子采集;
步骤S2、利用口令因子构建专用字典;
步骤S3、通过分析PPTP通道认证特征,提取特征串,所述特征串包括:服务器端发送的挑战串Challenge,以及客户端向服务器发出身份认证信息:对端挑战串Peerchallenge、结果校验响应串NTResp和PPTP用户名Name;
步骤S4、利用专用字典碰撞用户密码,获得破解的密钥;
步骤S5、利用破解的密钥,对PPTP通道数据解密出PPTP通道传输的明文信息;
步骤S6、利用专用字典碰撞分析步骤S5得到明文信息中的加密文件或加密串的加密信息。
进一步的,步骤S1所述口令因子的采集包括以下方式:
(1)采集常用手机号,身份证号,姓名,并进行拆分
(2)常用英文大小写字符组合、常用数字组合、常用特殊字符;
(3)搜集用户常用密码,并对常用密码进行拆分,形成常用密码的口令因子;
(4)用户选择手动输入的口令因子。
进一步的,步骤S2所述专用字典由所述四种方式采集的口令因子的合集经过排列组合生成。
进一步的,步骤S4专用字典碰撞破解用户密码通过式(1)判断;当式(1)成立时,该条密码即为用户密码,
DES(MD4(Password),ChallengeCheck)==NTResp
式中,MD4(Password)表示对用户密码Password进行MD4运算,DES(MD4(Password),ChallengeCheck)表示以MD4(Password)为密钥对ChallengeCheck进行DES加密,将对端挑战串Peerchallenge、结果校验响应串NTResp和PPTP用户名Name拼接起来进行SHA1运算,结果表示为ChallengeCheck。
进一步的,步骤S5中的密钥由获得的正确用户秘密进行MD4运算的结果与结果校验响应串NTResp共同组成,从而利用该密钥按照式(2)解出PPTP通道传输的明文信息:
DecryptData=EncryptData⊕Key
式中,DecryptData表示明文数据,EncryptData表示密文数据,⊕表示异或处理。
进一步的,对PPTP通道传输的明文信息进行解析时,密钥根据通道传输分为上下行的密钥。
进一步的,步骤S6中所述明文信息中的加密文件或加密串的加密信息通过开源工具Hashcat或jumbo进行提取,然后通过步骤S2构件的专用字典对加密文件或者加密串的加密信息进行碰撞分析。
有益效果:相对于现有技术,本发明具有以下优点:(1)利用口令因子动态构建专用字典,提高了传统单一字典的有效性,提高了成功,利于工程实施。(2)有效扩展审计系统的使用范围,增加PPTP文件破解的功能,提高系统的使用效率。
附图说明
图1为本发明所述PPTP通信协议的通信过程示意图;
图2为本发明所述PPTP通信协议下PPTP服务器校验客户端身份的过程图;
图3为本发明所述基于口令自营的PPTP数据审计的设计流程图;
图4为本发明所述专用字典的构建过程示意图。
具体实施方式
下面结合附图并以具体实施例,进一步阐明本发明。应理解这些实施例仅用于说明本发明而不用于限制本发明的范围,在阅读了本发明之后,本领域技术人员对本发明的各种等价形式的修改均落于本申请所附权利要求所限定的范围。
如图1~4所示,本发明主要针对互联网中应用广泛的PPTP通信过程,以PPTP协议,MS-CHAP V2为例进行说明,其客户端与服务器的交互过程如图1所示。服务器会向客户端发出挑战串Challenge,客户端收到后会向服务器发出应答信息,从中可分出三种特征串Peerchallenge,NTResp,Name,服务器通过这些特征串进行验证,确认客户端的身份,返回认证结果,并生成后续通信的主密钥Key,其校验过程如图2所示。
要破解PPTP通信数据,必须要拿到通信密钥Key,在密码较长的时候,全空间爆破所需时间很长,计算机性能要求高。在这种模式下,一般都利用GPU计算的高性能,采用字典进行初步破解,如果不成功,后面再利用其它方式比如FPGA等更高性能的专用设备进行暴力破解。传统字典一般都是固定好的,成功率跟字典大小,字典有效性密切相关,在这种情况下,为了提高成功率,本发明提供一种基于密码因子的PPTP数据审计方法,设计流程图如图3所示。
根据密码设置方式,用户习惯等因素,用户密码一般由与自身相关的一些信息组成,比如身份证后几位,手机号,姓名的缩写,出身年月等等信息,将这个因素通过一些组合条件进行组合组成字典,能极大提高破解字典的有效性,缩短PPTP破解时间。生成破解字典的示意图如图4所示。口令因子主要有四种方式生成:方式1:常用手机号,身份证号,姓名等进行拆分;方式2:常用英文大小写字符组合,常用数字组合,常用特殊字符等生成口令因子库,在这个过程中可以统计每一种口令因子在真实环境中出现的次数,在后面字典内容排序,及口令因子的排列组合过程中提高经常出现的口令因子的权重;方式3:搜集用户常用密码,并对常用密码进行拆分,形成常用密码的口令因子;方式4:用户可以手动输入口令因子。将以上三种方式生成的口令因子放到口令因子库进行统一管理,然后根据实际环境中口令因子出现的次数,对口令因子进行排序,随后根据口令因子的排序,从高道理排列组合成为口令字典。
根据图2所示的PPTP认证校验过程,利用GPU计算的高效性,将口令字典里面的口令顺序进行校验操作,主要过程如下式所示:
DES(MD4(Password),ChallengeCheck)==NTResp (1)
其中,MD4(Password)表示对用户密码进行Password进行MD4运算,DES(MD4(Password),ChallengeCheck)表示以MD4(Password)为密钥对ChallengeCheck进行DES加密,将Peerchallenge,Challenge,Name拼接起来进行SHA1运算,结果表示为ChallengeCheck。如果(1)的判断成立,则该条口令即为该用户的密码。如果字典破解没有找到正确的用户密码,则进行最终的爆破处理,这种爆破所需时间长那个,计算机性能要求高,可能通过不断积累和优化口令因子的方式,提高字典成功率。
正确用户密码进行MD4运算的结果与NTResp共同组成密钥Key,利用密钥获取PPTP通道传输的明文信息,方法如下:
DecryptData=EncryptData⊕Key (2)
其中,DecryptData表示明文数据,EncryptData表示密文数据,⊕表示异或处理。在通道传输过程中密钥Key可分别导出上下行的密钥,应利用上述方式对PPTP通道上下行数据分别处理。
上过上述步骤处理后,PPTP通道的原始数据均可通过破解的密钥与网络传输的密文进行异或运算得到明文信息。如果破解字典足够全面,并且有效,那么PPTP密文数据即可实时审计成为明文数据,然后根据协议还原的手段,实时监管网络中的PPTP流量。
PPTP数据经过解密后与互联网中普通流量一致,后续通过协议还原的手段可以提取传输明文数据。在这部分数据中可能也存在一些加密内容,比如加密的文件,office文档,pdf文档等,这些文档的解密也依赖于文档的密钥。因此,本发明通过引入开源的hashcat与jumbo提取常见加密文档的加密相关信息,比如盐值,加密串等,然后利用上述PPTP的专用字典,也可以对网络中的加密文档进行碰撞分析。这一过程极大提高了审计系统的利用率,并扩展了系统的适用范围,能有效加强了对网络信息的监管。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围。
Claims (3)
1.一种基于口令因子的PPTP数据高效审计方法,其特征在于包括以下步骤:
步骤S1、口令因子采集;
步骤S2、利用口令因子构建专用字典;
步骤S3、通过分析PPTP通道认证特征,提取特征串,所述特征串包括:服务器端发送的挑战串Challenge,以及客户端向服务器发出身份认证信息:对端挑战串Peerchallenge、结果校验响应串NTResp和PPTP用户名Name;
步骤S4、利用专用字典碰撞用户密码,获得破解的密钥;
步骤S5、利用密钥,对PPTP通道数据解密出PPTP通道传输的明文信息;
步骤S6、利用专用字典碰撞分析步骤S5得到明文信息中的加密文件或加密串的加密信息;
步骤S1所述口令因子的采集包括以下四种方式:
(1)采集常用手机号,身份证号,姓名,并进行拆分
(2)常用英文大小写字符组合、常用数字组合、常用特殊字符;
(3)搜集用户常用密码,并对常用密码进行拆分,形成常用密码的口令因子;
(4)用户选择手动输入的口令因子;
步骤S2所述专用字典由所述四种方式采集的口令因子的合集经过排列组合生成;
步骤S4专用字典碰撞破解用户密码通过式(1)判断;当式(1)成立时,该条密码即为用户密码,
DES(MD4(Password),ChallengeCheck)==NTResp (1)
式中,MD4(Password)表示对用户密码Password进行MD4运算,DES(MD4(Password),ChallengeCheck)表示以MD4(Password)为密钥对ChallengeCheck进行DES加密,将对端挑战串Peerchallenge、挑战串Challenge和PPTP用户名Name拼接起来进行SHA1运算,结果表示为ChallengeCheck;
步骤S5中的密钥由获得的正确用户密码进行MD4运算的结果与结果校验响应串NTResp共同组成,从而利用该密钥按照式(2)解出PPTP通道传输的明文信息:
DecryptData=EncryptData⊕Key (2)
式中,DecryptData表示明文数据,EncryptData表示密文数据,⊕表示异或处理。
2.根据权利要求1所述基于口令因子的PPTP数据高效审计方法,其特征在于:对PPTP通道传输的明文信息进行解析时,密钥根据通道传输分为上下行的密钥。
3.根据权利要求1所述基于口令因子的PPTP数据高效审计方法,其特征在于:步骤S6中所述明文信息中的加密文件或加密串的加密信息通过开源工具Hashcat或jumbo进行提取,然后通过步骤S2构件的专用字典对加密文件或者加密串的加密信息进行碰撞分析。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110702536.8A CN113489693B (zh) | 2021-06-24 | 2021-06-24 | 基于口令因子的pptp数据高效审计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110702536.8A CN113489693B (zh) | 2021-06-24 | 2021-06-24 | 基于口令因子的pptp数据高效审计方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113489693A CN113489693A (zh) | 2021-10-08 |
CN113489693B true CN113489693B (zh) | 2023-09-05 |
Family
ID=77936007
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110702536.8A Active CN113489693B (zh) | 2021-06-24 | 2021-06-24 | 基于口令因子的pptp数据高效审计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113489693B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5953424A (en) * | 1997-03-18 | 1999-09-14 | Hitachi Data Systems Corporation | Cryptographic system and protocol for establishing secure authenticated remote access |
CN111181972A (zh) * | 2019-12-31 | 2020-05-19 | 厦门市美亚柏科信息股份有限公司 | 一种pptp数据实时解析的处理方法和装置 |
CN111835499A (zh) * | 2020-06-30 | 2020-10-27 | 中国电子科技集团公司第三十研究所 | 一种基于高性能计算的l2tp/ipsec破解方法及系统 |
CN112784227A (zh) * | 2021-01-04 | 2021-05-11 | 上海交通大学 | 基于口令语义结构的字典生成系统及方法 |
-
2021
- 2021-06-24 CN CN202110702536.8A patent/CN113489693B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5953424A (en) * | 1997-03-18 | 1999-09-14 | Hitachi Data Systems Corporation | Cryptographic system and protocol for establishing secure authenticated remote access |
CN111181972A (zh) * | 2019-12-31 | 2020-05-19 | 厦门市美亚柏科信息股份有限公司 | 一种pptp数据实时解析的处理方法和装置 |
CN111835499A (zh) * | 2020-06-30 | 2020-10-27 | 中国电子科技集团公司第三十研究所 | 一种基于高性能计算的l2tp/ipsec破解方法及系统 |
CN112784227A (zh) * | 2021-01-04 | 2021-05-11 | 上海交通大学 | 基于口令语义结构的字典生成系统及方法 |
Non-Patent Citations (1)
Title |
---|
基于专用字典的密码破解方法研究与应用;刘建;《哈尔滨工业大学硕士学位论文》;20160215;第1-59页 * |
Also Published As
Publication number | Publication date |
---|---|
CN113489693A (zh) | 2021-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2021208690A1 (zh) | 数据加解密方法、装置、设备及存储介质 | |
Aviram et al. | {DROWN}: Breaking {TLS} Using {SSLv2} | |
Kapoor et al. | A hybrid cryptography technique for improving network security | |
CN110719265B (zh) | 一种实现网络安全通信的方法、装置及设备 | |
US20160087797A1 (en) | Secure remote password | |
CN112333698B (zh) | 一种手游终端加密认证方法及装置 | |
CN112104454A (zh) | 一种数据安全传输方法及系统 | |
CN104992100A (zh) | 用于电子文档流转的虹膜动态加密解密系统及方法 | |
CN113923655A (zh) | 基于相邻节点的数据解密接收方法及装置 | |
Najib et al. | A comparative study MD5 and SHA1 algorithms to encrypt REST API authentication on mobile-based application | |
CN113518042A (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN111065097B (zh) | 移动互联网中基于共享密钥的通道保护方法及系统 | |
WO2005057841A1 (fr) | Procede de production de cryptogramme dynamique dans une transmission de reseau et procede de transmission de donnees de reseau | |
CN114401097B (zh) | 一种基于ssl证书指纹的https业务流量识别的方法 | |
Huang et al. | A secure communication over wireless environments by using a data connection core | |
CN112398861B (zh) | web组态化系统中敏感数据的加密系统及方法 | |
Uddin et al. | Developing a cryptographic algorithm based on ASCII conversions and a cyclic mathematical function | |
CN113489693B (zh) | 基于口令因子的pptp数据高效审计方法 | |
AbouSteit et al. | A novel approach for generating one-time password with secure distribution | |
CN114205131B (zh) | 一种面向变电站测控及pmu设备的安全认证方法 | |
Karakostas et al. | Practical new developments on BREACH | |
Fazeen et al. | Context-aware multimedia encryption in mobile platforms | |
Zhang et al. | RETRACTED ARTICLE: Encryption Method for Blockchain based Data for Safe Transmission Using Fuzzy Algorithm | |
Du et al. | A blockchain covert communication method based on voting contract | |
CN109558485A (zh) | 一种学习大数据搜索管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |