日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > windows >内容正文

windows

20155220吴思其 实验2 Windows口令破解

發布時間:2023/12/18 windows 26 豆豆
生活随笔 收集整理的這篇文章主要介紹了 20155220吴思其 实验2 Windows口令破解 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

實驗目的:

  • 了解Windows口令破解原理

  • 對信息安全有直觀感性認識

  • 能夠運用工具實現口令破解

實驗人數

  • 每組一人

系統環境

  • windows

實驗工具

  • LC5

  • SuperDic

實驗原理

口令破解方法

  • 口令破解主要有兩種方法:字典破解和暴力破解。

    字典破解是指通過破解者對管理員的了解,猜測其可能使用某些信息作為密碼,例如其姓名、生日、電話號碼等,同時結合對密碼長度的猜測,利用工具來生成密碼破解字典。如果相關信息設置準確,字典破解的成功率很高,并且其速度快,因此字典破解是密碼破解的首選。

    而暴力破解是指對密碼可能使用的字符和長度進行設定后(例如限定為所有英文字母和所有數字,長度不超過8),對所有可能的密碼組合逐個實驗。隨著可能字符和可能長度的增加,存在的密碼組合數量也會變得非常龐大,因此暴力破解往往需要花費很長的時間,尤其是在密碼長度大于10,并且包含各種字符(英文字母、數字和標點符號)的情況下。

口令破解方式

  • 口令破解主要有兩種方式:離線破解和在線破解。

離線破解攻擊者得到目標主機存放密碼的文件后,就可以脫離目標主機,在其他計算機上通過口令破解程序窮舉各種可能的口令,如果計算出的新密碼與密碼文件存放的密碼相同,則口令已被破解。可以將口令破解程序的工作流程用下圖表示。

其中,候選口令產生器作用是不斷生成可能的口令。有幾種方法產生候選口令,一種是用枚舉法來構造候選口令(暴力破解),另一種方法是從一個字典文件里讀取候選口令(字典破解);口令加密過程就是用加密算法對從口令候選器送來的候選口令進行加密運算而得到密碼。這要求加密算法要采用和目標主機一致的加密算法。加密算法有很多種,通常與操作系統的類型和版本相關;密碼比較就是口令比較,是將從候選口令計算得到的新密碼和密碼文件中存放的密碼相比較。如果一致,那么口令破解成功,可以使用候選口令和對應的賬號登錄目標主機。如果不一致,則候選口令產生器計算下一個候選口令。

通過在線破解攻擊者可以使用一個程序連接到目標主機,不斷地嘗試各種口令試圖登錄目標主機。目標主機系統中某些低等級的賬號的口令往往容易被嘗試成功,然后,攻擊者使用其賬號進入系統獲取密碼存放文件(Windows系統是SAM文件,Linux系統是passwd等文件),再使用離線破解方法破解高權限的口令(管理員口令等)。

實驗步驟

字典破解

1.建立測試賬戶。在測試主機上建立用戶名“test”的賬戶,方法是依次打開“控制面板” “管理工具” “計算機管理”。在“本地用戶和組”下面右擊“用戶”,選擇“新用戶”,用戶名隨意選取即可,密碼則是設為自己的生日。

2.進入實驗平臺,單擊工具欄“字典生成器”按鈕,啟動“字典生成器”。選擇“生日”標簽頁,輸入的年份與月份信息應盡量包含步驟(1)中用到的生日日期,在“生成字典”標簽頁中確定字典文件存放的路徑以及新用戶口令位數,最后生成字典文件。

3.單擊工具欄“LC5”按鈕,啟動LC5口令破解工具。選擇“Session”(會話)|“Session Options…”(會話選項)菜單項,在彈出的“Auditing Options For This Session”對話框中選中“Dictionary Crack”項的“Enabled”,取消其它項的“Enabled”。單擊“Dictionary List”(字典列表)按鈕,導入步驟(2)中生成的字典文件。

4.返回LC5主界面,選擇“Session”|“Import…”(導入)菜單項,在彈出的“Import”對話框中導入本地用戶列表,選擇“Session”|“Begin Audit”(開始審計)菜單項,開始字典破解用戶口令。

暴力破解:

1.創建新用戶,建議用戶口令僅由英文字母和數字組成,長度不超過6位,如123abc。

2.選擇LC5的“File”|“New Session…”(新會話)菜單項,新建會話。重新導入本地用戶列表。

3.在會話選項中僅選中“Brute Force Crack”(暴力破解)|“Enabled”,并在“Character Set”(字符集)中選擇“alphabet+numbers”(字母表+數字), 開始暴力破解新建用戶口令。

4.不同密碼強度的破解時間比較

(1)再次新建4個用戶,使用不同強度的用戶口令
(2)新建LC5會話,在會話選項中選中暴力破解選項,字符設置選擇“Custom”(自定義)。為了減少破解所需時間,請縮小自定義字符集。
(3)開始暴力破解,當破解完成后,查看LC5的破解信息,記錄各自的破解時間。
(4)根據實驗結果不難發現長密碼比短密碼破解要更多的時間,復雜密碼比簡單密碼需要更多的時間,這也就是設置復雜密碼能夠提高系統安全性的原因。

思考題

1、分析口令破解軟件L0phtCrack(簡寫為LC)的工作原理。

答:基于字典攻擊和窮舉攻擊的原理

2、Windows 7的口令保護文件名稱及存儲位置是什么?

答:存放在這里的(%SystemRoot%\system32\config\sam)sam文件里;

3、Windows保護系統帳戶口令的算法有LM和NTLM,這兩種算法有什么區別?

答:LM-Hash加密過程的第一步是將明文口令轉換為其大寫形式,第二步是將字符串大寫后轉換為16進制字符串,第三步是密碼不足14字節要求用0補全,第四步是將上述編碼分成2組7字節(56bits=14*4)的數據,第五步是將每一組7字節的十六進制轉換為二進制,每7bit一組末尾加0,再轉換成十六進制組成得到2組8字節的編碼,第六步將以上步驟得到的兩組8字節編碼,分別作為DES加密key為魔術字符串“KGS!@#$% ”進行加密,第七步將兩組DES加密后的編碼拼接;NTLM-Hash第一步將明文口令轉換為16進制,第二步再ASICC碼轉換成unicode字符串,對所獲取的Unicode字符串進行標準MD4單向哈希加密,MD4固定產生128-bit的哈希值,產生的哈希值就是最后的NTLM Hash。

4、為了保護口令安全,設置口令應該遵循什么樣的原則?

答:在網頁或者軟件中設計密碼時,確定密碼后往往分為弱、中、高三個級別,弱表示設置的密碼非常容易破解,諸如123456、000000這種;中一般為字母+數字,其中有的密碼是由名字和生日進行組合而成的。這種比弱密碼要復雜一些,位數要多一些。但是在被掌握個人信息的情況下也很有可能被破解;高一般表示較復雜的小寫字母+數字+特殊符號,且字母、數字一般不含有個人信息,比如Hyq_8013-HF。除了字符種類以外,密碼的長度也與安全性息息相關。

5、Windows系統在什么地方可設置帳戶密碼策略?帳戶密碼策略包括哪些內容?

答:密碼策略是用以局限所設置的密碼的一種策略。包括最小長度、使用期限、密碼歷史以及還原加密。對密碼進行局限無非是為了強制用戶設置一個更加安全的密碼。人們為了省事,密碼設置的往往簡單,這對安全不利,在公司里可以通過密碼策略讓電腦使用者必須設置一個復雜密碼。

6、在密碼破解中,常到彩虹表(Rainbow Table),彩虹表是什么?

答:彩虹表是一個用于加密散列函數逆運算的預先計算好的表, 為破解密碼的散列值(或稱哈希值、微縮圖、摘要、指紋、哈希密文)而準備。一般主流的彩虹表都在100G以上。 這樣的表常常用于恢復由有限集字符組成的固定長度的純文本密碼。這是空間/時間替換的典型實踐, 比每一次嘗試都計算哈希的暴力破解處理時間少而儲存空間多,但卻比簡單的對每條輸入散列翻查表的破解方式儲存空間少而處理時間多。使用加salt的KDF函數可以使這種攻擊難以實現。

7、你認為口令破解的技術將如何發展?

答:口令破解技術會慢慢的隨著認證方式的改變而淘汰,但作為歷史,依然有著對以后的攻擊認證方式有著借鑒意義。

思想與感悟

這次的實驗加深了對于暴力破解的理解,對于破解自己的理解也變得更加深刻。

轉載于:https://www.cnblogs.com/20155220wsq/p/7756890.html

總結

以上是生活随笔為你收集整理的20155220吴思其 实验2 Windows口令破解的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。