20155301滕树晨信息安全技术实验二口令破解

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

20155301滕树晨信息安全技术实验⼆⼝令破解20155301滕树晨信息安全技术实验⼆⼝令破解
实验⽬的
1.了解Windows⼝令破解原理
2.对信息安全有直观感性认识
3.能够运⽤⼯具实现⼝令破解
实验⼈数
1.⼀⼈
系统环境
1.Windows
实验⼯具
1.LC5
2.SuperDic
实验内容
1.使⽤⼯具实现⼝令破解
2.⼝令破解主要有两种⽅法:字典破解和暴⼒破解
实验原理
3.字典破解是指通过破解者对管理员的了解,猜测其可能使⽤某些信息作为密码,例如其姓名、⽣⽇、电话号码等,同时结合对密码长度的猜测,利⽤⼯具来⽣成密码破解字典。

如果相关信息设置准确,字典破解的成功率很⾼,并且其速度快,因此字典破解是密码破解的⾸选。

4.⽽暴⼒破解是指对密码可能使⽤的字符和长度进⾏设定后(例如限定为所有英⽂字母和所有数字,长度不超过8),对所有可能的密码组合逐个实验。

随着可能字符和可能长度的增加,存在的密码组合数量也会变得⾮常庞⼤,因此暴⼒破解往往需要花费很长的时间,尤其是在密码长度⼤于10,并且包含各种字符(英⽂字母、数字和标点符号)的情况下。

实验过程
字典破解
1.建⽴测试账户。

在测试主机上建⽴⽤户名“test”的账户,⽅法是依次打开“控制⾯板” “管理⼯具” “计算机管理”。

在“本地⽤户和组”下⾯
右击“⽤户”,选择“新⽤户”,⽤户名随意选取即可,这⾥我选择的是⾃⼰的学号“20155301”,密码则是设为⾃⼰的⽣⽇。

2.进⼊实验平台,单击⼯具栏“字典⽣成器”按钮,启动“字典⽣成器”。

选择“⽣⽇”标签页,输⼊的年份与⽉份信息应尽量包含步骤(1)
中⽤到的⽣⽇⽇期,在“⽣成字典”标签页中确定字典⽂件存放的路径以及新⽤户⼝令位数,最后⽣成字典⽂件
3.单击⼯具栏“LC5”按钮,启动LC5⼝令破解⼯具。

选择“Session”(会话)|“Session Options…”(会话选项)菜单项,在弹出
的“Auditing Options For This Session”对话框中选中“Dictionary Crack”项的“Enabled”,取消其它项的“Enabled”。

单击“Dictionary List”(字典列表)按钮,导⼊步骤(2)中⽣成的字典⽂件。

4.返回LC5主界⾯,选择“Session”|“Import…”(导⼊)菜单项,在弹出的“Import”对话框中导⼊本地⽤户列表,选
择“Session”|“Begin Audit”(开始审计)菜单项,开始字典破解⽤户⼝令。

暴⼒破解
1.创建新⽤户,建议⽤户⼝令仅由英⽂字母和数字组成,长度不超过6位,如123abc,这⾥我选择的是姓名的缩写123te,
2.选择LC5的“File”|“New Session…”(新会话)菜单项,新建会话。

重新导⼊本地⽤户列表
3.在会话选项中仅选中“Brute Force Crack”(暴⼒破解)|“Enabled”,并在“Character Set”(字符集)中选择“alphabet+numbers”(字
母表+数字), 开始暴⼒破解新建⽤户⼝令。

4.⽐较不同密码强度的破解时间
4.1。

再次新建4个⽤户,使⽤不同强度的⽤户⼝令
4.2.新建LC5会话,在会话选项中选中暴⼒破解选项,字符设置选择“Custom”(⾃定义)。

为了减少破解所需时间,请缩⼩⾃定义字符
集。

4.3.开始暴⼒破解,当破解完成后,查看LC5的破解信息,记录各⾃的破解时间。

4.4.根据实验结果不难发现长密码⽐短密码破解要更多的时间,复杂密码⽐简单密码需要更多的时间,这也就是设置复杂密码能够提⾼
系统安全性的原因。

思考题
1、分析⼝令破解软件L0phtCrack(简写为LC)的⼯作原理。

答:基于字典攻击和穷举攻击的原理,对所有可能的密码组合逐个进⾏尝试。

2、Windows 7的⼝令保护⽂件名称及存储位置是什么?
答:存放在这⾥的(C:\windows\system32\config\sam)sam⽂件⾥;
3、Windows保护系统帐户⼝令的算法有LM和NTLM,这两种算法有什么区别?
答: LAN Manager Challenge/Response 验证机制,简称LM,由于它⾮常简单以⾄很容易就被破解,微软提出了WindowsNT挑战/响应验证机制,称之为NTLM。

LM-Hash加密过程
第⼀步是将明⽂⼝令转换为其⼤写形式。

第⼆步是将字符串⼤写后转换为16进制字符串。

第三步是密码不⾜14字节要求⽤0补全。

第四步是将上述编码分成2组7字节(56bits=14*4)的数据。

第五步是将每⼀组7字节的⼗六进制转换为⼆进制,每7bit⼀组末尾加0,再转换成⼗六进制组成得到2组8字节的编码。

第六步将以上步骤得到的两组8字节编码,分别作为DES加密key为魔术字符串“KGS!@#$% ”进⾏加密。

第七步将两组DES加密后的编码拼接;
NTLM-Hash加密过程
第⼀步将明⽂⼝令转换为16进制。

第⼆步再ASICC码转换成unicode字符串,对所获取的Unicode字符串进⾏标准MD4单向哈希加密,MD4固定产⽣128-bit的哈希值,产⽣的哈希值就是最后的NTLM Hash。

4、为了保护⼝令安全,设置⼝令应该遵循什么样的原则?
答:扩⼤⼝令的字符空间,设置长⼝令,选⽤⽆规律的字串,定期更换。

5、Windows系统在什么地⽅可设置帐户密码策略?帐户密码策略包括哪些内容?
答:
设置账户密码
1.打开桌⾯图标“我的电脑”,会出现⼀个对话框,选择“控制⾯板”选项。

2、然后出现新的界⾯,点击下⽅的“⽤户账户”。

3、再选择⼀下想要更改密码的账户,这⾥我选择的是:Administrator(计算机管理员)。

4、之后选择对话框上⾯的“更改我的密码”来修改⼀下开机密码。

5、最后,在⽅框中输⼊当前使⽤的密码和新密码(并确认⼀下),点击界⾯右下⽅的“更改密码”即可。

密码策略
是⽤以局限所设置的密码的⼀种策略。

包括最⼩长度、使⽤期限、密码历史以及还原加密。

对密码进⾏局限⽆⾮是为了强制⽤户设置⼀个更加安全的密码。

⼈们为了省事,密码设置的往往简单,这对安全不利,在公司⾥可以通过密码策略让电脑使⽤者必须设置⼀个复杂密码。

6、在密码破解中,常到彩虹表(Rainbow Table),彩虹表是什么?
答:彩虹表是⼀个⽤于加密散列函数逆运算的预先计算好的表, 为破解密码的散列值(或称哈希值、微缩图、摘要、指纹、哈希密⽂)⽽准备。

⼀般主流的彩虹表都在100G以上。

这样的表常常⽤于恢复由有限集字符组成的固定长度的纯⽂本密码。

这是空间/时间替换的典型实践,⽐每⼀次尝试都计算哈希的暴⼒破解处理时间少⽽储存空间多,但却⽐简单的对每条输⼊散列翻查表的破解⽅式储存空间少⽽处理时间多。

使⽤加salt的KDF函数可以使这种攻击难以实现。

7、你认为⼝令破解的技术将如何发展?
答:⼝令破解技术会慢慢的随着认证⽅式的改变⽽淘汰,但作为历史,依然有着对以后的攻击认证⽅式有着借鉴意义。

实验体会
这是第⼀次⾃⼰尝试设置密码破译密码的过程,之前学习了很多理论知识,但是没有经过实践,也没有很深的感悟,经过这次试验让我更加了解到了密码学中加密解密是怎样⼀个过程,对于简单密码的破译速度很快也让我认识到了密码对于保护个⼈信息安全的重要性,增加了我学习信息安全的积极性。

相关文档
最新文档