口令攻击实验

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1. 实验报告如有雷同,雷同各方当次实验成绩均以0分计。 在规定时间内未上交实验报告的,不得以其他方式补交,当次成绩按0分计。 3.实验报告文件以PDF 格式提交。

口令攻击实验

【实验目的】

通过密码破解工具的使用,了解账号口令的安全性,掌握安全口令设置原则,以保护账号口令的安全。

【实验原理】

有关系统用户账号密码口令的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即穷举法和字典法。穷举法就是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。在口令密码稍微复杂的情况下,穷举法的破解速度很低。字典法相对来说效率较高,它用口令字典中事先定义的常用字符去尝试匹配口令。

口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。如果密码就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解密码。目前常见的密码破解和审核工具有很多种,例如破解Windows 平台口令的L0phtCrack 、 WMICracker 、SMBCrack 、CNIPC NT 弱口令终结者以及商用的工具:Elcomsoft 公司的 Adanced NT Security Explorer 和Proactive Windows Security Explorer 、Winternals 的Locksmith 等,用于Unix 平台的有John the Ripper 等。本实验主要通过L0phtCrack 的使用,了解用户口令的安全性。

【实验要求】

1.请指出Windows 7的口令保护文件存于哪个路径?

2.下载口令破解软件L0phtCrack(简写为LC ,6.0以上版本),简述其工作原理,并熟悉其用法。

3.请描述“字典攻击”的含义。

4.在主机内用命令行命令(net user )建立用户名“test ”,密码分别陆续设置为空密码、“123123”、“security ”、“974a3K%n_4$Fr1#”进行测试,在Win7能破解这些口令吗?如果能,比较这些口令的破解时间,能得出什么结论?如果不能,请说明原因。

5.下载并安装WinPE(Windows PreInstallation Environment ,Windows 预安装环境),复制出硬盘中的SAM 文件,将文件导入LC 破解,写出步骤和结果,回答4的“如果能”提问。

6.根据实验分析,请提出增加密码口令安全性的方法和策略。

【实验过程】

1.Windows 7的口令保护文件存于系统盘下Windows\System32\config 中,其名为SAM

2.安装L0phtCrack,其原理有3点:

(1)最快也是最简单的方法是字典攻击。L0phtCrack将字典中的词逐个与和口令hash表中的词作比较。当发现匹配的词时,显示结果,即用户口令。L0phtCrack自带一个小型词库。如果需要其它字典资源可以从互联网上获得。这种破解的方法,使用的字典的容量越大,破解的结果越好。

(2)、另一种方法名为hybrid。它是建立在字典破解的基础上的。现在许多用户选择口令不再单单只是由字母组成的,他们常会使用诸如”bogus11”或”Annaliza!!”等添加了符号和数字的字符串作为口令。这类口令是复杂了一些,但通过口令过滤器和一些方法,破解它也不是很困难,Hybrid就能快速地对这类口令进行破解。

(3)最后一种也是最有效的一种破解方式”暴力破解”。按道理说真正复杂的口令,用现在的硬件设备是无法破解的。但现在所谓复杂的口令一般都能被破解。只是时间长短的问题;且破解口令时间远远小于管理员设置的口令有效期。使用这种方法也能了解一个口令的安全使用期限。

3.字典攻击的含义是收集好密码可能包含的字符串,然后通过各种方式组合(即相当于从字典中查密码,逐一验证)

4.在Windows 7下面进行操作,用net user /add 语句在命令行中成功增加用户test() 、test1(123123) 、test2 (security)、test3(974a3K%n_4$Fr1#),并用L0phtCrack进行破解,过程如下图所示

结果只有test用户的密码能破解出为空,其它用户均无法破解。

分析原因:可能是Windows 7 加强了对口令的加密,致使软件无法破解。

现运用U速启软件制作U盘PE系统

制作成功后重启系统以USB引导进入PE系统

进入系统盘提取SAM文件

重启电脑,进入Windows 7系统,运行L0phtCrack ,进行破解SAM文件

发现无法破解口令

分析:如果能够破解口令,口令的复杂度应该与破解所需时间成正比。

5.现在用本人电脑(Windows 8系统)安装Windows XP系统,相似的,Windows XP的口令保护文件存于系统盘下Windows\System32\config中,其名为SAM

在Windows XP系统中重复增加用户与破解口令的步骤,发现能够破解部分口令,过于复杂的口令

“974a3K%n_4$Fr1#”无法破解。

L0phtCrack,发现无法破解口令,猜疑是系统与软件之间的兼容问题

重启电脑,进入Windows XP系统,运行L0phtCrack,发现仍然无法破解口令

6.根据实验分析,请提出增加密码口令安全性的方法和策略。

定时更换密码。

使用数字、字母与字符的组合,避免纯数字、字母或字符的密码并不可将常用词语作为密码,同时密码长度不能过短。

可以将密码经过HASH后得到的HASH值作为密码。

从网上查找各种保护密码的措施进行保密。

【实验体会】

此次实验加深了我对口令破解的认识,实验过程中遇到不少问题,我通过上网查询,各方咨询,终于得以解决,最后对于无法破解SAM文件,猜想可能是软件对于免费使用用户的一个功能限制,因为在实验过程中发现,免费用户在一次破译中不能同时破译超过10个用户的口令,故有所猜疑,软件存在功能限制。(下图为软件提示限制10用户)

【上传实验作业】

ftp://222.200.180.109(用户名:seclab 口令:c105)

文件名命名规则:序号_姓名_实验名.doc

如序号为1的同学蔡华,本次的文件名为:1_蔡华_FTP实验.doc

最后上传时间:2013-4-15日

相关文档
最新文档