口令的破解与截获试验

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

二. 实验原理
二. 实验原理
1. windows中口令认证机制 LanManager NTLM NTLMv2 Kerberos V5
二.实验原理
2.口令的破解方式
键盘截获破解 暴力攻击破解 字典攻击破解 网络嗅探截获
二.实验原理
• 3.口令破解的防范
LM认证机制是最不安全的机制 ,NTLM安全性要 高些,而NTLMv2的安全性最高,但并不是 windows的xp、2003等版本采用的就是最安全的 口令认证机制,windows操作系统中为了保持和 以前版本的兼容性,默认对三种口令认证机制都 支持,因此一个口令在SAM中就以这三种加密形 式存在。
口令的破解与截获
主要内容
1
实验目的 实验原理 实验环境 实验内容
2
3 4
一. 实验目的
一. 实验目的
通过采用暴力破解、网络嗅探等方式来进行口 令破解,一方面使读者了解这些攻击方式的原 理以及各自的特点和适用环境;另一方面可以 使读者了解本地口令的安全设置策略,掌握如 何提高口令的安全性以对抗这些口令破解攻击 方法。
四.实验内容
1-3.本地口令破解的防范
由此可见,如果让攻击者有近距离接触到计算机, 那么在操作系统中就是设置复杂度很高的口令也 可以被轻易破解。所以为了加强计算机中信息的 保密性,我们不仅需要设置复杂的帐户口令来防 止机器的权限盗用,还需要通过设置Bios口令, 通过制定管理制度以及通过设置物理隔绝措施等 手段,限制无关人员接触关键的计算机,来进一 步提高计算机的安全性。这就将安全从技术角度 扩展到了管理角度,通过制定严格和健全管理制 度和管理策略来保障信息系统的安全。
二.实验原理
为了提高口令的安全性,在设置口令时也需要让 口令满足一些安全策略,具体包括: – 至少包含8个字符(获得最高的安全性,至少 15个字符) – 大小写字母、数字和符号的组合 – 不包含姓名、用户名或者常用单词 – 不与其他人共享 – 定期更换密码
三.实验环境
• 一台windows2000/xp/2003/vista计算机,上面需 要安装口令破解工具Cain。一张包含ERD Commander的启动光盘,以及一台装有ftp服务端 的服务器,服务器操作系统版本不限。
四.实验内容
• 1.使用ERD Commander重置管理员密码
• 1-1. ERD Commander介绍 ERD Commander是一款功能非常强的操作 系统管理修复软件,以启动盘方式先于操作系统 加载,可以实现修复操作系统、更改管理员密码 等特殊功能,同时也可以在其虚拟的win32内核中 进行一些windows的常规操作,例如修改注册表、 进行网络管理等等。
四.实验内容
• ERD Cowk.baidu.commander启动后的主界面
四.实验内容
ERD Commander中和系统安全相关的功能介绍 : LockSmith Event Log File Sharing System Compare System Restore
四.实验内容
• 1-2.使用LockSmith重置口令
四.实验内容
2.使用Cain破解本地口令
2-1. Cain软件介绍 Cain是Oxid制作的一款非常专业的信息破解工具, 在信息安全相关工作中有着非常广泛的使用。其 提供的破解功能非常齐全,包括本机口令破解、 加密口令解码、网络嗅探、无线数据捕获等多种 功能,在口令破解方面支持字典攻击、暴力破解、 密码分析等多种攻击方式
四.实验内容
字典攻击对话框
四.实验内容
使用字典攻击成功破解口令
四.实验内容
3.增强口令的安全性
上面实验中介绍了cain的口令破解功能,除此之 外还有多种口令破解工具采用字典破解或者暴力 破解方法,威胁口令的安全。 设置不保存LM的口令加密值
四.实验内容
Cain 主要功能 Decoders Sniffer Cracker
四.实验内容
• 2-2.本地口令的暴力破解
导入本机系统存储的哈希值
四.实验内容
获取本机帐户名和哈希值
四.实验内容
口令破解窗口
四.实验内容
口令破解实时状态
四.实验内容
暴力破解成功获得管理员口令
四.实验内容
2-3.本地口令的字典攻击
通过前一个实验我们发现使用暴力破解手段来破 解长口令是非常耗时的,而对于某些将常用单词 做为口令的用户,采取字典攻击的方式可以大大 提高口令破解的效率。
四.实验内容
Cain自带的字典文件
四.实验内容
接着重复上面的步骤,在Cracker功能模块内将之 前的口令破解记录remove all,然后重新导入用户 名和口令的hash值,在帐户Administrator上点击 右键->Dictionary Attack->NTLM hashes,弹出字 典攻击功能的对话框 。
相关文档
最新文档