实验2账号口令破解及Windows安全设置
20155301滕树晨信息安全技术实验二口令破解
20155301滕树晨信息安全技术实验⼆⼝令破解20155301滕树晨信息安全技术实验⼆⼝令破解实验⽬的1.了解Windows⼝令破解原理2.对信息安全有直观感性认识3.能够运⽤⼯具实现⼝令破解实验⼈数1.⼀⼈系统环境1.Windows实验⼯具1.LC52.SuperDic实验内容1.使⽤⼯具实现⼝令破解2.⼝令破解主要有两种⽅法:字典破解和暴⼒破解实验原理3.字典破解是指通过破解者对管理员的了解,猜测其可能使⽤某些信息作为密码,例如其姓名、⽣⽇、电话号码等,同时结合对密码长度的猜测,利⽤⼯具来⽣成密码破解字典。
如果相关信息设置准确,字典破解的成功率很⾼,并且其速度快,因此字典破解是密码破解的⾸选。
4.⽽暴⼒破解是指对密码可能使⽤的字符和长度进⾏设定后(例如限定为所有英⽂字母和所有数字,长度不超过8),对所有可能的密码组合逐个实验。
随着可能字符和可能长度的增加,存在的密码组合数量也会变得⾮常庞⼤,因此暴⼒破解往往需要花费很长的时间,尤其是在密码长度⼤于10,并且包含各种字符(英⽂字母、数字和标点符号)的情况下。
实验过程字典破解1.建⽴测试账户。
在测试主机上建⽴⽤户名“test”的账户,⽅法是依次打开“控制⾯板” “管理⼯具” “计算机管理”。
在“本地⽤户和组”下⾯右击“⽤户”,选择“新⽤户”,⽤户名随意选取即可,这⾥我选择的是⾃⼰的学号“20155301”,密码则是设为⾃⼰的⽣⽇。
2.进⼊实验平台,单击⼯具栏“字典⽣成器”按钮,启动“字典⽣成器”。
选择“⽣⽇”标签页,输⼊的年份与⽉份信息应尽量包含步骤(1)中⽤到的⽣⽇⽇期,在“⽣成字典”标签页中确定字典⽂件存放的路径以及新⽤户⼝令位数,最后⽣成字典⽂件3.单击⼯具栏“LC5”按钮,启动LC5⼝令破解⼯具。
选择“Session”(会话)|“Session Options…”(会话选项)菜单项,在弹出的“Auditing Options For This Session”对话框中选中“Dictionary Crack”项的“Enabled”,取消其它项的“Enabled”。
密码破解技术实验报告
一、实验目的1. 了解密码破解的基本原理和方法。
2. 熟悉常用密码破解工具的使用。
3. 培养网络安全意识和实际操作能力。
二、实验原理密码破解是指通过特定的技术手段,获取密码的过程。
常见的密码破解方法有字典破解、暴力破解、彩虹表破解等。
本实验主要介绍字典破解和暴力破解两种方法。
1. 字典破解:通过构建一个包含可能密码的字典文件,逐个尝试字典中的密码,直到找到正确的密码。
2. 暴力破解:通过穷举法,遍历所有可能的密码组合,直到找到正确的密码。
三、实验环境1. 操作系统:Windows 102. 软件工具:John the Ripper、Hydra、字典生成器、pwdump7等。
四、实验步骤1. 准备实验环境,安装并配置相关软件工具。
2. 创建一个简单的密码文件,用于实验。
3. 使用字典破解方法尝试破解密码。
(1)使用John the Ripper生成一个包含常见密码的字典文件。
(2)将密码文件和字典文件导入John the Ripper,开始破解。
4. 使用暴力破解方法尝试破解密码。
(1)使用Hydra进行暴力破解。
(2)设置破解参数,如用户名、密码类型、字典文件等。
(3)启动Hydra进行破解。
5. 分析实验结果,总结实验经验。
五、实验结果与分析1. 字典破解实验结果:在实验中,我们使用John the Ripper对密码文件进行了字典破解。
经过一段时间,成功破解了密码。
实验结果表明,字典破解方法在破解常见密码时具有较高的效率。
2. 暴力破解实验结果:在实验中,我们使用Hydra对密码文件进行了暴力破解。
经过较长时间,成功破解了密码。
实验结果表明,暴力破解方法在破解简单密码时较为有效,但在破解复杂密码时耗时较长。
六、实验总结1. 了解密码破解的基本原理和方法,提高了网络安全意识。
2. 熟悉常用密码破解工具的使用,为实际工作提供了技术支持。
3. 通过实验,发现字典破解和暴力破解在破解不同类型密码时的优缺点,为实际操作提供了参考。
实训2-1:Windows的账号安全性
2.配置密码策略
➢ (7)设置密码长度最小值
在“本地安全设置”窗口,右击“密码策略”中的“密码 长度最小值”项,选择【属性】菜单,打开如所示窗口 。
2.配置密码策略
➢ (8)设置密码最长存留期
➢ 右击“密码策略”中的“密码最长存留期”项,选择【属性】菜 单,打开如所示窗口。
须符合复杂性要求,如所示。
2.配置密码策略
➢ (4)在“计算机管理”窗口,选择左侧的【系统工具】
→【本地用户和组】→【用户】,便显示出当前的计算 机用户,如所示。
2.配置密码策略
➢ (5)右击“admin“用户,选择【设置密码】菜单,打
开“设置密码”对话框,如所示。
2.配置密码策略
➢ (6)因为已经启用“密码必须符合复杂性要求”,在窗
➢ (2)双击“本地安全策略”,出现“本地安全设置”窗
口,如所示。
2.配置密码策略
2.配置密码策略
➢ (1)在“本地安全设置”窗口,选择【安全设置】→【
帐户策略】→【密码策略】,如所示。
2.配置密码策略
➢ (2)右击“密码必须符合复杂性要求”,选择【属性】
菜单,如所示。
2.配置密码策略
➢ (3)在打开的窗口中,选中“已启用”选项,使密码必
2.配置密码策略
➢ 如果已经使用域,则可以在此启用为域中的所有用户使
用可还原的加密来储存密码。当设定了上述的设置后, 可以在密码策略中看到设置后的列表,如所示。
3.配置账户锁定策略
3.配置账户锁定策略
➢ (1)在“本地安全设置”窗口,选择【安全设置】→【
帐户策略】→【帐户锁定策略】,如所示。
Windows系统加密,解密,权限设置实验报告
Windows系统加密,解密,权限设置实验报告
实验一、设置Windows启动密码
一、实验目的:利用Windows启动密码保存重要文件。
二、实验步骤;
1、在Windows XP系统中选择开始一一运行,在打开输入框中“syskey.exe”,点击确定,打开“保证Windows XP账户数据库的安全”对话框。
2、单击【更新】,打开【启动密码】对话框,然后输入密码,在【确认】文本框中再次输入密码,单击【确定】
实验二、为 word文档加密解密
一、实验目的:保护数据的安全
二、实验步骤:
1、打开一个需要加密的文档,选择【工具】一一【选项】一一【安全性】然后输入想要设置打开文件时所需的密码
2、单击【高级(A)】打开加密类型对话框,选中【加密文档属性】复选框,单击【确定】。
3、打开文件的【确认密码】对话框,输入打开文件时需要的密码,单击【确定】,随即打开【确认密码】对话框,输入密码。
4、保存文件后,重新打开Word文档,打开【密码】,输入打开文件所需的密码,单击【确定】输入修改的密码,单击【确定】破解word密码
(1)安装Advanced Office Password Recovery 软件,安装完成
后打开需要破解的word文档,进行暴力破解。
实验02:Windows安全配置与口令破解
实验二 Windows安全配置与口令破解[实验目的]1、掌握Windows安全配置基本方法;2、学习Windows口令破解方。
;[实验环境]1、PC机一台,安装有Windows 2003 server;2、Vmware软件一套,安装有Windows 2000;3、FindPass.exe和pulist.exe软件。
[基础知识]一、Windows 2000安全配置方法Windows2000 真的那么不安全么?其实,Windows2000 含有很多的安全功能和选项,如果你合理的配置它们,那么windows 2000将会是一个很安全的操作系统。
具体清单如下:基础部分1. 物理安全服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留15天以上的摄像记录。
另外,机箱,键盘,电脑桌抽屉要上锁,以确保旁人即使进入房间也无法使用电脑,钥匙要放在另外的安全的地方。
2. 停掉Guest 帐号在计算机管理的用户里面把guest帐号停用掉,任何时候都不允许guest 帐号登陆系统。
为了保险起见,最好给guest 加一个复杂的密码,你可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串,然后把它作为guest帐号的密码拷进去。
3.限制不必要的用户数量去掉所有的duplicate user 帐户, 测试用帐户, 共享帐号,普通部门帐号等等。
用户组策略设置相应权限,并且经常检查系统的帐户,删除已经不在使用的帐户。
这些帐户很多时候都是黑客们入侵系统的突破口,系统的帐户越多,黑客们得到合法用户的权限可能性一般也就越大。
国内的nt/2000主机,如果系统帐户超过10个,一般都能找出一两个弱口令帐户。
我曾经发现一台主机197个帐户中竟然有180个帐号都是弱口令帐户。
4.创建2个管理员用帐号虽然这点看上去和上面这点有些矛盾,但事实上是服从上面的规则的。
创建一个一般权限帐号用来收信以及处理一些日常事物,另一个拥有Administrators 权限的帐户只在需要的时候使用。
2010441720 黄帅 实验2报告口令攻击
利用X-Scan,Hscan或者NTScan进行远程windows口令猜解。
三、实验操作方法和步骤
1.按照第一次实验的方法,启动虚拟机并确保虚拟机与主机能够ping通。
2.将虚拟机的C盘和C盘的windows或者winnt文件夹设为共享。
3.在虚拟机新增加用户admin,密码123456.
NT-sacn也扫描出了弱口令漏洞。
重庆科技学院学生实验报告
课程名称
网络安全技术
实验项目名称
信息收集与漏洞扫描
开课学院及实验室
电气与信息工程学院
实验日期
2013.3.25
学生姓名
黄帅
学号
2010441720
专业班级
计科1002
指导教师
刘超
实验成绩
一、实验目的和要求
1.理解弱口令攻击的基本原理
2.掌握利用常用攻击软件远程猜解windows口令
在虚拟机里面新建用户admin并设置密码123456。
4.利用X-Scan,HScan或者NTSan扫描虚拟机的用户名和密码。
先用x-scan扫描:
扫描出来,发现一个安全漏洞,NT-Server弱口令:admin/123456。
然后用Hscan扫Leabharlann :这是Hscan的软件扫描
这是扫描的结果的截图。
最后用NT-scan扫描:
【信息安全技术】实验报告:口令破解
【信息安全技术】实验报告:⼝令破解【信息安全技术】实验报告:⼝令破解⼀、实验环境系统环境:Windows⽹络环境:交换⽹络结构实验⼯具:LC5 SuperDic⼆、实验内容新增模拟⽤户及⽤户名;利⽤字典⽣成器⽣成字典⽂件;利⽤⼝令破解器破解本地⽤户密码。
三、实验过程1.创建本地⽤户通过右键“计算机”-> “管理” -> “本地⽤户和组”-> 在空⽩处右键“新⽤户”,创建本地⽤户名和密码2.⽣成字典⽂件在字典⽣成器软件⾥进⾏如下操作:(1)设置⽣⽇范围及格式(2)设置⽂件⽣成路径及⼝令位数3.进⾏字典破解(1)通过Session -> Session Options 设置破解⽅式及依据的字典⽂件(2)通过Session->Import 导⼊本地⽤户(3)通过Session->Begin Audit 开始破解如图3.进⾏字典破解(1)通过Session -> Session Options 设置破解⽅式及依据的字典⽂件(2)通过Session->Import 导⼊本地⽤户(3)通过Session->Begin Audit 开始破解破解结果如图4.进⾏暴⼒破解(1)破解“alphabet+numbers”形式的密码1)通过Session -> Session Options 设置破解⽅式(Brute Force Crack)及密码组成元素(alphabet+numbers)2)通过Session->Begin Audit 开始破解(2)破解“Custom(⾃定义)”形式的密码1)通过Session -> Session Options 设置破解⽅式(Brute Force Crack)及密码组成元素(Custom)2)通过Session->Begin Audit 开始破解⾃定义字符集如图破解结果如图四、实验总结本次实验相对是⽐较容易的,但是遇到了很多英⽂,所以以后还是要加强英语的学习,实验中我学到了⽤户密码的破解,很有收获。
Windows安全实验
在Windows 2003 Server域控制器中:可以看出一般没有多余的用户,或要被禁用。
图1
(2)guest账户的禁用。
在WindowsXP中,“控制面板”→“管理工具”→“计算机管理”→“本地用户和组”
图15
(2)在弹出的快捷菜单中选择“属性”,可以看到该文件的属性对话框(参见图16)
图16
(3)在“常规”选项卡中单击“高级”,看到“高级属性”对话框(参见图17)
图17
(4)选择“加密内容以保护数据”→“确定”,会弹出“加密警告”对话框。(参见图18)
图18
(5)选“只加密文件”→“确定”,可发现该文件会呈“绿色”,表示已被加密。
6.为当前的加密文件系统EFS设置证书
(1)以管理员账户登录系统。单击“开始”→“运行”→输入 mmc ,打开系统控制台。
图29
(2)单击左上角的“文件”菜单,选择“添加/删除管理单元”,在弹出的对话框中单击“添加”按钮,选择添加“证书”,如图30所示,
(图30)
图31
选择“完成”后,“关闭”
(图32)
至此,自行安全模板mytem创建完毕。可以按照任务五第1部分中的步骤导入系统中。
对部分模板的意义做如下说明:
setup security.inf:全新安装系统的默认安全设置
basicws.inf:基本的安全级别
compatws..inf:将系统的NTFS和ACL设置成安全层次较低的NT4.0设置
securews.inf:提供较高安全性的安全级别
→“密码策略”(见图6)→双击“密码必须符合复杂性要求”,选择“启用”(见图7)
Windows系统口令破解实验
Windows系统口令破解实验实验要求:[实验目的]◆了解Window2000系统密码的加密原理。
◆了解Window2000系统密码的脆弱性。
◆学会使用常见的密码破解工具。
[实验环境]◆本地计算机◇操作系统:Window2000主机◇软件:SAMInide2.2.5。
[实验内容]◆从SAM文件导入密码散列破解。
◆字典模式破解。
◆暴力模式破解。
◆检测本地计算机的密码脆弱性。
实验指导:运行实验工具目录下的SAMInide.e某e。
点击工具栏中按钮右侧的下拉箭头,选择\。
在\文件打开对话框中,选择实验工具目录下的文件\,点击\打开\按钮返回主界面。
(\是事先用pwdump工具从目标服务器上导出的am文件,采用pwdump自定义的格式。
)马上即可查看到自动破解出来的用户弱密码。
请将这时查看到的用户名和所对应的密码写入实验报告中,统一采用uername:paword的格式。
在\栏中仅选择如图所示的用户。
点击工具栏中按钮右侧的下拉箭头,选择\。
再次点击工具栏中按钮右侧的下拉箭头,选择\。
在弹出的\对话框中,点击\按钮添加一个密钥猜解字典,这里选用实验工具目录下的\。
回到\对话框,在\组合框中选中\word\选项。
点击\按钮回到主界面。
点击工具栏中按钮,进行基于字典模式的破解。
查看破解出来的用户弱密码。
请将这时查看到的用户名和所对应的密码写入实验报告中,统一采用uername:paword的格式。
点击工具栏中按钮右侧的下拉箭头,选择\。
再次点击工具栏中按钮右侧的下拉箭头,选择\。
在弹出的\对话框中,选择暴力破解所包括的各种字符可能性(选择的字符越多,则需要猜解的时间也越多),点击\按钮回到主界面。
建议一般情况下选择大写字母、小写字母和数字。
点击工具栏中按钮,进行基于暴力模式的破解。
观察状态栏中显示的破解速度,请将该数值(包括单位)写入实验报告中。
如果在一段时间内暴力破解成功,那么请将这时查看到的用户名和所对应的密码写入实验报告中,统一采用uername:paword的格式;同时也请将花费的时间写入实验报告中。
关于windows安全实验报告的范文
关于windows平安实验报告的范文1、了解Windows操作系统的平安性2、熟悉Windows操作系统的平安设置3、熟悉MBSA的使用1、根据实验中的平安设置要求,详细观察并记录设置前后系统的变化,给出分析报告。
2、采用MBSA测试系统的平安性,并分析原因。
3、比较Windows系统的平安设置和Linux系统平安设置的异同。
1、配置本地平安设置,完成以下内容:(1)账户策略:包括密码策略(最小密码长度、密码最长存留期、密码最短存留期、强制密码历史等)和账户锁定策略(锁定阈值、锁定时间、锁定计数等)(2)账户和口令的平安设置:检查和删除不必要的账户(User 用户、Duplicate User用户、测试用户、共享用户等)、禁用guest账户、制止枚举帐号、创立两个员帐号、创立陷阱用户(用户名为Administrator、权限设置为最低)、不让系统显示上次的用户名。
实验一:活动目录的安装实验二:PKI证书申请(企业根,独立根)实验三:IPsec 的配置实验四:文件的共享访问实验五:SSL Web站点的设置实验六:组策略下发实验体会课程简介:《Windows平安原理与技术》是信息平安专业网络平安方向专业选修(限选)课程。
本课程的目的在于使学生掌握Windows系统内核的根本原理和Windows平安技术。
本课程内容:WINDOWS系统的内存管理,虚拟内存访问,文件的内存映射;动态链接库;活动目录、身份验证、访问控制、文件系统平安、网络传输平安、应用效劳平安、组策略、平安配置与分析、平安审核和公钥根底构造等。
本机ip:192.168.203.1 虚拟机ip:192.168.203.12实验一:活动目录的安装1.登陆界面:2. 输入CMD翻开dos窗口后,输入Dcpromo 进入安装向导,按提示选择下一步操作即可。
安装后结果如下:实验二:PKI证书申请(企业根,独立根)1. 用户级证书通过网页申请,企业级证书步骤如下:2. 得到结果如以下图所示:实验三:IPsec 的配置1、制止其他计算机ping通计算机:实验前后结果如下:中南大学操作系统实验报告姓名:班级:学号:指导老师:完成时间:问答题:1. ./mls文件定义的是SELinux的分层平安构造,请解释其中的内容?答:./mls文件的内容是多级平安策略,它是linux系统平安中对约束的一种实现(约束是在TE规那么许可范围之外对TE策略提供了更多的限制)。
计算机信息安全 实验二 L0phtcrack
集美大学计算机工程学院实验报告课程名称:计算机信息安全技术班级:计算12实验成绩:指导教师:付永钢姓名:学号:20上机实践日期:2014实验项目名称:使用L0phtcrack破解Windows 2000密码实验项目编号:实验二组号:上机实践时间:4 学时一实验目的通过密码破解工具的使用,了解帐号的安全性,掌握安全口令的设置原则,以保护帐号口令的安全。
二实验原理口令密码应该说是用户最重要的一道防护门,如果密码被破解了,那么用户的信息将很容易被窃取。
随着网络黑客攻击技术的增强和提高,许多口令都可能被攻击和破译,这就要求用户提高对口令安全的认识。
一般入侵者常常通过下面几种方法获取用户的密码口令,包括口令扫描、Sniffer密码嗅探、暴力破解、社会工程学(即通过欺诈手段获取)以及木马程序或键盘记录程序等手段。
有关系统用户帐户密码口令的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即穷举法和字典法。
穷举法是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。
在口令稍微复杂的情况下,穷举法的破解速度很低。
字典法相对来说较高,它用口令字典中事先定义的常用字符去尝试匹配口令。
口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。
如果你的密码就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解密码。
常用的密码破解工具和审核工具很多,例如Windows平台口令的L0phtCrack、WMICracker、SAMInside等。
通过这些工具的使用,可以了解口令的安全性。
三实验环境一台装有Windows 2000/XP系统的计算机,安装L0phtCrack5.04、SAMInside的密码破解工具。
四实验内容和任务在本ftp中提供L0phtCrack6和L0phtCrack5(破解版) ,SAMInside。
注意:L0phtCrack6未破解,只可以使用15天。
windows操作系统安全
windows操作系统安全1.实验目的(1) Windows账户与密码的安全设置(2) 文件系统的保护和加密(3) 安全策略与安全模板的使用(4) 审核和日志的启用(5) 学会本机漏洞检测软件MBSA的使用2.实验器材一台装有Windows 7 6.1(7600)操作系统的计算机,磁盘格式配置为NTFS,预装MBSA (Microsoft Baseline Security Analyzer)工具。
3.实验原理3.1.账户和口令账户和口令是登录系统的基础,也是众多黑客程序攻击和窃取的对象。
因此,系统账户和口令的安全是非常重要的,也是可以通过合理设置来实现的。
普通用户常常在安装系统后长期使用系统的默认设置,忽视了Windows系统默认设置的不安全性,而这些不安全性常常被攻击者利用,通过各种手段获得合法的账户,进一步破解口令。
所以,首先需要保障账户和密码安全。
3.2.文件系统Windows系统提供的磁盘格式有FAT,FAT32以及NTFS。
其中,FAT格式和FAT32格式没有考虑对安全性方面的更高需求,例如无法设置用户访问权限等。
NTFS文件系统是Windows 操作系统中的一种安全的文件系统。
管理员或用户可以设置每个文件夹的访问权限,从而限制一些用户和用户组的访问,以保障数据的安全。
3.3 数据加密软件EFS采用加密文件系统(EFS)的加密功能对敏感数据文件进行加密,可以加强数据的安全性,并且减小计算机和磁盘被窃或者被拆换后数据失窃的隐患。
EFS采用了对称和非对称两种加密算法对文件进行加密,首先系统利用生成的对称密钥将文件加密成为密文,然后采用EFS 证书中包含的公钥将对称密钥加密后与密文加附在一起。
文件采用EFS加密后,可以控制特定的用户有权解密数据。
这样即使攻击者能够访问计算机的数据存储器,也无法读取用户数据。
只有拥有EFS证书的用户,采用证书中公约对应的私钥,先解密公钥加密的对称密钥,然后再用对称密钥解密密文,才能对文件进行读写操作。
实验02 账号口令破解
实验2 帐号口令破解一实验目的通过密码破解工具的使用,了解帐号的安全性,掌握安全口令的设置原则,以保护帐号口令的安全。
二实验原理口令密码应该说是用户最重要的一道防护门,如果密码被破解了,那么用户的信息将很容易被窃取。
随着网络黑客攻击技术的增强和提高,许多口令都可能被攻击和破译,这就要求用户提高对口令安全的认识。
一般入侵者常常通过下面几种方法获取用户的密码口令,包括口令扫描、Sniffer密码嗅探、暴力破解、社会工程学(即通过欺诈手段获取)以及木马程序或键盘记录程序等手段。
有关系统用户帐户密码口令的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即穷举法和字典法。
穷举法是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。
在口令稍微复杂的情况下,穷举法的破解速度很低。
字典法相对来说较高,它用口令字典中事先定义的常用字符去尝试匹配口令。
口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。
如果你的密码就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解密码。
常用的密码破解工具和审核工具很多,例如password recovery等。
三实验环境一台装有Windows 2000/XP系统的计算机,安装rar password recovery的密码破解工具。
四实验内容和任务任务一使用rar password recovery破解密码我们事先在主机内建立一文本文件并使用rar设置用户名和密码,进行测试。
使用rar password recovery,分别对上述密码设置进行破解。
并记录破解时间。
任务二使用字典攻击方法同上,破解方式使用字典攻击法。
操作系统安全实验报告
中南大学操作系统安全实验报告学生姓名学院信息科学与工程学院专业班级完成时间目录1.实验内容 (3)2.实验1:Windows系统安全设置实验 (3)2.1 实验目的 (3)2.2 实验要求 (3)2.3 实验内容 (3)2.4 实验结果 (4)3.实验2 :Linux系统安全设置实验 (19)3.1 实验目的 (19)3.2实验要求 (19)3.3实验内容 (19)3.4 实验结果 (20)4.实验3 :SELinux实验 (25)4.1 实验目的 (25)4.2实验要求 (25)4.3实验内容 (25)4.4 实验结果 (26)5. 回答问题 (28)操作系统安全1.实验内容实验1Windows系统安全设置实验实验2Linux系统安全设置实验实验 3 SELinux实验2.实验1:Windows系统安全设置实验2.1 实验目的1、了解Windows操作系统的安全性2、熟悉Windows操作系统的安全设置3、熟悉MBSA的使用2.2 实验要求1、根据实验中的安全设置要求,详细观察并记录设置前后系统的变化,给出分析报告。
2、采用MBSA测试系统的安全性,并分析原因。
3、比较Windows系统的安全设置和Linux系统安全设置的异同。
2.3 实验内容1、配置本地安全设置,完成以下内容:(1)账户策略:包括密码策略(最小密码长度、密码最长存留期、密码最短存留期、强制密码历史等)和账户锁定策略(锁定阈值、锁定时间、锁定计数等)(2)账户和口令的安全设置:检查和删除不必要的账户(User用户、Duplicate User 用户、测试用户、共享用户等)、禁用guest账户、禁止枚举帐号、创建两个管理员帐号、创建陷阱用户(用户名为Administrator、权限设置为最低)、不让系统显示上次登录的用户名。
(3)设置审核策略:审核策略更改、审核账户登录事件、审核账户管理、审核登录事件、审核特权使用等(4)设置IP安全策略(5)其他设置:公钥策略、软件限制策略等2、Windows系统注册表的配置(1)找到用户安全设置的键值、SAM设置的键值(2)修改注册表:禁止建立空连接、禁止管理共享、关闭139端口、防范SYN攻击、减少syn-ack包的响应时间、预防DoS攻击、防止ICMP重定向报文攻击、不支持IGMP协议、禁止死网关监控技术、修改MAC地址等操作。
(完整版)02-Windows帐户与口令的安全设置
图6.12. 点击“本地用户和组" 前面的“+",然后单击“用户”,在右边出现的用户列表中,选择要删除的用户,单击右键,在弹出的快捷菜单中,选择“删除”,命令,在接下来出现的对话框中,单击“是"按钮。
如图6。
2图6。
23、停用Guest账户将Guest账户停用,改成一个复杂的名称并加上密码,然后将它从Guests组删除,任何时候都不允许Guest账户登录系统.具体做法:右击Guest用户,点击“属性",弹出如图6.3所示窗口。
选择“账户已停用”复选框。
图6.3 停用Guest账户然后,在同一个快捷菜单中单击“重命名”,为Guest起一个新名字hhnihama;单击“设置密码"123456,建议设置一个复杂的密码。
接下来,单击“组”,在右边出现的组列表中,双击Guests组,在弹出的对话框中选择Guest账户,单击“删除"按钮,如图所示6。
4图6.44、重命名管理员账户用户登录系统的账户名对于黑客来说也有着重要意义.当黑客得知账户名后,可发起有针对性的攻击.目前许多用户都在使用Administrator账户登录系统,这为黑客的攻击创造了条件.因此可以重命名administrator账户,使得黑客无法针对该账户发起攻击。
但是注意不要使用admin root之类的特殊名字,尽量伪装成普通用户,例如user1。
具体做法:(1)依次单击“开始”–“设置" –“控制面板”,然后依次双击“管理工具" –“计算机管理",在弹出的窗口中单击“本地用户和组”前面的“+",然后单击“用户”,在右边出现的用户列表中,选择administartor账户,单击右键,在弹出的快捷菜单中,单击“重命名”,在接下来出现的对话框中,为administrator账户重命名为admin.(2)打开“本地安全策略”窗口,在窗口左侧依次选择“安全设置“–”本地策略“–”安全选项“,如图6。
口令破解实验
华北电力大学实验报告||实验名称网络攻击与防范实验课程名称口令破解实验||专业班级:学生姓名:学号:成绩:指导教师:实验日期:口令破解实验一、实验目的与要求1、了解Windows 系统密码的结构及构造原理。
2、了解Windows 系统密码文件(SAM 文件)的相关知识。
3、掌握获取Windows 用户密码的方法。
4、创建三组用户名和密码(复杂各不相同),采用不同模式破解,给出详细步骤及结果。
二、实验环境1、VPC1(虚拟PC):操作系统类型:windows xp;网络接口:eth0。
2、VPC1连接要求:与实验网络相连。
3、软件描述:PwDump7.exe,SAMInside.exe,John The Ripper.exe。
三、实验内容1、在Windows系统下用SAIMnside和PwDump破解本地用户登录口令。
2、在Windows系统下用John The Ripper和PwDump破解本地用户登录口令。
四、实验正文(一)在Windows系统下用SAIMnside和PwDump破解本地用户登录口令1、使用pwdump 等工具获取Windows 系统密码Hash 值。
2、使用SAMInside工具对Windows 系统密码进行破解。
Pwdump的使用语法为:pwdump [-h][-o][-u][-p][-n] machineName其中:machineName——目标计算机名称。
-h——显示本程序的用法。
-o——指定导出后的口令散列值的存储文件。
-u——指定用于连接目标的用户名。
-p——指定用于连接目标的口令。
-s——指定连接上使用的共享,而不是搜索共享。
-n——跳过口令历史。
实验步骤:1、使用默认用户名:administrator,密码:123456,登录到windows xp环境2、打开开始——控制面板点击“切换到经典视图”3、双击“用户账户”4、进入如图所示界面,点击Administrator。
Windows系统攻防技术2
1
Windows系统远程攻击
远程口令猜测与破解攻击
口令暴力破解、基于字典的猜测及中间人身份 认证欺骗攻击技术
攻击Windows网络服务
SMB、MSRPC、NETBIOS服务 IIS, MS SQL Server互联网服务
攻击Windows客户端及用户
18
Payload模块
Options – 渗透攻击选项
执行渗透攻击:”exploit”命令
远程口令字猜测
Windows文件与打印共享服务-SMB
TCP 139: NetBIOS Session Service TCP 445: SMB over TCP/IP直连主机服务
30
攻击MS SQL Server
SQL Server信息收集
端口扫描: TCP 1433端口 SQLPing: SQL服务器名称/实例名称/版本号/端口号/命 名管道 基本SQL查询工具: Query Analyzer, osql命令行 SQL口令破解: sqldict, sqlbf, sqlpoke
54
IIS基础
IIS (Intenet Information Services) HTTP: 基于文本的Web应用协议 CGI (common gateway interface) ASP (Active Server Pages)
微软在Windows服务器操作系统中集成的 Web/FTP/Email/NNTP网络服务
26
IIS进程模型-IIS6
IIS6进程模型
HTTP监听进程(listener, HTTP.sys): Windows内核模式TCP/IP协议栈 工作进程(worker):
实验二 操作系统口令破解
上海电力学院计算机系统安全实验报告实验题目:实验二操作系统口令破解院系:计算机科学与技术学院信息安全系专业年级:信息安全专业三年级学生姓名:方立春学号20103259实验二操作系统口令破解一、实验目的和要求了解主流操作系统Windows/Linux的口令加密机制、保存机制;掌握利用口令破解工具进行主流操作系统Windows/Linux的口令破解方法。
二、实验内容1)Windows口令破解口令破解定义、穷举口令破解、字典口令破解、口令强度比较2)Linux口令破解Linux用户口令加密机制与保护措施、阴影口令、Shadow文件、Crypt函数3)口令管理中的撒盐措施的实现。
三、主要实验设备:PC机,Windows/Linux操作系统四、实验步骤1. 自己使用口令破解工具找到机器中存在的脆弱口令,并加以更改。
1)John the Ripper(/john)(支持Windows和Linux平台)/thread-2241102-1-1.html/393390/3540482)Pwdump 6为了在Windows平台上运行John the Ripper来破解Windows口令,必须首先运行一个工具,将Windows口令从SAM文件中提取出来,做这一步工作的原因在于Windows运行过程中SAM被锁定,不能直接复制或编辑这个文件。
Pwdump 6(/fizzgig/ pwdump/),它能够提取出Windows系统中的口令,并存储在指定的文件中。
2.检查日志文件/var/log/messages, 是否有类似FAILED LOGIN(登录错误)的多条记录语句,如果存在则表明系统可能被口令破解的方法攻击过。
3.使用阴影口令,对于未启动阴影口令的系统启动阴影口令,方法如下:首先使用pwck命令检查passswd文件完整性,在pwck 程序验证期间,将检查passwd文件中的每条记录,确保其遵循正确的格式,并且每个字段的值都是正确的;接下来通过pwconv命令转到阴影指令,pwconv程序会根据现有的passwd文件创建shadow文件,如果系统中已经存在阴影文件,则将被合并。
实验二windows操作系统安全.doc
实验(实训)报告项目名称实验二Windows操作系统安全所属课程名称计算机安全与保密项目类型验证性实验(实训)日期2011年5月3日班级08信息(2)班学号0820400228姓名楼俊指导教师郭柏林浙江财经学院东方学院教务部制实验二: Windows操作系统安全1.实验名称:Windows操作系统安全2.实验目的:通过实验掌握Windows 帐户与密码的安全设置,文件系统的保护和加密,安全策略与模板的使用、审核和日志的启用、本机漏洞检测软件MBSA的使用。
3.实验内容:任务一:帐户和口令的安全设置1、检查和删除不必要的帐户、guest帐户的禁用2、启用帐户策略并进行设置3、开机时设置为“不自动显示上次登录帐户”4、禁止枚举帐户名任务二:启用审核与日志查看1、打开审核策略2、查看事件日志任务三:利用MBSA检查和配置系统安全1、检查系统漏洞2、查看安全性报告并动手修复漏洞4.结果分析任务一:(1)删除不必要的账户,禁用guest账户删除不必要的账户:右击“我的电脑”,选择“管理”,选择“本地用户和组”中的“用户”项,先新建两个用户a和b,通过密码可以访问该计算机,选择从列出的用户里删除不需要的账户,这些账户就不能再访问该计算机。
guest账户的禁用:右击guest用户,选择“属性”,在弹出的对话框中“账户已停用”一栏前打勾,guest前的图标会出现一个红色的叉,此时账户被禁用。
(2)启用账户策略并进行设置控制面板→管理工具→本地安全策略,选择“账户策略”,双击“密码策略”,用于密码的安全规则和设置。
双击“密码必须符合复杂性要求”,选择“启用”。
双击“密码长度最小值”;在弹出的对话框中设置可被系统接纳的账户密码长度最小值。
双击“密码最长存留期”,设置账户密码的最长使用期限为42天。
用来提醒用户定期修改密码,防止密码使用时间过长带来的安全问题。
双击“密码最短保留期”,设置密码最短存留期为5天。
在这5天内用户不能修改密码,防止攻击者修改帐户密码。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验2 账号口令破解及Windows安全设置1 实验目的
1、通过密码破解工具的使用,了解账号口令的安全性,掌握安全口令的设置原理,以保护账号口令的安全。
2、通过在Windows Server 2003/2008R2/Win7/Linux等系统中账号和口令等安全策略设置,掌握通过安全策略设置增强操作系统安全性的方法。
2 实验环境
VMware中预装Windows Server 2003/2008R2/Windows 7/CentOS6.1的计算机,并且能够互相联通。
Win 7中安装L0phtCrack 软件。
3 实验原理或背景知识
系统用户账号、密码、口令的破解主要是密码匹配的破解方法,最基本的有两个:穷举法和字典法。
穷举法将字符和数字按照穷举的规则生成口令字符串,进行遍历尝试。
字典法则用口令字典中事先定义的常用字符去尝试匹配口令。
口令字典可以自己编辑或由字典工具生成,里面包含了单词或数字的组合。
在Windows操作系统中,用户账户的安全管理使用了安全账号管理器(SAM,Security Account Manager)的机制,用户和口令经过加密Hash变换后以Hash列表形式存放在%SystemRoot%\System32\config下的SAM文件中。
该文件默认是需要管理员权限才能读取的。
在Windows中即便是管理员也不能复制和阅读该文件,可以使用第三方的工具软件,利用管理员的权限来读取该文件。
LC就是通过破解这个SAM文件来获得用户名和密码的。
暴力破解(穷举法)理论上可以破解任何密码和口令,但如果口令较为复杂,暴力破解需要的时间会很长,在这段时间内增加了用户发现入侵和破解行为的机会,从而能够采取措施来阻止破解,所以口令应具备一定的复杂性。
一般设置口令应遵行以下原则:
1、口令长度不小于8个字符。
2、包含有大写和小写的英文字母、数字和特殊字符的组合。
3、不包含姓名、用户名、单词、日期以及这些项目的组合。
4、定期修改口令,并且新旧口令应有较大的区别。
4 实验任务
1、安装并使用LC6对系统进行账号和密码的破解,从而掌握使用工具软件进行账号密码破解的方法和步骤,加深对网络攻击过程的理解。
2、在Windows系统中进行账号和口令等安全策略设置,掌握通过安全策略设置增强操作系统安全性的方法。
5 实验步骤
任务一、使用LC尝试破解系统用户口令
1、事先在win7系统中创建用户test1和test2,密码分别设为空密码;
2、在win7中安装LC6程序,安装成功后将破解文件放入安装所在的文件夹,破解注册限制,然后启动LC6,如图1所示。
图1 LC6安装成功后启动示意图
3、根据屏幕的提示,选择“从本地机器导入”,其它使用默认选项,运行破解后的帐户密码如图2所示。
图2 破解后的结果
4、更新test1的密码,分别设置为123456、security、abc123等并尝试破解,得出什么结论?(注意LC6中破解选项的勾选要选中破解NTLM Password,如图3所示。
)破解效果如图4所示。
图3 设置破解选项示意图
图4 破解简单密码示意图
5、更新test1的密码,设置为较为复杂的密码(如增加长度到8位,至少有三种组合),尝试破解。
你能从中得出什么结论?
6、对5中设置的较复杂的密码,尝试使用暴力破解法,看看能否破解。
7、选择“从远程电脑导入”,输入远程服务器主机的IP地址,如图5所示。
破解时需要服务器上管理员的密码,可能连接速度也比较慢,需要耐心等候。
图5 连接到远程服务器
8、Win7通过网络连接破解Windows Server 2003/2008R2的帐户密码(事先在Win2003
中创建两个用户user1和user2,并且设置简单的密码),破解效果类似于图6所示。
图6 远程破解示意图
9、开启CentOS6.1,在系统中添加用户gdsspt,设置一个简单的密码用于测试。
利用管理员的权限将密码文件/etc/shadow下载到win7中,进行破解测试。
破解时选择“从unix shadow导入”,如图7所示。
图7 破解Linux shadow密码示意图
10、尝试Linux用户口令的破解,看看有什么结果。
任务二、练习通过安全策略设置增强操作系统安全性的方法
1、在Windows Server 2003/2008R2中,从“控制面板”->“管理工具”,进入“本地安全策略”,如图8所示。
图8 本地安全设置
2、找到“帐户策略”->“密码策略”,设置帐户的密码设置要求,比如:启用密码复杂性要求,密码长度最小值,密码最长存留期,密码最短存留期,强制密码历史等。
如图9所示。
图9 设置完成后的密码策略
3、通过修改策略,可以防止用户设置比较简单的密码,从而导致安全隐患。
4、利用syskey命令可以为SAM数据库设置密码,从而保护SAM数据库的安全。
注
意,一旦启用该功能后,就不能禁用。
可以通过“运行”对话框中输入syskey命令,会出现如图10所示的画面。
单击“确定”即完成加密功能。
数据库加密后,通过复制的方式获取到的SAM数据库将不能够很容易的获取到密码。
(这取决于密钥的强度)
图10 运行syskey
5、还可以通过单击“更新”,选择“密码启动”,出现如图11所示画面。
可以设置系统启动密码,这样将在开机的时候需要输入密码。
如图12所示。
这样将为系统启动增加了一道安全屏障。
图11 为SAM数据库设置保护密码
图12 设置开机密码运行后效果图6 实验总结
1、SAM数据库有什么作用?如何获取到SAM数据库?
2、Windows系统中如何防止口令被破解?。