SEC-L07-001.1-利用口令猜测与网络窃听进行口令破解
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
SEC-L07-001.1
利用口令猜测与网络窃听进行口令破解
2010年4月
实验课件摘要
技术背景:
口令破解,做为黑客常用的攻击手段之一,在攻击阶段实现了口令的暴力猜测、
信息窃取。精心构造的口令字典、口令强度较低的账户、性能强劲的运算系统,
能够快速、有效地完成口令破解。
口令破解技术主要分为3类:本地破解、在线破解、口令窃听。这些做为简单、
常用、直接的黑客攻击手段,我们很有必要了解这种技术!
实验目的:
口令破解、窃听口令、口令字典
实验平台
攻击机(客户端):Windows2000/XP/2003、Linux
被攻击机(服务端):Linux Server
实验工具:
Nmap
L0phtCrack、John the Ripper
Brutus、Hydra、Spcrk
流光、X-Scan、超级字典生成器.、黑客字典II
Tcpdump、Wireshark、Cain
实验要点:
●黑客字典生成技术;
●本地口令文件暴力破解;
●远程服务在线口令暴力破解;
●网络传输明文口令信息窃听;
实验步骤指导:
生成暴力字典
推荐工具:超级字典生成器
1.说明:使用字典生成工具可以快速生成复杂的单词、数字、特殊符号组成的
字典,攻击者可以根据条件生成想要的各种字典,从而提高暴力猜测的速度。
2.运行“超级字典生成器”,程序界面如下图:
3.根据个人需求,选择相关选项生成字典;
字典生成要求:
生成以a-z小写字母组成,长度为3位,3位字母不重复的账户字典,文件保存为
user.txt;
请生成4位0-9数字组成的密码字典,文件保存为pass.txt;
本地口令文件暴力破解
推荐工具:L0phtCrack、John the Ripper
说明:在某些时候,攻击者窃取了操作系统的账户信息文件,如Windows下的SAM
文件、Linux下的shadow文件。攻击者可以在本地实现暴力猜测。
Windows2000/XP/2003客户端环境
1.运行“L0phtCrack”程序;
【知识重点】
※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※
L0phtCrack黑客工具的一种。它专门用于破译Windows NT口令。此工具性能强
大,又很容易使用,初学者只需少量指点便能破译口令。1999年1月推出的
L0phtCrack 2.5版优化了DES密码程序,软件性能也随之提高(比旧版本快450%)。
据称,一台450 MHz Pentium II 计算机一天内就可破译所有字母数字混合的口令。
L0phtCrack 可通过多种渠道得到加密的口令档案。只要黑客运行一个包含
L0phtCrack的程序,或从window NT系统管理员的备份软盘里拷贝一个程序,就
可以得到Windows NT系统里的SAM数据库。L0phtCrack最新版的GUI可以从
网络中得到加密的Windows口令。当你登录到NT域,你的口令会被用哈希算法
送到网络上。L0phtCrack的内置嗅探器很容易找到这个加密值并破译它。
因为这个工具对IT从业人员也有极大用处,所以从L0phtCrack 2.0版以后开始收
取注册费。最新版可以有15天免费试用期,超过15日则收取100美金,并且有
多个破译程序以供选择,有些收取费用,有些可从自由软件库中得到。
L0phtCrack的防范
抵御口令破译攻击的最好方法是执行强制的口令防范政策。例如要求用户设想的
口令很难被猜到。如口令应该至少有8位,包括数字、字母及特殊字符(如!@#$%);
口令应不包括字典字。为了进一步保障安全,一些口令自动设置工具可以帮助用
户设计复杂的口令。
此外,你应该时常用口令破译工具检查公司的口令是否安全。当然,只有安全管
理人员或是经他们授权的人员才能允许使用该种工具,而且必须得到书面的批准。
同时你也应当事先对口令不幸被破译的用户做出解决方案,选择向他发Email,还
是亲自拜访用户,向他解释你的口令政策。这些问题在进行口令评估前应考虑完全。
※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※
2.选择“Session”菜单中的“导入”,选择提供的sam文件或shadow文件,
如图:
3.选择“Sessions”菜单下的“Session Options”,更换字典,如下图。可根据
实际情况选择更换“暴力字典”,此处由于LC能够自动分析出账户,所以只需更换“口令字典”,可使用我们提供的pass.txt;
4.点击运行按钮,开始破解,结果如图:
注意:暴力破解需要技巧和时间,再加上点运气,请耐心等待!
Linux客户端环境
1.解压john包:tar xvf john-1.7.0.1.tar.tar;
进入john-1.7.0.1/src源码目录,编译程序,注意可以根据不同的Linux版本选择不
同的编译选项,我们这里选择的是“linux-x86-any”;
2.命令:make linux-x86-any
编译成功后,在john-1.7.0.1/run目录下生成了john程序,阅读README文件,
了解john;
3.使用-single参数,破解简单口令;使用-wordlist参数,指定密码字典进行破
解;
注意:暴力破解需要技巧和时间,再加上点运气,请耐心等待!
在线远程服务口令暴力破解
推荐工具:Nmap、Brutus、Spcrk
说明:
通过使用Nmap端口扫描工具,探测被攻击服务器的服务、端口状况,根据不同
的服务考虑使用不同的攻击方式,从而提高入侵的成功率;
通过使用如Brutus、Spcrk这类在线口令暴力破解工具实现口令自动猜测攻击;
Windows2000/XP/2003客户端环境
1.启动Nmap for windows程序;
【知识重点】
※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※
Nmap也许是一种最著名的端口扫描器和许多其它扫描工具进行对照的标准Nmap
是根据GPL许可证协议免费提供的,能够在现有的任何操作系统上
运行,从微软的Windows到你喜欢的Linux/Unix操作系统都可以。
※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※