信息安全技术与实施-第12讲

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验三账号口令破解实验

1.实验目的

本实验旨在掌握帐号口令破解技术的基本原理、常用方法及相关工具,并在此基础上掌握如何有效防范类似攻击的方法和措施。

2.预备知识

口令也称通行字(password),应该说是保护计算机和域系统的第一道防护门,如果口令被破解了,那么用户的操作权和信息将很容易被窃取。所以口令安全是尤其需要关注的内容。本实验介绍了口令破解的原理和工具的使用,可以用这些工具来测试用户口令的强度和安全性,以使用户选择更为安全的口令。

一般入侵者常常采用下面几种方法获取用户的口令,包括弱口令扫描,Sniffer 密码嗅探,暴力破解,打探﹑套取或合成口令等手段。

有关系统用户帐号口令的破解主要是基于字符串匹配的破解方法,最基本的方法有两个,穷举法和字典法。穷举法是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。在口令组合稍微复杂的情况下,穷举法的破解速度很低。字典法相对来说效率较高,它用口令字典中事先定义的常用字符去尝试匹配口令。口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。如果你的口令就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解口令。

目前常见的口令破解和审核工具有很多种,如:破解Windows平台口令的L0phtCrack、WMICracker、SAMIniside和Cain等,用于Unix平台的有John the Ripper等。下面的实验中,主要通过介绍SAMIniside和Cain的使用,了解用户口令的安全性。

3.实验环境

3.1 运行环境

本实验需要一台安装了Windows 2000/XP的PC机,能连接攻防实验服务器,实验环境图见图3-1-1。

图3-1-1实验环境

根据实验环境将IP地址填入表3-1-1。

表3-1-1 IP地址

服务器IP P1:

3.2 准备工作

(1)本实验需要用到Winpcap,请下载并安装Winpcap3.0。

(2)本实验客户端的IE浏览器需要开启A ctiveX控件,开启方法:控制面板——Internet选项——安全——自定义级别,在里边有设置根据需要设置一下就可以了

(3)进入实验管理系统,用用户名和口令进行登录。登录成功后选择网络攻防

基础实验,点击进入该实验页面,如图3-1-2。

(4)选择口令破解实验,点击进入该实验,如图3-1-3。

(5)口令破解实验界面如图3-1-4。

图3-1-4 口令破解实验界面

(6)准备工作结束,按照实验任务要求开始实验。

4. 实验内容

4.1 实验任务一:使用SAMInside破解口令

SAMInside为一款俄罗斯人出品的Windows密码恢复软件,支持Windows NT/2000/XP/Vista操作系统。与一般的Windows密码破解软件有所不同的是,多数的Windows密码恢复软件都是将Windows用户密码重置,而如果此时用户恰好使用了NTFS文件系统,并且将文件用NTFS的特性EFS(加密文件系统)加密了的话,则这些文件将变成永久不可读数据。SAMInside则是将用户密码以可阅读的明文分式破解出来,而且SAMInside可以使用分布式攻击方式同时使用多台计算机进行密码的破解大大提高破解速度。

SAMInside可以用来恢复Windows的用户登录密码。此外,SAMInsid也被一些非法入侵者用来破解Windows用户口令,给用户的网络安全造成很大的威胁。所以,了解SAMInside破解不同口令的效果,可以避免使用不安全的口令,从而提高用户本身系统的安全性。

在本实验中,我们事先在主机内建立用户名test,口令分别陆续设置为空、147258、protected、protected123进行测试。

本实验的实验步骤如下。

(1)阅读口令破解实验介绍,口令破解实验介绍界面如图3-1-5。

图3-1-5 口令破解实验介绍界面

(2)点击“开始实验”,进入实验操作界面。界面如图3-1-6。

图3-1-6 实验操作界面

(3)点击“启用SAMInside”,弹出SAMInside口令破解工具,如图3-1-7。

图3-1-7 SAMInside界面

(4)按照实验提示进行实验。

首先,我们将test用户的口令设置为空进行测试。

在SAMInside主菜单中选择“文件”→“使用LSASS导入本地用户”,如图3-1-8所示。

图3-1-8 使用LSASS导入本地用户

SAMInside导入本地用户,并立即破解出了口令为空的用户口令,如图3-1-9

所示。可以看到,test用户的口令为空,SAMInside一导入就破解出来了。

图3-1-9 口令为空的破解结果

把test用户的口令改为“147258”,再次进行测试。在SAMInside主菜单中

选择“编辑”→“删除所有用户”,删除已在列表中显示出来的所有用户。如图

3-1-10。

图3-1-10 删除列表中的所有用户

然后用上面介绍的方法重新导入本地用户,导入结果如图3-1-11所示。此时test用户的密码不为空,需要进行暴力破解。

图3-1-11 口令为“147258”时的导入结果

为了提高破解效率,我们在开始破解之前先进行一些设置。在主菜单中选择“审计”→“暴力破解”,如图3-1-12。

图3-1-12 选择暴力破解

选择“服务”→“选项”,弹出选项对话框如图3-1-13所示。我们设置暴力破解所用的符号为所有的数字,即选择“0~9”。

图3-1-13 选项对话框

配置好以后,点击SAMInside主界面工具栏上的黄色三角按钮,立即开始暴力破解。SAMInside只用了几秒钟破解出了test用户的口令:“147258”,如图3-1-14。可以看出,SAMInside对纯数字口令的破解速度非常快,由此可以知道,设置纯数字作为口令并不安全,很容易就能被口令破解软件破解出来。

相关文档
最新文档