实验二 操作系统口令破解
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
上海电力学院
计算机系统安全
实验报告
实验题目:实验二操作系统口令破解
院系:计算机科学与技术学院信息安全系专业年级:信息安全专业三年级
学生姓名:方立春学号20103259
实验二操作系统口令破解
一、实验目的和要求
了解主流操作系统Windows/Linux的口令加密机制、保存机制;掌握利用口令破解工具进行主流操作系统Windows/Linux的口令破解方法。
二、实验内容
1)Windows口令破解
口令破解定义、穷举口令破解、字典口令破解、口令强度比较2)Linux口令破解
Linux用户口令加密机制与保护措施、阴影口令、Shadow文件、Crypt函数
3)口令管理中的撒盐措施的实现。
三、主要实验设备:
PC机,Windows/Linux操作系统
四、实验步骤
1. 自己使用口令破解工具找到机器中存在的脆弱口令,并加以更改。
1)John the Ripper(/john)(支持Windows和Linux平台)/thread-2241102-1-1.html
/393390/354048
2)Pwdump 6
为了在Windows平台上运行John the Ripper来破解Windows口令,必须首先运行一个工具,将Windows口令从SAM文件中提取出来,做这一步工作的原因在于Windows运行过程中SAM被锁定,不能直接复制或编辑这个文件。Pwdump 6(/fizzgig/ pwdump/),它能够提取出Windows系统中的口令,并存储在指定的文件中。
2.检查日志文件/var/log/messages, 是否有类似FAILED LOGIN(登录错误)的多条记录语句,如果存在则表明系统可能被口令破解的方法攻击过。
3.使用阴影口令,对于未启动阴影口令的系统启动阴影口令,方法如下:
首先使用pwck命令检查passswd文件完整性,在pwck 程序验证期间,将检查passwd文件中的每条记录,确保其遵循正确的格式,并且每个字段的值都是正确的;接下来通过pwconv命令转到阴影指令,pwconv程序会根据现有的passwd文件创建shadow文件,如果系统中已经存在阴影文件,则将被合并。
4.利用工具实现口令破解
(1)创建新用户
新建idiotuser和fooluser两个用户,口令密码分别为idiotuser123、watson,具体操作如下:
单击控制面板“桌面“|“管理”|“用户和组群”,进入“用户管理器”。单击“添加用户”按钮,新建上述两用户。
(2)针对系统已有的用户,使用john进行口令破解,首先消灭“白痴”用户。进入实验平台,单击工具栏“控制台”按钮,进入john所在工作目录。输入以下命令对“白痴”
用户进行口令破解。
-single /etc/shadow
./john
(3)解决掉“笨蛋”用户,输入以下命令对”笨蛋“用户进行口令破解。
./john -wordlist:password.lst -rules
/etc/shadow
(4)用户“大屠杀”,输入以下命令对所有用户口令进行暴力破解。
/etc/shadow
./john –i ALL
【注】由于只有root用户能读取/etc/shadow,所以以root用户身份登录系统执行这一任务破解用户口令。
(1) 记录用户口令密文
输入命令:vim /etc/shadow打开阴影口令文件,找到步骤一中新建的两个用户所对应的加密口令,找出它们的salt(盐)随机值和口令密文,记录在下面。
由于Linux系统使用crypt函数加密用户口令,所以当我们知道salt随机值的情况下,口令破解变得简单了很多,可以在终端下输入(单双引号都要键入):
Perl –e …print crypt(“password”,“\$1\salt\$”),“\n”
其中password和salt需要分别用一个固定用户的口令和盐来取代。查看输出结果,如果以上步骤全部正确,则输出结果应该与/etc/shadow里的用户口令散列值相同。
(3)passwr.sh脚本手工口令破解
切换至/opt/ExpNIS/HostSec-Lab/Tools/password/crypt/目录,输入命令:./passwr.sh, 然后在提示中分别输入要破解的用户名和猜测的密码,完成后系统会输出加密后得到的口令散列值以及最后的破解结果(成功或失败)。其过程如下:
#./passwr.sh
Input the username you want to crack:
Input the password you guess:
The encrypted string is:
Success! The correct username and password id shown below:
6. 编程实现教材P154页例4.5。
五、总结并完成实验报告
在实验中开始时,我用老师给的软件包john-1.7.9时老是出问题,无奈之下我选用了john-1.7.4.2,并在网上找了一个关于怎么安装john-1.7.4.2的帖子,按上面说的开始做了起来,刚开始我对我对linux的一些基本的操作命令还不是很熟,比如进入文件目录的命令cd,,还有查看文件ls等,在进入john-1.7.4.2软件的目录时老是出问题,后来查了鸟哥的私房菜这本书才搞清了这些命令,才顺利完成了john-1.7.4.2的一些补丁修改,搭建好了了破解的平台。在暴力破解的时候,速度非常慢,最后只破解出来了新建的idiotuser和fooluser 的口令的密码,root和flc用户的密码都没有破解出来。至于编程题,我在樊晨的帮助下,看了Python编程,虽是第一次接触,但觉得是一门非常简单的语言,只要调用Hash和Radom
算法就完成了。