Unix系统口令破解实验
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验名称: Unix系统口令破解实验
实验要求:
[实验目的]
◆了解Unix系统的加密原理。
◆学会使用常见的密码破解工具。
[实验环境]
◆本地计算机
◇操作系统:Windows 2000主机
◇软件:John the Ripper 1.6。
[实验内容]
◆从Shadow文件导入密码散列破解。
◆字典模式破解。
◆暴力模式破解。
实验指导:
∙ 在实验主机(windows系统)中建立工作目录,如"C:\John16"。
∙ 将实验工具目录下面的所有文件复制到刚才所建立的工作目录中。
∙ 在DOS命令界面中进入工作目录。可参考下面命令:
o c:
o cd c:\john16
∙ 查看Unix系统中的口令加密文件内容,即/etc/passwd和/etc/shadow。可参考下面命令:o type .\etc\passwd
o type .\etc\shadow
∙ 进行简单模式的口令猜解。可参考下面命令:
o john -single .\etc\shadow
∙ 简单模式破解完毕之后,查看已破解的密码列表,请将结果写入实验报告。可参考下面命令:o john -show .\etc\shadow
∙ 进行字典模式的口令猜解,选用的是"single.dic"字典。可参考下面命令:
o john -wordfile:single.dic .\etc\shadow
∙ 字典模式破解完毕之后,查看已破解的密码列表,请将结果写入实验报告。
∙ 进行暴力破解。可参考下面命令(可以按Ctrl+C终止其运行)。
o john .\etc\shadow
实验原理:
一. 系统口令加密机制
Unix系统使用passwd文件保存用户信息,其中包括经过DES加密的用户口令。如果系统采用shadow机制,则会将口令保存在shadow文件中,在passwd文件中只显示“x”。对于一般用户来说,passwd文件是可读的(只对root用户可写),而shadow文件则是不可读的。这两个文件都位于/etc目录下。
Unix系统采用最多的加密算法是DES,它使用56位的密钥(8个7位的字符)加密64位的文本块。传统的UNIX系统中,crypt()函数将用户口令填充到8个字符长,并用这8个ASCII字符组成56位的DES密钥,然后对一个64位的零字符块进行DES加密,加密结果再次使用原有的密钥进行加密,该过程重复25次,最终生成一个11字符长的字串。
在此基础上,UNIX系统还使用掺杂其它数据的方法对口令加密,掺杂的数据又称为Salt(盐粒)。盐粒一般为12位,基于系统时间来读取值,取值范围是0~4095。使用盐粒后,一个完整的加密口令字串将由13个字符组成,其中,前两个字符为盐粒,后11个字符为真正的加密口令。
例如,某个shadow文件的内容如下:
root:$1$o5HVsRp0$79n2arbVHhGiLe8TEQidn0:11699:0:99999:7:::
bin:*:11699:0:99999:7:::
…
从中可以看到,root用户的口令域是经过加密的口令字串。该字串由3个部分组成,每个部分都是以“$”符号开始,“$1”表示MD5,第二部分是8个字符的Salt,第三个部分是22个字符的经过哈希运算后的用户口令。
二. 口令破解原理
无论口令加密采用DES算法、MD5算法,还是其他机制,因为它们具有单向不可逆的特性,要想从算法本身去破解,难度相当大,通常只存在理论上的可能性。由于各种加密算法都是公开的,虽然逆向猜解不可行,但从正向猜解却是很现实的。因为,设置口令的用户是人,人们在设置口令时,习惯使用一些容易记忆且带有明显特征的口令,如用户名、生日、电话号码、亲友姓名等,这就给我们破解口令带来机会。
我们可以制作一个字典文件:里面的条目都是经常用作口令的字串。猜解口令时,就从字典文件中读出一个条目作为口令,使用与系统口令加密算法相同的方法进行加密,得到的字串与口令文件中的条目进行比较,如果相同,则猜解成功;否则,继续下一次尝试。最终结果可能得到了真正的用户口令,也可能字典文件条目用尽而不能破解。
口令破解的方法主要是字典法,利用字典文件进行口令猜解。常见的口令猜解模式主要是:∙ 字典模式:即使用指定的字典文件进行口令猜解。
∙ 混合模式:即指定字典规则,对字典条目进行某种形式的变化,增加字典内容,提高猜解的效率。
∙ 暴力模式:即遍历所有可能的密钥空间,进行口令猜解。
三. 口令破解方法
UNIX系统使用passwd文件保存用户的基本信息,包括用户名、用户口令等信息。如果系统使用shadow 机制的话,则将把用户口令单独保存到shadow文件中,而在passwd文件中用“x”代替口令。
一旦获取到shadow文件和passwd文件后,就可以使用工具John The Ripper进行口令破解。
四. 口令破解防范措施
要防止系统遭受口令猜测攻击,首先,就是要在黑客之前,对自己的系统进行认真审计。利用诸如John、Brutus之类的“黑客”工具,了解本系统的弱点所在,然后有针对地改进,以便更从容地应对外来的攻击。其次,加强用户账号及口令的安全策略。
∙ 防止系统合法账号的泄漏,禁止finger服务。
∙ 禁止SMTP邮件服务器的VRFY和EXPN两个命令。因为,如果邮件服务器允许客户端使用这两个命令,有可能泄漏用户账号。对于Sendmail邮件服务器,只需在/etc/sendmail.cf文件中添加下面一行:
O PrivacyOptions = authwarnings, noexpn, novrfy
∙ 使用更新更安全的口令加密机制,如MD5、Blowfish。
∙ 强制用户定期更换密码。
∙ 严格执行口令最小长度策略,一般口令不应小于6位。
∙ 防止用户使用易猜解的口令字,可选用一些口令设置工具生成强壮的用户口令。
∙ 禁止操作系统或某些应用程序系统安装时建立的缺省系统账号,或者严格设置其口令。
∙ 对某些网络服务的用户登录次数进行限定,防止远程猜解用户口令。
∙ 定期审计系统日志,检测可疑的用户登录信息。
实验结果:
1.点击“编辑报告”按钮新建Word文档,然后在其中输入实验结果。
2.保存Word文档至本地磁盘。
3.“结束实验”时选择该Word文档提交报告