口令的破解截获与防范
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
二:实验原理
口令破解方式 键盘截获破解 • 通常作为必备功能被包含在一些木马之中,原理 是在操作系统应用层对用户的键盘输入消息进行 截获。 暴力攻击破解 • 即所谓的穷举攻击,原理是按照字母与数字的顺 序穷举所有可能的测试用口令,然后使用组合好 的口令进行测试,失败则重新进行口令组合和测 试。
Cain软件介绍
Sniffer:网络嗅探,该模块具有很强的网络嗅 探能力,可以扫描用户定义网段内的计算机, 进行路由信息截获,重设路由表进行ARP欺 骗等。 Cracker:破解模块,专门对口令进行暴力破 解和口令攻击,可以破解多种系统上的系统 口令。
Cain软件界面
读取缓存密码:切换到“受保护的缓存口令”标签, 点上面的那个加号,缓存在IE里的密码全都显示出 来了。
DNS欺骗:在“DNS欺骗”中填入请求的DNS名称和响应包 的IP地址。如图,当目标地址访问www.hao123.com的时候 就自动跳转到Www.google.cn的网站上面
密码的破解: Cain还具有强大的破解功能,可以破解md5,md4,pwl,mssql 等加密的密文,我这里示范如何使用Cain破解md5密文。切 换到“破解器”标签,在右边空白处单击,按上面的加号, 输入我们要解密的32位密文 。
口令的破解截获与防范
一:实验目的
通过采用暴力破解、网络嗅探等方式进行口令破 解: 一方面可以了解这些攻击方式的原理以及各 自的特点和适用环境。 另一方面,可以了解本地口令的安全设置策 略,掌握如何提高口令的安全性以及对抗这 些口令破解方法。
二:实验原理
Windows中口令认证机制 为了保证用户登陆的安全,Windows在95以后增 加了口令认证机制。 不同Windows版本采用的认证机制和口令验证加 密算法不同,下面列出了Windows所支持的各种 认证机制。 • LanManager:简写为LM,用于Windows95/98 • NTLM:更加强大的认证机制,用于Windows NT SP3。 • NTLMv2:用于Windows NT SP4之后的系统。 • Kerberos V5:在Windows 2000之后的版本中, 用于域环境的登录。
二:实验原理
在Windows操作系统中,口令数据库存在在 \Windows\system32\config\sam目录下,该数据 库没有实际存放用户口令,它只是存放了用户口 令的一个单向hash表。 操作系统将用户的文本口令转换成Unicode,并 使用MD-4生成唯一的单向hash值存入数据库。 当用户登录系统时,工作站将用户口令转换为 hash值,然后将该值传给服务器,服务器检查该 值是否与口令数据库相符,若匹配成功即完成登 陆。
右击要破解的密文,选择“暴力破解”,选择口令 长度和密码范围,我这儿选择的是5到6位纯数字密 码。按“开始”进行破解。
本地口令的暴力破解
单击Cain中的Cracker栏,在左侧的导航栏中选 择LM&NTLM Hashes,在右侧区域点右键,选 择“Add to list”选项,弹出一个导入口令哈希值 的对话框。 选择默认的“Import Hashes from local system”, 单击“下一步”。 选中要破解的账户名,右击,选择“BruteForce Attack” “LM Hashes”,弹出口令破解 对话框。 设置完成后,单击“Start”,很快就会得到破解 的口令。
ARP欺骗与嗅探 :切换到“嗅探”标签 , 在这里可以清晰的看到内网中各个机器的IP 和MAC地址。
我们首先要对Cain进行配置,先点最单击最上面的 “配置 。在“嗅探器”中选择要嗅探的网卡
在“ARP(Arp Poison Routing)”中可以伪造IP地址 和MAC地址进行欺骗
在“过滤与端口”中可以设置过滤器
利用操作系统的弱点和漏洞 如Windows NT的UNICODE漏洞,用解密算 法破解程序来破译系统口令文件,从而获得 系统的全部口令。 例:LC3破解程序正是基于此原理来破 Windows NT系统的SAM文件的。
二:实验源自文库理
口令破解的防范 为了提高口令的安全性,在设置口令时要让口令 满足一些安全策略,具体包括: 至少包含8个字符; 大小写字母、数字和符号的组合; 不包含姓名、用户名或常用单词‘ 不与其他人共享; 定期更换密码。
二:实验原理
字典攻击破解 • 引入了常用口令字典这一概念,事先将常 用的口令构造成字典文件,然后用字典文 件中的每一条口令去尝试匹配口令。 姓+名 生日猜测 英文单词 弱口令:如123456 用户名与密码重复
网络嗅探截获 • 由于诸如FTP、HTTP等协议在网络中使用 明文传输,针对这些协议截获的数据包, 可以从中直接提取出用于认证的用户名和 口令。
单击网卡的那个标志开始嗅探,旁边的放射 性标志则是ARP欺骗。
嗅探一定时间之后,点击下面的 “截获密码”,嗅 探所得到的密码会按分类呈现在大家面前,包括 http、ftp、VNC、SMTP、ICQ等密码。
下面我们来进行Arp欺骗,点击下面的“ARP”标签,在右边 的空白处单击,然后点上面的“加号”,出现“新建ARP欺 骗”对话框,在左边选网关,右边选择被欺骗的IP。
三:实验内容
实用Cain破解本地口令 Cain软件介绍 本地口令的暴力破解 本地口令的字典攻击
Cain软件介绍
一款非常专业的信息破解工具,提供的破解功能 包括:本机口令破解、加密口令解码、网络嗅探、 无线数据捕获等多种功能。 运行Cain主程序后,可以看到工作区域包括7个 模块,主要模块功能有: Decoders:解码模块,从Windows存储账户 密码的数据文件或内存中读取加密后的数据, 并进行解密,从而获取账户和口令。