20155207实验2 Windows口令破解
20155207實驗2 Windows口令破解
實驗原理
口令破解方法
口令破解主要有兩種方法:字典破解和暴力破解。
- 字典破解是指通過破解者對管理員的了解,猜測其可能使用某些信息作為密碼,例如其姓名、生日、電話號碼等,同時結(jié)合對密碼長度的猜測,利用工具來生成密碼破解字典。如果相關(guān)信息設(shè)置準(zhǔn)確,字典破解的成功率很高,并且其速度快,因此字典破解是密碼破解的首選。
- 而暴力破解是指對密碼可能使用的字符和長度進(jìn)行設(shè)定后(例如限定為所有英文字母和所有數(shù)字,長度不超過8),對所有可能的密碼組合逐個實驗。隨著可能字符和可能長度的增加,存在的密碼組合數(shù)量也會變得非常龐大,因此暴力破解往往需要花費很長的時間,尤其是在密碼長度大于10,并且包含各種字符(英文字母、數(shù)字和標(biāo)點符號)的情況下。
- 口令破解方式
口令破解主要有兩種方式:離線破解和在線破解
- 離線破解攻擊者得到目標(biāo)主機存放密碼的文件后,就可以脫離目標(biāo)主機,在其他計算機上通過口令破解程序窮舉各種可能的口令,如果計算出的新密碼與密碼文件存放的密碼相同,則口令已被破解。
- 其中,候選口令產(chǎn)生器作用是不斷生成可能的口令。有幾種方法產(chǎn)生候選口令,一種是用枚舉法來構(gòu)造候選口令(暴力破解),另一種方法是從一個字典文件里讀取候選口令(字典破解);
口令加密過程就是用加密算法對從口令候選器送來的候選口令進(jìn)行加密運算而得到密碼。這要求加密算法要采用和目標(biāo)主機一致的加密算法。加密算法有很多種,通常與操作系統(tǒng)的類型和版本相關(guān);
密碼比較就是口令比較,是將從候選口令計算得到的新密碼和密碼文件中存放的密碼相比較。如果一致,那么口令破解成功,可以使用候選口令和對應(yīng)的賬號登錄目標(biāo)主機。如果不一致,則候選口令產(chǎn)生器計算下一個候選口令。
(Windows系統(tǒng)是SAM文件,Linux系統(tǒng)是passwd等文件),再使用離線破解方法破解高權(quán)限的口令(管理員口令等)。實驗步驟
1.字典破解
(1)為本機創(chuàng)建新用戶。為了達(dá)到實驗效果,用戶口令不要設(shè)置得過于復(fù)雜,可以選擇自己的生日,例如YYYYMMDD。(2)進(jìn)入實驗平臺,單擊工具欄“字典生成器”按鈕,啟動“字典生成器”。選擇“生日”標(biāo)簽頁,輸入的年份與月份信息應(yīng)盡量包含步驟(1)中用到的生日日期,在“生成字典”標(biāo)簽頁中確定字典文件存放的路徑以及新用戶口令位數(shù),最后生成字典文件。
(3)單擊工具欄“LC5”按鈕,啟動LC5口令破解工具。選擇“Session”(會話)|“Session Options…”(會話選項)菜單項,在彈出的“Auditing Options For This Session”對話框中選中“Dictionary Crack”項的“Enabled”,取消其它項的“Enabled”。單擊“Dictionary List”(字典列表)按鈕,導(dǎo)入步驟(2)中生成的字典文件。
返回LC5主界面,選擇“Session”|“Import…”(導(dǎo)入)菜單項,在彈出的“Import”對話框中導(dǎo)入本地用戶列表,選擇“Session”|“Begin Audit”(開始審計)菜單項,開始字典破解用戶口令。
2.暴力破解
(1)創(chuàng)建新用戶,建議用戶口令僅由英文字母和數(shù)字組成,長度不超過6位,如123abc。
(2)選擇LC5的“File”|“New Session…”(新會話)菜單項,新建會話。重新導(dǎo)入本地用戶列表。
(3)在會話選項中僅選中“Brute Force Crack”(暴力破解)|“Enabled”,并在“Character Set”(字符集)中選擇“alphabet+numbers”(字母表+數(shù)字), 開始暴力破解新建用戶口令。
3.不同密碼強度的破解時間比較
(1)再次新建4個用戶,使用不同強度的用戶口令。(2)新建LC5會話,在會話選項中選中暴力破解選項,字符設(shè)置選擇“Custom”(自定義)。為了減少破解所需時間,請縮小自定義字符集。
(3)開始暴力破解,當(dāng)破解完成后,查看LC5的破解信息。(4)根據(jù)實驗結(jié)果不難發(fā)現(xiàn)長密碼比短密碼破解要更多的時間,復(fù)雜密碼比簡單密碼需要更多的時間,這也就是設(shè)置復(fù)雜密碼能夠提高系統(tǒng)安全性的原因。
思考問題
1、分析口令破解軟件L0phtCrack(簡寫為LC)的工作原理。
- 見實驗原理
2、Windows 7的口令保護(hù)文件名稱及存儲位置是什么?
Win7系統(tǒng)的用戶密碼存儲于\windows\system32\config\sam文件中
存儲的密碼是經(jīng)過不可逆加密算法處理的Hash散列。
3、Windows保護(hù)系統(tǒng)帳戶口令的算法有LM和NTLM,這兩種算法有什么區(qū)別?
我在這查到了答案
轉(zhuǎn)載于:https://www.cnblogs.com/lnaswxc/p/7763971.html
總結(jié)
以上是生活随笔為你收集整理的20155207实验2 Windows口令破解的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: .NET开源MSSQL、Redis监控产
- 下一篇: 支付宝支付系统繁忙,请稍后再试(ALI6