口令攻击实验_第1页
口令攻击实验_第2页
口令攻击实验_第3页
口令攻击实验_第4页
口令攻击实验_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 网络攻击与防御实验报告警示1. 实验报告如有雷同,雷同各方当次实验成绩均以0分计。2. 在规定时间内未上交实验报告的,不得以其他方式补交,当次成绩按0分计。3.实验报告文件以PDF格式提交。本班序号姓名本班序号姓名实验分工口令攻击实验【实验目的】通过密码破解工具的使用,了解账号口令的安全性,掌握安全口令设置原则,以保护账号口令的安全。【实验原理】 有关系统用户账号密码口令的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即穷举法和字典法。穷举法就是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。在口令密码稍微复杂的情况下,穷举法的破解速度很低。字典法相对来说效率

2、较高,它用口令字典中事先定义的常用字符去尝试匹配口令。 口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。如果密码就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解密码。目前常见的密码破解和审核工具有很多种,例如破解Windows平台口令的L0phtCrack、 WMICracker、SMBCrack、CNIPC NT弱口令终结者以及商用的工具:Elcomsoft公司的 Adanced NT Security Explorer和Proactive Windows Security Explorer、Winternals的Locksmith

3、等,用于Unix平台的有John the Ripper等。本实验主要通过L0phtCrack的使用,了解用户口令的安全性。【实验要求】1. 请指出Windows 7的口令保护文件存于哪个路径?2. 下载口令破解软件L0phtCrack(简写为LC,6.0以上版本),简述其工作原理,并熟悉其用法。3. 请描述“字典攻击”的含义。4. 在主机内用命令行命令(net user)建立用户名“test”,密码分别陆续设置为空密码、“123123”、“security”、“974a3K%n_4$Fr1#”进行测试,在Win7能破解这些口令吗?如果能,比较这些口令的破解时间,能得出什么结论?如果不能,请说明

4、原因。5. 下载并安装WinPE(Windows PreInstallation Environment,Windows预安装环境),复制出硬盘中的SAM文件,将文件导入LC破解,写出步骤和结果,回答4的“如果能”提问。6. 根据实验分析,请提出增加密码口令安全性的方法和策略。【实验过程】1. Windows 7的口令保护文件存于系统盘下WindowsSystem32config中,其名为SAM2. 安装L0phtCrack,其原理有3点:(1)最快也是最简单的方法是字典攻击。L0phtCrack将字典中的词逐个与和口令hash表中的词作比较。当发现匹配的词时,显示结果,即用户口令。L0pht

5、Crack自带一个小型词库。如果需要其它字典资源可以从互联网上获得。这种破解的方法,使用的字典的容量越大,破解的结果越好。(2)、另一种方法名为hybrid。它是建立在字典破解的基础上的。现在许多用户选择口令不再单单只是由字母组成的,他们常会使用诸如”bogus11”或”Annaliza!”等添加了符号和数字的字符串作为口令。这类口令是复杂了一些,但通过口令过滤器和一些方法,破解它也不是很困难,Hybrid就能快速地对这类口令进行破解。(3)最后一种也是最有效的一种破解方式”暴力破解”。按道理说真正复杂的口令,用现在的硬件设备是无法破解的。但现在所谓复杂的口令一般都能被破解。只是时间长短的问题

6、;且破解口令时间远远小于管理员设置的口令有效期。使用这种方法也能了解一个口令的安全使用期限。3. 字典攻击的含义是收集好密码可能包含的字符串,然后通过各种方式组合(即相当于从字典中查密码,逐一验证)4. 在Windows 7下面进行操作,用net user /add 语句在命令行中成功增加用户 test() 、test1(123123) 、test2 (security)、test3(974a3K%n_4$Fr1#),并用L0phtCrack进行破解,过程如下图所示结果只有test用户的密码能破解出为空,其它用户均无法破解。分析原因:可能是Windows 7 加强了对口令的加密,致使软件无法破

7、解。现运用U速启软件制作U盘PE系统制作成功后重启系统以USB引导进入PE系统进入系统盘提取SAM文件重启电脑,进入Windows 7系统 , 运行L0phtCrack ,进行破解SAM文件发现无法破解口令分析:如果能够破解口令,口令的复杂度应该与破解所需时间成正比。5. 现在用本人电脑(Windows 8系统)安装Windows XP系统,相似的,Windows XP的口令保护文件存于系统盘下WindowsSystem32config中,其名为SAM在Windows XP系统中重复增加用户与破解口令的步骤,发现能够破解部分口令,过于复杂的口令“974a3K%n_4$Fr1#”无法破解。重启电

8、脑,进入Windows 8系统,直接进入windows XP的系统盘提取SAM文件放入U盘中,运行L0phtCrack,发现无法破解口令,猜疑是系统与软件之间的兼容问题重启电脑,进入Windows XP系统,运行L0phtCrack,发现仍然无法破解口令6. 根据实验分析,请提出增加密码口令安全性的方法和策略。定时更换密码。使用数字、字母与字符的组合,避免纯数字、字母或字符的密码并不可将常用词语作为密码,同时密码长度不能过短。可以将密码经过HASH后得到的HASH值作为密码。从网上查找各种保护密码的措施进行保密。【实验体会】 此次实验加深了我对口令破解的认识,实验过程中遇到不少问题,我通过上网查询,各方咨询,终于得以解决,最后对于无法破解SAM文件,猜想可能是软件对于免费使用用户的一个功能限制,因为在实验过程中发现,免费用户在一次破译中不能同时破译超过10个用户的口令,故有所猜疑,软件存在功能限制。(下图为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论