20155325 信息安全技术 实验二 Windows口令破解
内容一览
- 实验结果
- 遇到的问题
- 思考题
- 详细步骤与解析(为了使存做笔记资料而做)
实验结果
- 字典破解

- 暴力破解


-不同密码强度的破解时间比较
| 用户名 | 密码 | 破解方式 | 破解时间 |
|---|---|---|---|
| TEST | (年月日) | 字典破解 | 0s |
| TEST2 | abc123 | 暴力破解 | 3m30s |
| user1 | 1234 | 暴力破解 | 0s |
| user2 | 12abc | 暴力破解 | 1s |
| user3 | abc123 | 暴力破解 | 3m32s |
| suer4 | 12_ab+ | 暴力破解 | 5m3s |
遇到的问题
- 问题1:对“为本机创建新用户”不知所措
- 解决:经过查询资料得出结论:右键“我的电脑”->单击“管理”->左边“计算机管理”->“本地用户和组”->“用户”->右边空白处右键->单击“新用户”->创建用户并设定密码
- 问题2:在设定会话选项时总是设定后也无法破解,出现???????0 的破解结果。
- 解决:其实是由于虚拟机篇幅所限,一时间没法看到设定下右部分的“OK”按钮,努力把框上调即可。
思考题
- 分析口令破解软件L0phtCrack(简写为LC)的工作原理。
(1)字典攻击。
(2)另一种方法名为Hybrid。它是建立在字典破解的基础上的。现在许多用户选择口令不再单单只是由字母组成的,他们常会使用诸如”bogus11”或”Annaliza!!”等添加了符号和数字的字符串作为口令。这类口令是复杂了一些,但通过口令过滤器和一些方法,破解它也不是很困难,Hybrid就能快速地对这类口令进行破解。
(3)暴力破解。
- Windows 7的口令保护文件名称及存储位置是什么?
SAM
C:\WINDOWS\system32\config
- Windows保护系统帐户口令的算法有LM和NTLM,这两种算法有什么区别?
LM存在缺陷,为解决其安全问题,开发了NTLM。
LM不区分大小写,NTLM区分大小写。
LM只能加密14字节数据,7个为一组,NTLM能加密长度大于14字节的数据。
在这篇博客里能够更详尽地了解到两种算法
以下是简略的总结
- LM
第一步是将明文口令转换为其大写形式
第二步是将字符串大写后转换为16进制字符串
第三步是密码不足14字节要求用0补全
第四步是将上述编码分成2组7字节(56bits=14*4)的数据
第五步是将每一组7字节的十六进制转换为二进制,每7bit一组末尾加0,再转换成十六进制组成得到2组8字节的编码
第六步将以上步骤得到的两组8字节编码,分别作为DES加密key为魔术字符串“KGS!@#$% ”进行加密
第七步将两组DES加密后的编码拼接
- NTLM
对文件转Unicode
对所获取的Unicode字符串进行标准MD4单向哈希加密,无论数据源有多少字节,MD4固定产生128-bit的哈希值,产生的哈希值就是最后的NTLM Hash
- 为了保护口令安全,设置口令应该遵循什么样的原则?
尽量长,多种字符混杂,能够记住
- Windows系统在什么地方可设置帐户密码策略?帐户密码策略包括哪些内容?
在桌面上按下Win键+R键,打开“运行”窗口
输入“gpedit.msc”,打开“组策略”窗口
在“组策略”窗口中依次选择“计算机配置”>“Windows设置”>“安全设置”>“账户策略”>“密码策略”。进入“密码策略”设置窗口
根据自己的需要,来进行密码策略的设置。比如开启“符合复杂性要求”、密码最小长度为8等等
详情请参考: Windows密码策略
- 内容:
密码必须符合复杂性要求;密码长度最小值;密码最短使用期限;密码最长存留期;强制密码历史;用可还原的加密来储存密码
- 在密码破解中,常到彩虹表(Rainbow Table),彩虹表是什么?
彩虹表是一个用于加密散列函数逆运算的预先计算好的表, 为破解密码的散列值(或称哈希值、微缩图、摘要、指纹、哈希密文)而准备。一般主流的彩虹表都在100G以上。 这样的表常常用于恢复由有限集字符组成的固定长度的纯文本密码。这是空间/时间替换的典型实践, 比每一次尝试都计算哈希的暴力破解处理时间少而储存空间多,但却比简单的对每条输入散列翻查表的破解方式储存空间少而处理时间多。使用加salt的KDF函数可以使这种攻击难以实现。
- 你认为口令破解的技术将如何发展?
我认为口令破解技术将向结合设密者本身特点进行智能化推测。通过大数据和云端将一个人的信息整合拼接,通过破译几个密码来分析此人的设计密码的逻辑与习惯,再去攻击与他相关联的账号等。具体举例解释:比如说现在的各种网站、应用等,常常会要求用户绑定邮箱或手机号。可以通过找出与这个邮箱或手机号相关联的注册用户,破译其中的几个密码,比如这个人喜欢用长度为6-8的纯数字为密码,说明这个人没有那么强烈的密码安全意识,可能会喜欢用熟悉的数字排列作为密码,那么在破解他的其他口令的时候,会优先考虑与他身份信息相关的数字组合(身份证号、生日、手机号等),那么在这样范围内的破解几率会大大增加,甚至还有可能推测出此人今后的密码。
我的原因:我认为口令破解的技术发展在于更高效地破译,我也确信,随着硬件、算法等的发展,也会有更快速的算法得以实现。但是现实中有这样的事例:不懂什么算法但是依然从密码设计者的性格与行为方式推测出了他设的密码。故而我认为信息搜集与逻辑推理将会大大提高破解速度。其实我的思路就是对字典攻击进行与大数据和人工智能相结合的升级版发展方向。
如今大数据的发展,加上并不安全保密的现实环境,个人信息的大量泄露已经不是什么稀奇的事,拼凑起一个人的一生在技术上是可以实现的,加之人工智能的迅速发展,机器已经拥有逻辑推理能力。
详细步骤与解析
字典破解
右键“我的电脑”->单击“管理”->左边“计算机管理”->“本地用户和组”->“用户”->右边空白处右键->单击“新用户”->创建用户并设定密码
| 用户名 | 密码 |
|---|---|
| TEST20155325 | 19961120 |
字典生成器生成


字典导入



导入本地用户


加入新会话

修改会话设置——导入字典

开始破解

暴力破解
与上文不同的是修改会话设置的时候,取消勾选字典破解,根据实际情况修改框框处设置。

20155325 信息安全技术 实验二 Windows口令破解的更多相关文章
- 20155327 信息安全技术 实验二 Windows口令破解
课程:信息安全概论 班级:1553 姓名:了李百乾 学号:20155327 成绩: 指导教师: 李冬冬 实验日期及时间: 2017年10月11日 15:30-18:00 必修/选修:必修 实验序号:0 ...
- 2017-2018-1 20155219《信息安全技术》实验二——Windows口令破解
2017-2018-1 20155320<信息安全技术>实验二--Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验 ...
- 2017-2018-1 20155312《信息安全技术》实验二——Windows口令破解实验报告
2017-2018-1 20155312<信息安全技术>实验二--Windows口令破解实验报告 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破 ...
- 2017-2018-1 201552326《信息安全技术》实验二——Windows口令破解
2017-2018-1 201552326<信息安全技术>实验二--Windows口令破解 姓名:刘美岑 学号:20155326 班级:1553班 日期:10.24 一.实验环境 操作系统 ...
- 《信息安全技术》实验二 Windows口令破解
<信息安全技术>实验二 Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验环境 实验机Windows Server ...
- 2017-2018-1 《信息安全技术》实验二——Windows口令破解
2017-2018-1 <信息安全技术>实验二--Windows口令破解 所用工具 系统:能勾起我回忆的Windows 2003 工具:LC5.SuperDic Windows口令破解 口 ...
- 20155231 信息安全技术概论实验二 Windows口令破解
20155231 信息安全技术概论实验二 Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验人数 每组一人 系统环境 windo ...
- # 2017-2018-1 20155232《信息安全技术》实验二——Windows口令破解
2017-2018-1 20155232<信息安全技术>实验二--Windows口令破解 [实验目的] 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 ...
- 20155306 《信息安全技术概论》实验二 Windows口令破解
20155306 <信息安全技术概论>实验二 Windows口令破解 [实验目的] 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 [实验人数] 每组1 ...
随机推荐
- python30 excel修改模块xlutils
xlrd只读,xlwt只写,xlutils模块则将读写功能结合起来.https://pypi.org/project/xlutils/ 修改excel通过xlutils的copy函数将<clas ...
- yii2.0 rules 规则中场景验证字段
除了app场景以外的其他场景都验证uid字段['uid', 'required','except'=>'app', 'message' => '参数错误'], 只有app场景验证uid字段 ...
- linux内核中网络文件系统的注册初始化
针对内核3.9 系统开启时,会使用init/main.c,然后再里面调用kernel_init(),在里面会再调用do_basic_setup(),调用do_initcalls(),调用do_one_ ...
- [LuoguP4711]分子质量(小模拟+玛丽题)
--这个题我居然可以把他\(1A\)--真是让我不知其可\(qwq\) \(Link\) \(emmmm\)好像发现了什么固定的套路(?)-- 大概就是这种题总会有 1.读入数 方案:快读即可. 2. ...
- HDU 1711 Number Sequence (KMP简单题)
Number Sequence Time Limit: 10000/5000 MS (Java/Others) Memory Limit: 32768/32768 K (Java/Others) ...
- javaSE web开发 登录思路代码
准备工作: 1.在WebContent WEB-INF lib下添加c3p0-0.9.5.2.jar mchange-common-java-0.2.11.jar ojdbc6.ja ...
- 【JavaScript-基础-文件上传】
Upload 最原始方式 form表单提交 // html <form method="get" action="/test/upload"> &l ...
- OpenID Connect Core 1.0(六)使用隐式验证流
3.2 使用隐式验证流(Authentication using the Implicit Flow) 本节描述如何使用隐式流程执行验证.使用隐式流程时,所有令牌从授权终结点返回:不使用令牌终结点返回 ...
- Spring Boot与Mybatis 借助Fastjson快速完成数据解析入库
通过Spring Boot可以快速搭建一个项目结构,在此基础上本文就通过一个简单的例子,说明如何结合Mybatis 和 Fastjson,快速的完成一个数据的入库基本操作. 添加相关的依赖 <d ...
- IDEA导入eclipse项目并部署到tomcat
1.首先引入本地项目 我这里是maven项目就直接选择的以maven项目引入,如果选eclipse的话,pom文件不会被初始化,部署tomcat会出问题 这项选完后,就一路next,jdk可以在引入的 ...