实 验 报 告

实验名称: 实验二 口令破解

姓名:马英林

学号: 20155310

班级: 1553

日期: 2017.10.24


一、 实验环境

•系统环境:Windows
•网络环境:交换网络结构

•实验工具:LC5、SuperDic

二、 实验内容

1.了解Windows口令破解原理

2.能够运用工具实现口令破解

三、 实验过程

一、Windows口令破解

1.字典破解

①为本机创建新用户,设置口令为自己的生日

用户名:wasd

密码:19960906

②启动“字典生成器”选择“生日”设置范围包含①中的密码,在“生成字典”标签页中确定字典文件存放路径及新用户口令位数
,生成字典文件。

③启动LC5,导入②中生成的字典文件。导入本地用户列表,开始字典破解用户口令。

2.暴力破解

①创建新用户abc,设置口令为123abc

②在LC5中新建会话,重新导入本地用户列表。

③选择“Brute Fore Crack”暴力破解。并在字符集中选择“alphabet+numbers”(字母表+数字)开始暴力破解新建用户口令。

3.不同密码强度的破解时间比较

(1)再次新建4个用户,使用不同强度的用户口令。默认情况下该4个用户名及其口令如表

用户名 密码
user1 1234
user2 12abc
user3 abc123
user4 12_ab+

(2)新建LC5会话,在会话选项中选中暴力破解选项,字符设置选择“Custom”(自定义)。
(3)开始暴力破解,当破解完成后,查看LC5的破解信息,填写表

用户名 破解时间
user1 0
user2 0
user3 0
user4 0

(4)实验结果本应为长密码比短密码破解要更多的时间,但由于当时字符设置过于全面,才导致了上述实验结果。但复杂密码比简单密码需要更多的时间,这也就是设置复杂密码能够提高系统安全性的原因。

思考题

1.分析口令破解软件L0phtCrack(简写为LC)的工作原理。

•答:主要有两种方法:字典破解和暴力破解。

字典破解是指通过破解者对管理员的了解,猜测其可能使用某些信息作为密码,例如其姓名、生日、电话号码等,同时结合对密码长度的猜测,利用工具来生成密码破解字典。如果相关信息设置准确,字典破解的成功率很高,并且其速度快,因此字典破解是密码破解的首选。

暴力破解是指对密码可能使用的字符和长度进行设定后(例如限定为所有英文字母和所有数字,长度不超过8),对所有可能的密码组合逐个实验。随着可能字符和可能长度的增加,存在的密码组合数量也会变得非常庞大,因此暴力破解往往需要花费很长的时间,尤其是在密码长度大于10,并且包含各种字符(英文字母、数字和标点符号)的情况下。

2.Windows 7的口令保护文件名称及存储位置是什么?

•答:存放在C:\windows\system32\config

3.Windows保护系统帐户口令的算法有LM和NTLM,这两种算法有什么区别?

•答:LM-Hash加密过程的第一步是将明文口令转换为其大写形式,第二步是将字符串大写后转换为16进制字符串,第三步是密码不足14字节要求用0补全,第四步是将上述编码分成2组7字节(56bits=14*4)的数据,第五步是将每一组7字节的十六进制转换为二进制,每7bit一组末尾加0,再转换成十六进制组成得到2组8字节的编码,第六步将以上步骤得到的两组8字节编码,分别作为DES加密key为魔术字符串“KGS!@#$% ”进行加密,第七步将两组DES加密后的编码拼接;NTLM-Hash第一步将明文口令转换为16进制,第二步再ASICC码转换成unicode字符串,对所获取的Unicode字符串进行标准MD4单向哈希加密,MD4固定产生128-bit的哈希值,产生的哈希值就是最后的NTLM Hash。

4.为了保护口令安全,设置口令应该遵循什么样的原则?

•答:在网页或者软件中设计密码时,确定密码后往往分为弱、中、高三个级别,弱表示设置的密码非常容易破解,诸如123456、000000这种;中一般为字母+数字,其中有的密码是由名字和生日进行组合而成的。这种比弱密码要复杂一些,位数要多一些。但是在被掌握个人信息的情况下也很有可能被破解;高一般表示较复杂的小写字母+数字+特殊符号,且字母、数字一般不含有个人信息,比如Hyq_8013-HF。除了字符种类以外,密码的长度也与安全性息息相关。

5.Windows系统在什么地方可设置帐户密码策略?帐户密码策略包括哪些内容?

•答:主要有以下几个安全策略:
1、密码必须符合复杂性要求
2、密码长度最小值
3、密码最长存留期
4、强制密码历史
5、为域中所有用户使用可还原的加密来存储密码
各项安全策略是根据实际的电脑使用情况来进行设定。

6、在密码破解中,常到彩虹表(Rainbow Table),彩虹表是什么?

•答:彩虹表是一个用于加密散列函数逆运算的预先计算好的表, 为破解密码的散列值(或称哈希值、微缩图、摘要、指纹、哈希密文)而准备。一般主流的彩虹表都在100G以上。 这样的表常常用于恢复由有限集字符组成的固定长度的纯文本密码。这是空间/时间替换的典型实践, 比每一次尝试都计算哈希的暴力破解处理时间少而储存空间多,但却比简单的对每条输入散列翻查表的破解方式储存空间少而处理时间多。使用加salt的KDF函数可以使这种攻击难以实现。

思想与感悟

这次的实验让我更深入的了解了破解的方法和暴力破解的利弊,对密码安全有了更深的认识。

20155310马英林 实验2 Windows口令破解的更多相关文章

  1. 2017-2018-1 20155307《信息安全技术李冬冬》实验二——Windows口令破解

    2017-2018-1 <信息安全技术>实验二--Windows口令破解 所需工具: 试验系统:Windows 2003 实验工具:LC5.SuperDic 口令破解主要有两种方法:字典破 ...

  2. 2017-2018-1 20155219《信息安全技术》实验二——Windows口令破解

    2017-2018-1 20155320<信息安全技术>实验二--Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验 ...

  3. 2017-2018-1 20155312《信息安全技术》实验二——Windows口令破解实验报告

    2017-2018-1 20155312<信息安全技术>实验二--Windows口令破解实验报告 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破 ...

  4. 2017-2018-1 201552326《信息安全技术》实验二——Windows口令破解

    2017-2018-1 201552326<信息安全技术>实验二--Windows口令破解 姓名:刘美岑 学号:20155326 班级:1553班 日期:10.24 一.实验环境 操作系统 ...

  5. 《信息安全技术》实验二 Windows口令破解

    <信息安全技术>实验二 Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验环境 实验机Windows Server ...

  6. 《信息安全技术》实验2——Windows口令破解

    实验2 Windows口令破解 在网络界,攻击事件发生的频率越来越高,其中相当多的都是由于网站密码泄露的缘故,或是人为因素导致,或是口令遭到破解,所以从某种角度而言,密码的安全问题不仅仅是技术上的问题 ...

  7. 20155207实验2 Windows口令破解

    20155207实验2 Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验原理 口令破解方法 口令破解主要有两种方法:字典破解和 ...

  8. 20155211实验2 Windows口令破解

    20155211实验2 Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验原理 口令破解方法 口令破解主要有两种方法:字典破解和 ...

  9. 实验2 Windows口令破解

    实验2 Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验工具 LC5 实验原理 口令破解方法: 口令破解主要有两种方法:字典破 ...

随机推荐

  1. Windows环境下JDK的配置及多版本JDK切换的方法记录

    (这里记录了笔者了解的关于JDK环境配置的信息,以及针对系统上存在不同版本JDK时所尝试的解决方案.具体来说,是已安装 JDK 8 后,又安装了 JDK 9 时所遇到的问题和尝试的解决方法.这次记录以 ...

  2. JavaScript浏览器检测之navigator 对象

    一.使用客户端检测的原因 由于每个浏览器都具有自己独到的扩展,所以在开发阶段来判断浏览器是一个非常重要的步骤. 虽然浏览器开发商在公共接口方面投入了很多精力,努力的去支持最常用的公共功能: 但在现实中 ...

  3. Java虚拟机12:虚拟机性能监控与故障处理工具

    前言 定位系统问题的时候,知识.经验是基础,数据是依据,工具是运用知识处理数据的手段.这里说的数据包括:运行日志.异常堆栈.GC日志.线程快照.堆转储快照等.经常使用适当的虚拟机监控和分析的工具可以加 ...

  4. calayer defaultValueForKey

    例如:我们新建一个SubLayer类继承自CALayer,则在SubLayer.m中重写此方法.如下: + (id)defaultValueForKey:(NSString *)key { if ([ ...

  5. BZOJ3224:普通平衡树(Splay)

    Description 您需要写一种数据结构(可参考题目标题),来维护一些数,其中需要提供以下操作: 1. 插入x数 2. 删除x数(若有多个相同的数,因只删除一个) 3. 查询x数的排名(若有多个相 ...

  6. 反向ajax实现

    在过去的几年中,web开发已经发生了很大的变化.现如今,我们期望的是能够通过web快速.动态地访问应用.在这一新的文章系列中,我们学习如何使用反 向Ajax(Reverse Ajax)技术来开发事件驱 ...

  7. 百度Apollo安装说明

    前言:最近在和百度Apollo合作,Apollo的人很nice,大家都在全力帮助我们解决问题.但Apollo系统有点难搞,安装起来很费劲,为了避免再次踩坑,留下笔记,流传后人,O(∩_∩)O. 1. ...

  8. 使用DBNEWID Utility 修改oracle数据库的 db name 和 dbid

    使用DBNEWID Utility 工具可以同时修改数据库名.DBID,也可以只修改其中一项 官方参考: https://docs.oracle.com/cd/E11882_01/server.112 ...

  9. 推荐一个网址:在线检查Yam文件语法格式的错误

    最近在学习Docker和K8S内容时候,经常会遇到要自己写一些容器部署或者组件部署的yaml文件. 但是苦于没有彻底熟悉yaml,有时候要到kubectl creat -f path 部署命令执行后, ...

  10. Android环境搭建及Ionic打包(win7)

    本人刚刚接触Ionic3,初步进行打包操作,将其遇到的问题和整个流程记录下载,方便以后的巩固,也为小白们提供一个参考.因本人没有appleヽ(ー_ー)ノ,而且使用的是WIN7系统,所以暂时只提供了WI ...