2017-2018-1 20155330《信息安全技术》实验二——Windows口令破解

姓名:朱玥 学号:20155330 班级:201553 日期:2017.10.24

实验环境

  • 系统环境:Windows XP
  • 实验工具:LC5、SuperDic

实验目的

  1. 了解Windows口令破解原理
  2. 对信息安全有直观感性认识
  3. 能够运用工具实现口令破解

实验过程

  1. 字典破解

    • (1)创建新用户。右键点击“我的电脑”—“管理”—“本地用户和组”—新建用户—输入用户名(20155330)和密码(12060917)—点击创建。
    • (2)进入实验平台,单击工具栏“字典生成器”按钮,启动“字典生成器”。选择“生日”标签页(图1),输入的年份与月份信息范围在1900年1月至1997年12月,格式选择为年月日(19810809)、年月日(810808)、日月年(09081981);选择基本字符1、2、6、7、9、0(图2)。在“生成字典”标签页中确定字典文件存放的路径以及新用户口令位数(8位),最后生成字典文件(图3)。

      图1

      图2

      图3

    • (3)单击工具栏“LC5”按钮,启动LC5口令破解工具。选择“Session”(会话)|“Session Options…”(会话选项)菜单项,在弹出的“Auditing Options For This Session”对话框中选中“Dictionary Crack”项的“Enabled”,取消其它项的“Enabled”(图4)。单击“Dictionary List”(字典列表)按钮,导入步骤(2)中生成的字典文件(图5)。

      图4

      图5

    • (4)返回LC5主界面,选择“Session”|“Import…”(导入)菜单项,在弹出的“Import”对话框中导入本地用户列表,选择“Session”|“Begin Audit”(开始审计)菜单项,开始字典破解用户口令。

      图6 字典破解结果

  2. 暴力破解
    • (1)创建新用户,建议用户口令仅由英文字母和数字组成,长度不超过6位,如123abc。

      用户名 密码
      2015330_1 123abc
    • (2)选择LC5的“File”|“New Session…”(新会话)菜单项,新建会话。重新导入本地用户列表。
    • (3)在会话选项中仅选中“Brute Force Crack”(暴力破解)|“Enabled”,并在“Character Set”(字符集)中选择“alphabet+numbers”(字母表+数字),其中“Custom Character Set”设置为“ABCDEFG01234_+=-”(图7),开始暴力破解新建用户口令。

      图7

      图8 暴力破解用户“20155330_1”结果

  3. 不同密码强度的破解时间比较
    • (1)再次新建4个用户,使用不同强度的用户口令

      用户名 密码
      user1 1234
      user2 12abc
      user3 abc123
      user4 12_ab+
    • (2)新建LC5会话,在会话选项中选中暴力破解选项,字符设置选择“Custom”(自定义)。为了减少破解所需时间,请缩小自定义字符集。
      图9 暴力破解不同强度用户口令结果
    • (3)开始暴力破解,当破解完成后,查看LC5的破解信息,记录各自的破解时间。

    • (4)根据实验结果不难发现长密码比短密码破解要更多的时间,复杂密码比简单密码需要更多的时间,这也就是设置复杂密码能够提高系统安全性的原因。

      图9 多用户暴力破解结果

实验总结

此次实验主要在于通过密码破解工具的使用了解windows系统用户帐户的安全性,掌握安全口令的设置原则。实验过程中没有遇到太多的问题。根据口令破解的原理可知,简单密码的设置并不能有效的保护帐户安全,在口令破解技术逐步提高的过程中,也应该思考如何加强用户帐户口令的安全保护措施。

思考题

  1. 分析口令破解软件L0phtCrack(简写为LC)的工作原理。

    口令密码应该说是用户最重要的一道防护门,如果密码被破解了,那么用户的信息将很容易被窃取。随着网络黑客攻击技术的增强和提高,许多口令都可能被攻击和破译,这就要求用户提高对口令安全的认识。

    一般入侵者常常通过下面几种方法获取用户的密码口令,包括口令扫描、Sniffer密码嗅探、暴力破解、社会工程学(即通过欺诈手段获取)以及木马程序或键盘记录程序等手段。

    有关系统用户帐户密码口令的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即穷举法和字典法。穷举法是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。在口令稍微复杂的情况下,穷举法的破解速度很低。字典法相对来说较高,它用口令字典中事先定义的常用字符去尝试匹配口令。口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。如果你的密码就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解密码。

    常用的密码破解工具和审核工具很多,例如Windows平台口令的L0phtCrack、WMICracker、SAMInside等。通过这些工具的使用,可以了解口令的安全性。

  2. Windows 7的口令保护文件名称及存储位置是什么?

    文件名:SAM

    存储位置:%systemroot%system32\config\SAM

  3. Windows保护系统帐户口令的算法有LM和NTLM,这两种算法有什么区别?

    LM-Hash算法是在DES的基础上实现的,它不区分字母大小写,长度最长是14个字符,密码被分成2串7个字符进行存放。

    NTLM-Hash算法是微软基于LM-Hash算法的弱点而设计的算法。它对字母大小写敏感,摆脱了LM-Hash的魔术字符串“KGS!@#$%”。它是基于MD4实现的,穷举难度较大。

  4. 为了保护口令安全,设置口令应该遵循什么样的原则?

    足够长、复杂度高、无规律。

  5. Windows系统在什么地方可设置帐户密码策略?帐户密码策略包括哪些内容?

    运行“gpedit.msc” → 弹出的“策略编辑器”中依次展开“计算机配置”→“windows设置”→“安全设置”→“账户策略”,然后点击“密码策略”,在右侧列表中双击某一条策略,可以选择是否启用该策略及设置相关数值。

    帐户密码策略不能包含用户的帐户名、用户姓名中超过两个连续字符的部分;至少有六个字符长;包含以下四类字符中的三类字符:英文大写字母(A到Z)、英文小写字母(a到z)、10个基本数字(0到9)和非字母字符(如:!、$、#、%);在更改或创建密码时执行复杂性要求。

  6. 在密码破解中,常到彩虹表(Rainbow Table),彩虹表是什么?

    彩虹表是一个用于加密散列函数逆运算的预先计算好的表, 为破解密码的散列值(或称哈希值、微缩图、摘要、指纹、哈希密文)而准备。一般主流的彩虹表都在100G以上。 这样的表常常用于恢复由有限集字符组成的固定长度的纯文本密码。这是空间/时间替换的典型实践, 比每一次尝试都计算哈希的暴力破解处理时间少而储存空间多,但却比简单的对每条输入散列翻查表的破解方式储存空间少而处理时间多。使用加salt的KDF函数可以使这种攻击难以实现。

  7. 你认为口令破解的技术将如何发展?

    趋向成熟,适应市场要求,与口令保护技术共同发展。

2017-2018-1 20155330《信息安全技术》实验二——Windows口令破解的更多相关文章

  1. 20155327 信息安全技术 实验二 Windows口令破解

    课程:信息安全概论 班级:1553 姓名:了李百乾 学号:20155327 成绩: 指导教师: 李冬冬 实验日期及时间: 2017年10月11日 15:30-18:00 必修/选修:必修 实验序号:0 ...

  2. 20155325 信息安全技术 实验二 Windows口令破解

    内容一览 实验结果 遇到的问题 思考题 详细步骤与解析(为了使存做笔记资料而做) 实验结果 字典破解 暴力破解 -不同密码强度的破解时间比较 用户名 密码 破解方式 破解时间 TEST (年月日) 字 ...

  3. 2017-2018-1 20155308《信息安全技术》实验二——Windows口令破解

    2017-2018-1 20155308<信息安全技术>实验二--Windows口令破解 实验原理 口令破解主要有两种方法:字典破解和暴力破解. 字典破解是指通过破解者对管理员的了解,猜测 ...

  4. 2017-2018-1 20155219《信息安全技术》实验二——Windows口令破解

    2017-2018-1 20155320<信息安全技术>实验二--Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验 ...

  5. 2017-2018-1 20155312《信息安全技术》实验二——Windows口令破解实验报告

    2017-2018-1 20155312<信息安全技术>实验二--Windows口令破解实验报告 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破 ...

  6. 2017-2018-1 201552326《信息安全技术》实验二——Windows口令破解

    2017-2018-1 201552326<信息安全技术>实验二--Windows口令破解 姓名:刘美岑 学号:20155326 班级:1553班 日期:10.24 一.实验环境 操作系统 ...

  7. 《信息安全技术》实验二 Windows口令破解

    <信息安全技术>实验二 Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验环境 实验机Windows Server ...

  8. 2017-2018-1 《信息安全技术》实验二——Windows口令破解

    2017-2018-1 <信息安全技术>实验二--Windows口令破解 所用工具 系统:能勾起我回忆的Windows 2003 工具:LC5.SuperDic Windows口令破解 口 ...

  9. 20155231 信息安全技术概论实验二 Windows口令破解

    20155231 信息安全技术概论实验二 Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验人数 每组一人 系统环境 windo ...

随机推荐

  1. HashMap源代码解析

    HashMap原理剖析 之前有看过别人的HashMap源代码的分析,今天尝试自己来分析一波,纯属个人愚见.听一些老的程序员说过,当别人跟你说用某样技术到项目中去,而你按照别人的想法实现了的时候,你只能 ...

  2. sed.md

    SED sed是一种流编辑器,它是文本处理中非常中的工具,能够完美的配合正则表达式使用,功能不同凡响.处理时,把当前处理的行存储在临时缓冲区中,称为“模式空间”(pattern space),接着用s ...

  3. 使用plugins让打包更便捷

    之前运行dist下的js,都是手动把index.html拷贝过去的,每次把dist文件夹删除,都需要将index.html拷贝进去,这样很麻烦,我们在webpack官方插件中找到HtmlWebpack ...

  4. 随手练——POJ - 2676 数独 (回溯法)

    POJ - 2676 : http://poj.org/problem?id=2676: 解题思想 (大力出奇迹): 1. 依次在空格里面填上“1~9”,并检查这个数字是否合法(其所在的行.列,以及3 ...

  5. STM8 亮灯程序

    开发环境:ST Visual Develop+STM32 ST-LINK Utility+开发板 原理:定时向指定针脚输出高电平信号 /* MAIN.C file * * Copyright (c) ...

  6. web测试--数据分层测试

    转自:51Testing 测试效率低下?很多时间都在等程序开发功能,直到界面层展现出来数据后,我们才能介入测试,然后忙的焦头烂额,上线前心里还没底.亦或者发现一个Bug,发给程序猿A查,程序猿A说,可 ...

  7. DPDK运行出现error while loading shared libraries的解決方法

    问题 error: while loading shared libraries: xxx.so.0:cannot open shared object file: No such file or d ...

  8. iOS 根据url生成二维码贴到底图上

    根据url 生成指定尺寸的二维码图片 UIImage * createBinaryCodeImg(const char * url ,CGFloat size) { //create binary c ...

  9. mariadb或者mysql查看某个库相关的用户授权信息

    mariadb或者mysql查看某个库相关的授权信息 SELECT * FROM mysql.Db WHERE Db='DB_NAME';

  10. Ubuntu SSH登陆出现Access Denied错误

    在/etc/ssh/sshd_config 中有个 PermitRootLogin, 改成“PermitRootLogin yes”就可以了 重启ssh: /etc/init.d/ssh restar ...